Архив новостей

Ловцы персональных данных

Фишеры — народ умелый. Чтобы выманить у пользователя его персональные данные или другую конфиденциальную информацию, надо постараться. Это вам не массовая рассылка рекламы виагры или ЦАА, в которой можно и текст письма исказить, и еще чего навертеть — главное, чтобы пользователь хоть как-то смог разобрать, о чем, собственно, речь.

Заставить, скажем, американского гражданина за просто так выложить номер своей кредитной карты и пароль не просто. Надо, чтобы письмо выглядело солидно, и потенциальная жертва доверчиво кликнула на ссылку в нем. Чтобы поддельную страницу трудно было отличить от настоящего сайта, например, банка, тоже надо потрудиться. Не говоря уже об изготовлении поддельных кредитных карт.

Несмотря на трудозатраты, игра, судя по всему, стоит свеч. По данным компании Postini, число электронных писем, содержащих ссылки на фишерские сайты, в июле достигло максимума и составило более 19 миллионов из 8 миллиардов всех сообщений. Это почти вдвое превышает число фишинг-писем в апреле (9,7 миллионов), однако доля таких писем в общем потоке почты все еще не велика.

Фишеры берут не числом, а умением. Их атаки становятся все более продуманными и целенаправленными, с использованием методов социальной инженерии. Фишинг-технологии тоже не стоят на месте. Научились фишеры, например, «портить» DNS — заменять на серверах DNS цифровые адреса легитимных веб-сайтов на адреса поддельных, в результате чего пользователи перенаправляются на сайты мошенников. Встревоженным экспертам пришлось даже термин для новой угрозы придумать — фарминг, а кое-кто теперь называет серверы DNS «ахиллесовой пятой Интернета».

Не удивительно, что, как и во всяком сложном деле, среди фишеров процветает разделение труда. Эксперты уже заговорили о преступных сетях и хорошо организованных группировках. Кристофер Абад (Christopher Abad), исследователь из компании Cloudmark, утверждает, что это предположение не соответствует действительности.

Абад проанализировал сотни тысяч сообщений, собранных с 13 основных фишерских чатов. Кроме того, он следил за несколькими тысячами компьютеров, используемых фишерами как элементы ботнетов или для хостинга поддельных веб-сайтов, на которых фишеры выманивают конфиденциальную информацию у посетителей.

Абад полагает, что фишеры опираются на ту же инфраструктуру чатов, с которой в предыдущие годы запускались многочисленные DoS-атаки. Эта инфраструктура подходит для целей наживы и дает возможность использовать ботнеты. Кроме того, она достаточно гибкая и, в случае закрытия одного из чатов, позволяет легко мигрировать на другое поле.

Именно с помощью чатов фишеры общаются и взаимодействуют, на чатах продают раздобытую информацию. Проанализировав чаты фишеров, Абад пришел к выводу, что вопреки мнению некоторых экспертов о хорошо организованных преступных группировках, контролирующих от начала до конца все этапы фишинг-капманий, фишеры организованы слабо.

Например, в 2004 году Секретная служба США раскрыла «банду» ShadowCrew. Утверждается, что это была обширная подпольная сеть, которая покупала и продавала данные кредитных карт, номера социального страхования и удостоверения личности, что они торговали также учетными записями e-mail, паспортами, водительскими правами и студенческими билетами и, по оценкам, причинили ущерб эмитентам кредитных карт и банкам на сумму свыше $4 млн.

Абад же считает, что ShadowCrew отнюдь не была хорошо организованной сетью, а представляла собой всего лишь группу, обслуживающую электронную доску объявлений, которую некоторые фишеры использовали, чтобы обмениваться информацией друг с другом.

Абад утверждает, что фишеры разобщены: люди, собирающие информацию, и те, кто на конечном этапе использует эту информацию для изъятия денег, всего лишь клиенты друг для друга, а не элементы преступной группировки с единым центром.

Украденные одними мошенниками персональные данные пользователей собираются и продаются другим. Стоимость одной записи в такой базе данных может составлять от 50 центов до 100 долларов. Купив похищенную информацию, фишеры-умельцы изготавливают поддельные кредитные карты, которые и используют для того, чтобы заполучить деньги жертв фишинга.

70% из полученной суммы добытчики оставляют себе, 30% отправляют интернет-ворам. Зачастую для пересылки денег используется Western Union, поскольку эта международная система позволяет сохранить относительную анонимность получающей стороне.

В качестве мишеней фишеры выбирают банки, чьи электронные системы наименее защищены. Судя по результатам исследования компании Gartner, американские банки зачастую жертвуют безопасностью ради удобства пользователей, в результате облегчая фишерам задачу изготовления поддельных кредитных карт. Около половины банков США не имеют эффективной защиты от фишеров, так что последним есть, где развернуться.

Абад полагает, что фишерам легко заполучить необходимые им технологии — от чатов и массовых рассылок до зомби-сетей. А это, по мнению Абада, означает, что остановить фишеров «невозможно». Единственное, что может защитить от мошенников — повсеместное использование антиспамовых технологий.

Можно позволить себе смелое предположение, что снижает риски и отсутствие банковского счета, однако это никак не защитит от угрозы «схлопотать» при посещении фишерского сайта программу-шпиона или еще какую пакость.

Ловцы персональных данных

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике