Какво е китолов и как можете да го забележите и избегнете
Китоловът е форма на фишинг. Всъщност дали е форма на фишинг . Фишингът е онлайн измама, която има за цел да извлече лична информация от членове на широката общественост, по-специално данни за вход за приложения за имейл, плащания и банкиране.
Съдържание [ Крия ]
- Кои са мишените на китолова?
- Какво представляват китоловните техники?
- Какви атаки помага китоловът?
- Примери за бизнес китоловни атаки
- Как мога да защитя компанията си срещу китолов?
- Как мога да се предпазя от китолов?
- Бъдете наясно с доксинга и китолова
Типична фишинг измама използва социално инженерство, за да се представя за доверена страна, често авторитетна фигура, и подмамва жертвата да предаде доброволно целевата информация. Често започва с официално изглеждащ имейл. Имейлът предупреждава, че сте на път да загубите достъп до важен сайт, например, като вашия имейл акаунт. Основният текст на имейла включва връзка към уебсайта, където трябва да въведете вашето потребителско име и парола . В този сценарий имейлът е изпратен от фалшив адрес и връзката води към страница, която копира логото, оформлението и графиките на истинския сайт. Когато въведете вашето потребителско име и парола, за да влезете, тази информация се изпраща на измамника.
При фишинг и лов на китове крайната цел е същата: да получите достъп до акаунт или акаунти на човек. Основната разлика между фишинг и фишинг/китолов е, че целта на измамата е физическо лице . Докато нормалната фишинг измама се изпраща на хиляди хора с надеждата, че малцина ще щракнат върху връзката, имейлът с фишинг се изпраща само до един човек или много малка група хора. Разликата между фишинг и китолов е, че целта на китолова обикновено е много важен човек - голяма риба.
Кои са мишените на китолова?
Китоловът отнема много време и усилия и е част от целенасочена кампания. Той е персонализиран и съобразен и затова изисква много изследвания на индивида (наречени „ doxxing “).
Изнудвачи и клюкари използват лов на китове за измама богатите и известните да раздават тайните си.
В света на бизнеса хакерите се насочват ръководители и висше ръководство за да ги накара да преведат пари или да съберат вътрешна информация за дейността на компанията. Например, ако се планира сливане, получаването на акции в целевата компания, преди някой да разбере за сделката, ще донесе на инвеститора огромна печалба, след като стойността на акциите скочи при обявяването на сделката. Тази информация може да бъде изключително ценна за правилния човек.
Друга цел на китолова в света на бизнеса е да получите достъп до мрежа и сървър с администраторски акаунт на високо ниво, така че мрежови и системни администратори може да бъде насочена. Един опитен измамник може дори да използва техники за лов на китове, за да стигне до позицията, в която може да издава инструкции, сякаш е изпълнителен директор на компанията.
Какво представляват китоловните техники?
Няма определена стратегия за китолов. Инструментите, които хакерите използват при разследване на китолов обаче са стандартни. Стратегиите за фишинг разчитат на призиви за действие в имейлите, обикновено под формата на връзка към фалшив или заразен сайт.
Едно авеню е котешки фишинг , където хакерът ще се представя за приятел на мишената или ще примами това лице в ново приятелство с обещание за секс или финансова печалба. Котешко фишинг упражнение за китолов започва с проучване. Какво харесва целта? Например, един гей мъж вероятно няма да се интересува от голи снимки на жена. Някой, който се занимава с яхтинг, може да бъде пристрастен от начален имейл, за който се твърди, че е от брокер, който има сензационна сделка за една от най-добрите яхти в пристанището. Любителят на виното може да бъде изкушен от съобщение за пристигането на рядко вино на склад, а пушачът може да бъде пристрастен от предложението за забранена кубинска пура.
Така, първата стъпка от китоловната кампания включва проучване на целта . Втората стъпка от кампанията може да премине по един от многото пътища в зависимост от целта на атаката.
Какви атаки помага китоловът?
Ако целта на китолова е да се получи зловреден софтуер в мрежата на компанията чрез потребителски акаунт от високо ниво, тогава може да е достатъчно просто да накарате целта да посети уеб страница. В тази стратегия, бихте създали уеб страница, която обхваща тема, представляваща интерес за целта . Бихте вградили JavaScript в страницата, която може извикване на системни ресурси на компютъра на целта . Системните ресурси се свързват със сървър за управление и управление, който след това ще изтеглете шпионски софтуер и други злонамерени програми на компютъра на изпълнителния директор . Това е безфайлова инфекция със зловреден софтуер. Пример за лов на китове, използван за улесняване на атака на зловреден софтуер без файлове е Операция Кобалтово коте , който беше започнат срещу азиатска корпорация през 2017 г.
Ако измамникът иска паролите на изпълнителния директор, тогава той ще трябва да създаде форма на фишинг сценарий, но за китолов. Ще трябва да създайте копие на корпоративната страница за вход и след това изпратете на целта фалшив имейл от ИТ отдела с молба да го направи последвайте връзка към страницата и влезте . С потребителски акаунт от високо ниво хакерът може да влезе по желание, да открадне информация, да настрои софтуер за наблюдение или да унищожи данни.
Някои китоловци може да опитат фишинг на котки. Това включва представяне на приятел или установяване на връзка . Това упражнение може да накара целта да разкрие лична информация или подробности за текущите преговори. След това информацията, разкрита от мишената, може да бъде продадена или използвана за изнудване.
