Раскрываем фишинг (база чтобы не стать жертвой)

Kondor

Пассажир
Админ чата TG
Подтвержденный
Заблокирован
Сообщения
50
Реакции
103
Приветствую, кибер-самураи!

Сегодняшняя статья будет посвящена тому, как избежать ловушек фишинга и не позволить злоумышленникам завладеть вашими данными, деньгами и прочим.

Разберём два типа атак: таргетированную и массовую. В первом случае атакующий нацелен именно на вас. Обычно такая атака осуществляется после предварительной подготовки. Используется базовый OSINT для разведки, после чего составляется письмо или сообщение, которое отправляется вам в личные сообщения. Часто письмо формируется так, чтобы заставить вас быстро перейти по ссылке, скачать файл, срочно занять деньги и так далее — всё зависит от креативности злоумышленника.

Второй вариант — это массовая рассылка. Она может также основываться на личных данных. Например, на почту приходит сообщение о том, что "всем жильцам дома номер пять необходимо срочно сменить пароли от Wi-Fi". Такие рассылки могут охватывать сотни человек, и рассчитывают на то, что кто-то обязательно клюнет.

Я приведу пример защиты от атаки на основе собственного кейса, когда я поднял сервер с фишинговой страницей, используя GoPhish. Сначала данные были собраны с помощью Harvester, после чего началась подготовка к атаке. Были подготовлены фишинговые письма с документом Word. В документе был встроен макрос, который позволял подключиться к машине жертвы и загрузить на неё stage трояна. Понять, открыла ли жертва документ, было легко — в него встраивалось "битое" изображение, которое пыталось подгрузиться, подключаясь к серверу GoPhish. Как только на сервер приходил сигнал, становилось понятно, что жертва открыла документ, то есть письмо было прочитано.

Итак, почему же атака удалась? Во-первых, потому что письмо было составлено так, что человек чувствовал давление времени. Подобный текст — первый признак того, что вас пытаются принудить к какому-то решению. Если на вас давят эмоции, будьте готовы — вас пытаются обмануть. Следующий момент — это SSL-сертификаты. Когда вам присылают ссылку на фишинговый сайт, вполне возможно, что вы увидите такой значок:

1741490168123-png.2063774

Это означает, что у сайта нет SSL-сертификата. Однако современный фишинг давно использует SSL-сертификаты на своих сайтах, иначе их было бы слишком легко раскрыть. Следующее, на что стоит обратить внимание, — это доменное имя. Возьмём, к примеру, доменное имя rutor.com и предположим, что это оригинальное название сайта, на котором у вас есть аккаунт. Злоумышленник может отправить вам похожую ссылку, например, rutor.online, rutor.kz, rutor.ru и так далее. Домен будет очень похожим, и вы вполне можете пропустить этот момент, зайдя на фишинговый сайт.

Попав на такую страницу, вы, скорее всего, увидите поле для логина. Часто на таких страницах стоит простейший кейлоггер, и как только вы введёте свои данные, вас перекинет на реальный сайт, и будет казаться, что вы как обычно вошли в свой аккаунт. На самом деле ваши данные уже отправлены на сервер злоумышленника. Избежать этого в теории можно с помощью двухфакторной аутентификации (2FA), но и тут не всё так просто. У Google есть шестизначный код, который приходит в приложение. Если фишинговая страница сделана грамотно, злоумышленник сможет перехватить введённый вами код двухфакторной аутентификации, чтобы он не ушёл на реальный сервер, и использовать его сам для входа. Расписывать нюансы, как это делать, я, конечно, не стану — мы здесь не о том, как атаковать, а о том, как защищаться.
Частой ошибкой является нажатие на гиперссылку. Покажу на примере Telegram, так как приложение отображает ссылку на весь экран, прежде чем даст возможность по ней перейти.

Вот как она выглядит в сообщении:
1741491239444.png


А вот куда ведёт ссылка на самом деле:
1741491281595.png

Если Telegram показывает ссылку на весь экран, то сообщения в почте, на форумах и т.п. отображают реальную ссылку в нижнем левом углу (в зависимости от браузера). Обращайте на это внимание, иначе риск попасть в лапы злоумышленника резко возрастает.

Напоследок разберу ещё один реальный кейс с попыткой фишинговой атаки на меня. Это произошло в начале моей работы на RuTOR, когда я только проходил админскую стажировку. Всё шло как обычно, пока мне не написал главный администратор телеграм-чата форума. Завязался разговор, который начался с обсуждения темы кардинга и его раздела на форуме, но вскоре перешёл в совершенно иное русло. В какой-то момент мой собеседник начинает спрашивать, не могу ли я занять 100 долларов до завтра. Как ты понимаешь, это был не настоящий главный администратор чата. Вот на какие моменты стоит обратить внимание:

1. Человек готовился к этой атаке. Он сидел в чатах, общался с админами с фейковых аккаунтов, чтобы понять их манеру речи.

2. Он начал атаку в тот момент, когда главный администратор действительно мог быть в сети.

3. Юзернейм был скопирован, чтобы максимально мимикрировать под реальный аккаунт.

4. Использовалась та же аватарка, аккаунт выглядел один в один как реальный.

Из этого следует, что всегда нужно проверять пользователя, с которым вы переписываетесь. Любые просьбы занять деньги, давление на жалость и т.п. — всё это вполне заслуженно может вызывать у вас подозрения. Напоследок скажу о самой редкой, но всё же существующей теме скама. С вами общаются очень долго, кидают в личные сообщения картинки, ссылки на видео и т.п., и в какой-то момент одна из таких ссылок ведёт вас на вредоносный сайт.
 

Вложения

  • 1741490168123.png
    1741490168123.png
    1.2 КБ · Просмотры: 140

Похожие темы

Копии сайтов, фальшивые боты и поддельные приложения крадут seed-фразы и доступ. Разбираемся, как не попасться и быстро вернуть контроль над ситуацией. Один клик может стоить всего баланса. Так начинаются тысячи историй о потере криптовалюты. Пользователь открывает сайт, похожий на...
Ответы
0
Просмотры
312
Регистрация на любом сайте, от форума до госуслуг, начинается с одного и того же поля: «Введите ваш email». И разбрасываться своей личной почтой, на которой ты сидишь уже лет 10, в эпоху, когда государство пытается следить за каждым твоим писком в сети — не очень разумно. Фундаментальные...
Ответы
1
Просмотры
273
Тебе говорят: поставь Tails, загрузись с флешки — и ты невидимка. Звучит как план, пока не узнаёшь что Facebook заплатила стороннему подрядчику за разработку 0-day эксплойта под Tails, чтобы деанонимизировать одного конкретного пользователя. И это не теория из учебника — парень получил 75 лет...
Ответы
7
Просмотры
379
Ты платишь $10 в месяц за VPN, читаешь на сайте "strict no-log policy" — и спишь спокойно. А потом оказывается, что провайдер два года писал твой реальный IP, время подключений и даже к каким серверам ты цеплялся. И всё это уже лежит у следователя на столе. Это не гипотетический сценарий — это...
Ответы
1
Просмотры
176
Двойной агент | Coruna В начале месяца в заголовках новостей светился инструмент взлома Coruna. Это коммерческий вирус, который, по заявлениям экспертов, был хотя бы частично создан Trenchant, дочерней компанией L3Harris, уже светившейся в скандалах о торговле эксплойтами. Троян впервые...
Ответы
1
Просмотры
96
Назад
Сверху Снизу