Книга Фишинг и маркетинг - читать онлайн бесплатно, автор Маргарита Акулич. Cтраница 2
bannerbanner
Вы не авторизовались
Войти
Зарегистрироваться
Фишинг и маркетинг
Фишинг и маркетинг
Добавить В библиотекуАвторизуйтесь, чтобы добавить
Оценить:

Рейтинг: 0

Добавить отзывДобавить цитату

Фишинг и маркетинг

Многие почтовые клиенты и веб-браузеры для настольных компьютеров при наведении на них указателя мыши показывают целевой URL-адрес ссылки в строке состояния. Это поведение, однако, может в некоторых случаях быть спровоцировано фишером. Эквивалентные мобильные приложения обычно не имеют функции предварительного просмотра.

Многоязычные доменные имена (IDN) могут быть использованы фишерами с помощью IDN-подмены или омограф-атаки, чтобы обеспечивать создание веб – адресов, визуально идентичных адресам законных сайтов. Таким образом создаются вредоносные версии адресов и соответствующих сайтов.

Фишеры в ряде случаев практикуют использование перенаправителей открытых URL-адресов, размещая их на веб-сайтах доверенных организаций. Делается это в целях маскировки вредоносных URL-адресов с помощью доверенных доменов.

Даже цифровые сертификаты не решают эту проблему, поскольку для фишеров вполне реально приобретение действующих сертификатов и последующего изменения их содержимого, чтобы подделать подлинные веб-сайты или разместить свой фиш-сайт без SSL-сертификата (SSL – от английского Secure Sockets Layer – уровень защищенных сокетов, SSL является криптографическим протоколом, предусматривающим менее опасную связь).


Скрытое перенаправление



Скрытое перенаправление является тонким методом проведения фишинговых атак, при котором ссылки кажутся легитимными, но фактически они перенаправляют жертву на сайт злоумышленника. Ошибка обычно маскируется под всплывающим окном входа в систему в зависимости от домена уязвимого сайта.

Фишер с помощью рассматриваемого метода также может влиять на OAuth 2.0 и OpenID на основе известных параметров эксплойта. Это используется часто – благодаря уязвимости открытого перенаправления и XSS на сторонних веб-сайтах приложений. Пользователи также могут быть скрыто перенаправлены на фишинговые веб-сайты с помощью вредоносных расширений браузера.

Обычные попытки фишинга обнаружить довольно не сложно, поскольку URL-адрес вредоносной страницы чаще всего отличается от реальной ссылки на реальный, законный сайт. Но для скрытого перенаправления злоумышленник может использовать настоящий веб-сайт, повредив данный сайт с помощью всплывающего диалогового окна со злонамеренным входом. Это делает скрытое перенаправление отличным от других методов, и более коварным.

Рассмотрим пример:

Предположим, что жертва щелкает на вредоносную фишинговую ссылку, начинающуюся на Facebook. Всплывающее окно на Facebook спрашивает, хочет ли потенциальная жертва авторизовать приложение. Если жертва решит авторизовать приложение, злоумышленнику будет отправлен токен, и личная конфиденциальная информация жертвы может быть раскрыта. Данная информация может включать адрес электронной почты, дату рождения пользователя, его контакты и историю работы. Если токен обладает большей привилегией, злоумышленник может получить более конфиденциальную информацию, включая адрес почтового ящика, время присутствия в Интернете и список виртуальных друзей пользователя.

Хуже всего то, что злоумышленник-фишер может иметь шанс управления (и контроля) учетной записью пользователя. Даже если потенциальная жертва не примет решение об авторизации приложения, она все равно будет перенаправлена на веб-сайт, контролируемый злоумышленником-фишером. Это может поставить потенциальную жертву под реальную угрозу.

Рассматриваемая уязвимость была обнаружена доктором математики Ван Цзином (в прошлом являвшимся студентом школы физико-математических наук в технологическом университете Наньян в Сингапуре).

Скрытое перенаправление является заметной угрозой безопасности, оно заслуживает значительного внимания.

2.4 Подделка сайтов. Голосовой фишинг

Подделка сайтов



Некоторые фишинговые мошенники используют команды JavaScript, чтобы изменить адресную строку сайта, к которому они ведут. Это можно сделать, поместив изображение допустимого URL-адреса поверх адресной строки, или закрыв исходную панель и открыв новую с допустимым URL-адресом.

Злоумышленник также потенциально может использовать против жертвы недостатки в собственных сценариях доверенного сайта. Эти типы атак (известные как межсайтовый скриптинг) особенно проблематичны, поскольку они направляют пользователя на вход в систему на собственной веб-странице банка или службы, где все, начиная с веб-адреса и заканчивая сертификатами безопасности, выглядит корректно. На самом деле, ссылка на сайт создана для проведения атаки, что делает ее очень трудно обнаруживаемой без специальных знаний. Такой недостаток был использован в 2006 году против PayPal.

Чтобы избежать методов фишинга, предусматривающих сканирование веб-сайтов на предмет текста, связанного с фишингом, фишеры иногда используют веб-сайты, созданные на основе Flash. Они очень похожи на настоящие веб-сайты, но скрывают в мультимедийном объекте текст.


Голосовой фишинг



Не все фишинговые атаки требуют наличия фейкового веб-сайта. Сообщения, которые, как утверждают злоумышленники, – из банка. В них пользователям сообщается, чтобы они набирали телефонный номер по поводу наличия проблем с их банковскими счетами.

После набора пользователем телефонного номера (принадлежащего фишеру и предоставленного службой голосовой связи по IP) пользователю предлагается обеспечить введение номера своей учетной записи и PIN-кода.

Voice phishing (то есть голосовой фишинг) иногда предусматривает использование фальшивых данных об идентификаторе вызывающего абонента, чтобы создать впечатление, что звонки поступают из доверенной организации.

2.5 Tabnabbing. Другие методы


При использовании метода Tabnabbing («вкладка вкладок») используются преимущества просмотра вкладок с рядом открытых вкладок. При этом методе предусматривается автоматическое перенаправление пользователя на мошеннический сайт. Метод работает противоположно большинству методов фишинга, поскольку пользователь при его использовании не ведется непосредственно на мошеннический сайт, а загружается поддельная страница в одну из открытых вкладок браузера.

Tabnabbing – это компьютерная эксплуатация и фишинговая атака, убеждающая пользователей отправлять свои регистрационные данные и пароли на популярные веб-сайты. Фишинговые сайты выдаются при этом за сайты законные.

Название рассматриваемой атаки было введено в начале 2010 года Азой Раскиной, являющейся экспертом по дизайну и исследователем проблем в области безопасности. При реализации атаки используется доверие пользователей и их невнимание к деталям в отношении вкладок, а также возможность браузеров перемещаться по источнику страницы в неактивных вкладках после загрузки страницы в течение длительного времени.

Tabnabbing отличается от большинства фишинговых атак тем, что пользователь не помнит, что определенная вкладка была получена на базе ссылки, не связанной со страницей входа, поскольку поддельная страница входа загружается в одну из долгоживущих открытых вкладок в браузере.

Атака заставляет браузер перейти к законной странице после того, как страница оставлена без присмотра в течение некоторого времени. Пользователь через некоторое время возвращается, и видит страницу входа в систему. Он может быть склонен полагать, что страница является законной, и вводит свой логин, пароль и другие данные, которые будут использоваться в ненадлежащих целях.

Конец ознакомительного фрагмента.

Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.

Вы ознакомились с фрагментом книги.

Для бесплатного чтения открыта только часть текста.

Приобретайте полный текст книги у нашего партнера:

Полная версия книги