Атака на сотрудника банка: примеры из жизни

Атака на сотрудника банка: примеры из жизни

По итогам прошедшей заметки я взял пара вопросов, в которых звучит недоверие относительно простоты обрисованных в заметке способов заражения пользователей вирусом. Давайте взглянуть в целом на то, как происходит атака через ту же email.

Мы видим, что первым этапом есть отправка намерено организованного сообщения электронной почты, которое должно быть открыто жертвой, и она обязана или пройти по ссылке в письме, или открыть вложение с вредоносным содержимым.

По этому этапу у преступника появляется последовательность вопросов, ответы на каковые повышают эффективность его работы:

  • Как определить адрес жертвы?
  • Как вступить с ней в доверительные отношения?
  • Из-за чего жертва обязана прочесть письмо?
  • Из-за чего жертва обязана кликнуть по ссылке либо открыть вложение?

Как определить адрес жертвы?

Определить адрес жертвы сейчас не так сложно. Возможно приобрести уже готовые базы, собранные маркетинговыми агентствами либо теми же преступниками. Преимущество таких баз — их фокус на конкретном направлении, интересующем преступника: отрасль (все банки), география (все банки Москвы), должность (все бухгалтеры столичных банков).

Возможно реализовать эту задачу и дешевле, но продолжительнее. Достаточно прогуляться по группам в соцсетях либо тематическим форумам и взглянуть перечни их участников.

Как вступить с ней в доверительные отношения?

Дабы ваше письмо было прочтено, ссылка надавлена, а вложение открыто, вы должны быть в определенных конфиденциальных отношениях с жертвой. Это достигается наличием «дружеских» взаимоотношений в соцсетях (многих ли собственных «друзей» вы понимаете лично), наличием неспециализированных друзей в тех же соцсетях, участие в одной группе либо форуме, либо ссылка на неспециализированные интересы, к примеру на участие в совместном семинаре (о котором возможно определить из профиля пользователя в соцсети либо перечня участников семинара, что довольно часто публикуется его организатором для привлечения рекламодателей). Результат будет неизменно один — доверие к преступнику со стороны жертвы возрастает, и шанс заразить компьютер пользователя также.

Из-за чего жертва обязана открыть письмо и произвести с ним какие-либо действия?

Но имеется и еще один вариант, довольно часто применяемый преступниками и эксплуатирующий свойства людской психологии — любопытство либо ужас жертвы. К примеру, возможно послать пользователю письмо с «описанием вакансии», возможность открытия которого в отечественное непростое с экономической точки зрения время высока.

А возможно послать письмо якобы от Банка России либо налоговой администрации о проведении скорой проверки либо выпуске нового разъяснения законодательства либо новой отчетности. В большинстве случаев к таким письмам получатели относятся с особенным пиететом и открывают не вспоминая. Особенно в случае если в заголовке сообщения написаны верные слова.

Email, которой мы так привыкли пользоваться, создавалась в те времена, в то время, когда о безопасности мало кто думал.

К сожалению, email, которой мы так привыкли пользоваться, создавалась в те времена, в то время, когда о безопасности мало кто думал. Исходя из этого преступникам просто организовать сообщение e-mail от имени любого пользователя и любой организации. И в случае если раньше такие фокусы делались для шутки, то сейчас преступники забрали эти невинные забавы на вооружение.

Я подготовил маленькой ролик, демонстрирующий как легко смогут быть одурачены пользователи, в случае если с ними не проводить работу по увеличению осведомленности и в случае если в организации не применять действенные средства защиты электронной почты.

А сейчас факты. Пару дней назад в сети была опубликована информация о вредоносной программе на данный момент, атакующей сотрудников шести российских банков. А началась эта вредоносная кампания в декабре прошлого года.

До тех пор пока еще неустановленные преступники рассылали письма якобы от Банка России с предложением о трудоустройстве (а вы бы желали получить работу в Центробанк?). Описание вакансии пребывало в приложенном запароленном архиве (пароль был указан в том же письме), что в действительности и содержал трояна, скрытно смотрящего за действиями пользователя на компьютере. Установка пароля на архив разрешала обходить многие средства защиты, установленные в организациях.

Пикантности данной истории придавал факт отправки сообщения с домена cbr.com.ru якобы Банка России (у настоящего денежного регулятора домен другой — cbr.ru). И ориентировано сообщение было на экспертов, готовящих в кредитных организациях бухгалтерскую и налоговую отчетность.

Исходя из этого мне хотелось бы еще раз напомнить, что безопасность организации определяется безопасностью самого не сильный звена, которым значительно чаще являются пользователи, не привычные с базами кибербезопасности собственных рабочих, да и домашних также, компьютеров. И этим деятельно пользуются преступники, легко проникающие вовнутрь банковских сетей. А уж что они делают в том месте, это тема отдельной заметки.

CyberArk | Целевые атаки – так ли они разнообразны, как мы привыкли считать

Интересные записи

Похожие статьи, которые вам, наверника будут интересны: