Что такое целевой фишинг
Итак, целевой фишинг (от англ. spear phishing) – это вид электронного мошенничества, при котором злоумышленник получает доступ к секретным (конфиденциальным) файлам определенного пользователя. В отличие от классического фишинга, здесь хакер выдает себя за вашего знакомого или человека, которому в жизни вы всецело доверяете.
Подобные хакерские атаки позволяют не просто завладеть конфиденциальными данными определенного пользователя, но и получить доступ к секретным финансовым файлам, раскрыть информацию, которая относится к категории коммерческой тайны, и тому подобное.
Атака проводится через простое электронное письмо, которое якобы прислал человек, знакомый жертве атаки. Но, по факту, оно создано посторонним человеком и содержит указания для совершения определенного действия или выдачи конкретной информации.
Осознание того, что вы стали жертвой подобной атаки приходит не сразу. Только после обнаружения подозрительных финансовых транзакций или внезапного ущерба человека понимает, что открытое недавно письмо не просто казалось подозрительным, а действительно было таковым.
Защита от целевого фишинга: тестирование безопасности
Существуют следующие технические методы защиты:
- Проверка спам-сообщений. Данный функционал должен быть установлен на почтовом сервере, например, для входящих писем. Еще это полезно, если вы тестируете интернет-магазин, а конкретно логику обработки текстового заказа через специальные формы. Некоторую часть из известных ныне фишинг-писем можно идентифицировать по их содержанию. Стоит быть осторожным, так как подобные письма могут на первый взгляд казаться вполне адекватным клиентским сообщением. В таком случае ложного срабатывания валидатора не избежать.
- Тестирование адресов отправителей писем. Настоящий отправитель и тот, который указанный в заголовке письма, могут не совпадать. Стоит внимательно проверять, что домен компании написан правильно, ведь даже смена одного символа на похожий (использование английской литеры «с» вместо «с» русской, например) может спровоцировать хакерскую атаку.
- Тестирование вложений в письмах (выполняется в так называемых песочницах). Перед тем как адресат получит входящее письмо с вложением, его стоит тщательным образом проверить на антивирус или запустить в песочнице.
- Проверка логики работы блокировки писем, которые содержат подозрительные ссылки или странные вложения в файлах. Подобная защита позволяет не просто фильтровать письма с подозрительным контентом, но и является залогом успешной борьбы с потенциально масштабными векторами хакерских атак.
Если вы получили подозрительное письмо
Как бы тщательно не тестировался сервис электронной почты, подозрительное письмо все же может попасть в виртуальный почтовый ящик. А значит, стоит также уделить внимание таким вещам, как:
Со стороны отправителя
- Письмо получено от человека, которого вы не знаете либо контактируете очень редко;
- Вы не доверяете отправителю, не поддерживаете деловые отношения с ним, или вообще вы прежде никогда не контактировали;
- Вы знаете отправителя, но стиль письма очень подозрителен;
- Домен почтового адреса отправителя отображается с явной грамматической ошибкой.
Со стороны получателя
- Письмо адресовано не только вам, но и другим людям, с которыми вы не знакомы.
Ссылки
- В письме указана ссылка, но при переходе по ней, система перенаправляет вас по совершенно другому адресу;
- Письмо содержит исключительно ссылку;
- Ссылка содержит адрес, с виду похожий на популярный сайт, но в нем допущена явная грамматическая ошибка.
Время получения
- Например, получатель письма – менеджер компании, который вдруг видит входящее письмо от другого работника фирмы, но отправленное очень глубокой ночью.
Суть письма
- Тема письма не соотносится с его содержанием;
- Тема отображается как будто ответ на письмо, которое пользователь никогда в действительности не видел в глаза.
Содержание письма
- В письме содержится срочный призыв перейти по предоставленным ссылкам, чтобы избежать чего-то глобального и негативного;
- В тексте много ошибок и его стилистика вызывает вопросы;
- Отправитель настоятельно просит отправить ваши персональные данные или подтвердить нужную ему верификацию по СМС-сообщению.
Естественно, недостаточно только знать эти правила. Подобная информация должна быть донесенной всем участникам/сотрудникам определенной компании, которые пользуются совместным почтовым сервисом.
Безусловно, проще противостоять атаке, когда понятно, что может произойти. Внутри продуктовых компаний очень полезно проводить так называемое социотехническое тестирование, чтобы понять, что данная информация была успешно понята и усвоена.
Итоги
Тестировать атаки социальной инженерии очень сложно с практической стороны, так как конечным рубежом атак становится простой пользователь виртуального почтового ящика. Хакеры могут знать все доступные методы атак и способы их противодействия, а значит и создать вариации их обхода.
Однако выполнять требуемые проверки хотя бы на базовом уровне – это обязательное условие, которое в действительности снижает процент успешности проведения подобных посягательств на конфиденциальные данные человека.
Оставить комментарий