Анатомия на фишинг атаките

От наблюденията през пробива до разплащането

06:45 | 31 май 2018
Снимка: SeongJoon Cho/Bloomberg
Снимка: SeongJoon Cho/Bloomberg

Кибератаките над компании продължават да нарастват и стават все по-прецизни, сложни и опасни.

По-рано тази година Световният икономически форум обяви, че кибератаките на бизнеса почти са удвоили броя си през последните 5 години – от 68 през 2012 г. до 130 през 2017 г., информира The Wall Street Journal.

За изпълнението на атаките хакерите разчитат на комбинация от търпение, технологии и познаване на компаниите.

Шаун Мойер, един от основателите на Atredis Partners, показва в няколко стъпки как хакерите планират и изпълняват атака, използвайки едно от най-крехките места на всяка компания – нейните служители.

Стъпка 1: Наблюдение

Хакерите следят за възможност за достъп към компютърната система на компанията чрез служителите. Целите им са насочени към служителите, както и изпълнителните директори, тъй като те са много податливи към комуникация чрез имейли или изпращане на съобщения чрез други канали. Съобщенията получават самите хакери, представящи се за легитимна, съществуваща компания.

Примамливи са и IT служителите на компаниите, които имат голям достъп до базите данни на дадена компания.

Стъпка 2: Атака

След като целта или целите вече са идентифицирани, хакерите залагат стръвта. Често това е фишинг имейл, съдържащ линк или документ, върху който получателят на съобщението трябва да кликне.

Стъпка 3: Пробив

След клик от реципиента се задейства скрита софтуерна програма. В зависимост от вида на атаката, програмата може да дава различен достъп на хакерите. Те могат да получат информация от заразени индивидуални компютри. В друг вариант – достъп до цялата компютърна мрежа на компанията. Хакерите могат и да заключват заразени компютри, забранявайки достъп на служителите. Още един вариант - използването на заразени компютри за стартирането на атаки извън компанията.

Стъпка 4: Разплащане

Хакерите могат да предават имена и пароли, както и всякаква чувствителна информация от заразените компютри, до своите, често прикрито в изходящия уеб трафик на компанията. Паролите могат да бъдат използвани за отключване на финансовите сметки на собствениците, а номерата на кредитни карти да бъдат предавани на крадци на самоличности.

Шпионите могат да използват достъпа до индивидуалните компютри, за да получат достъп до мрежата на цялата компания, да крадат корпоративни тайни, да следят вътрешна информация или да объркват служителите като публикуват имейли и други видове чувствителна информация.

Хакерите, които заключват компютрите, могат да искат откуп, за да възстановят достъпа на компанията.

Вариантите са много.