Спуфинг е типичен фишинг метод. Това включва промяна на информацията в заглавката на имейл, за да се представя за доверен субект. Например, показваното име на имейл може да бъде всичко, което измамникът иска да бъде, или имейл адресът може да изглежда така, сякаш идва от официален източник. Подправеният сайт, към който има връзка във фишинг имейл, може също да бъде подправен чрез използване на URL адрес или домейн, който изглежда принадлежи на официалния сайт, но не принадлежи. Това са много често срещани примери за подправяне.
Маскиране включва създаване на имейл адреси, които изглежда принадлежат на компания или лице, но всъщност принадлежат на хакера. Това е необходимо, ако хакерът иска отговор. Въпреки че е възможно хакер да проникне в нечий имейл акаунт и да изпрати имейл, измамата може бързо да бъде открита и осуетена от истинския притежател на акаунт. Маскирането позволява на хакер да се представя за някой друг, без този човек изобщо да знае за своя двойник . Според Mimecast, маскирането е причина 72 процента от китоловните атаки .
За да спечели от китоловна атака, маскарадът ще трябва да знае името на ръководителя и всички хора, с които този човек взаимодейства. Би било важно да знаете графика на жертвата и какви дейности редовно извършва този човек на работното място. Това изгражда профил на приемливо поведение .
Следващата точка включва създаване на копие на уебсайта на целевата компания или поне на нейния домейн, така че е възможно да се изпращат имейли на това име. И така, представете си, че искате да се представяте като Бари Хартнел, главен изпълнителен директор на Magimeg Corp в Хюстън, Тексас. Да кажем, че уебсайтът на Magimeg Corp има домейн magimeg.com. Измамникът купува домейна magimegcorp.com и настройва имейл акаунт в таблото за управление на хостинг акаунта за [email protected]. След това те могат да започнат да изпращат инструкции до финансовия директор за прехвърляне на средства към сметка на Каймановите острови.
Подобна измама би била по-вероятно да успее, ако местата и действията във вашите съобщения са свързани с лицето, което имитирате . И така, в горния пример, ако Бари Хартнел все още седеше в офиса си, когато сте изпратили имейла, измамата ще се срине веднага щом финансовият директор мине по коридора, за да помоли Бари за потвърждение. Въпреки това, ако Бари Хартнел действително е бил на Каймановите острови по това време на пътуване, за да извърши поглъщане на местна компания, тогава искането за прехвърляне на средства би било напълно логично.
Китоловното нападение може да не е толкова просто, колкото да кажеш на някого да преведе пари. Изпълнителният директор на компанията може също да изпрати инструкции за закупуване на продукти , като плащанията отиват към фалшив акаунт, въпреки че тези стоки никога няма да пристигнат. Директорът по човешки ресурси може да поиска от ИТ отдела да създаде потребителски акаунт със системни привилегии за новия мрежов администратор, който ще работи от вкъщи. Хакерът може да постигне много вредни задачи благодарение на успешна китоловна експедиция.
Примери за бизнес китоловни атаки
Корпорациите, които са били ужилени от всякакъв вид хакерска атака, често не желаят никакви новини за атаката да изтекат. Така, много е трудно да се получи пълна картина на разпространението на китолова . Примерът за операция Cobalt Kitty, даден по-горе, е един пример, при който китоловна експедиция е използвана като входна точка за зловреден софтуер в мрежата на компания.
Изглежда трудно да се повярва, че която и да е компания ще разполага със системи, които позволяват на изпълнителен директор да прехвърля пари само чрез изпращане на имейл, но много го правят. Хакери накараха служителите на Ubiquiti Networks да прехвърлят 46 милиона долара през 2015г.
В вероятно най-печелившата китоловна измама на всички времена белгийска банка Crelan беше измамена чрез китолов в прехвърляне на повече от 70 милиона евро . Печалбите от една успешна китоловна експедиция са потенциално огромни , поради което може да си струва времето и усилията за хакерски екип да се впусне в много подробно проучване на целта и хората, които го заобикалят.
Как мога да защитя компанията си срещу китолов?
Без значение какви методи за откриване използвате, вероятно има хакер, който може да го заобиколи. Например, ако изпълнителен директор или администратор е изнудван, инструкциите, които изпълняват кражбата, всъщност ще произхождат от реално лице в организацията а не измамник, представящ се за този човек .
Както при всеки тип стратегия за корпоративна защита, бизнес процедурите трябва да предпазват от даване на твърде много власт на един човек или неограничен достъп до всички ресурси на компанията.
В случаите, когато китоловът се използва за промъкване на зловреден софтуер през акаунт на високо ниво, по-строгият контрол на достъпа би блокирал инфекцията , разкриват го или поне ограничават разпространението му. В случая на Operation Cobalt Kitty, например, използването на акаунта на изпълнителния директор активира зловреден софтуер за репликиране в цялата мрежа и в сървъри и бази данни . Изискване на отделни влизания за различни ресурси и използване двуфакторна автентификация може да предотврати разпространението на зловреден софтуер и да ограничи инфекцията до настолния компютър на целта.
Някои китоловци просто искат да накарат целта да отвори заразена връзка. Така, политиката на компанията трябва да гласи, че никой, дори ръководителите, не трябва да използват ресурсите на компанията за своето частно сърфиране в мрежата . По същия начин, вие трябва забранете на всички системни потребители достъп до лични имейли в мрежата на компанията и да образова всички потребители за опасности от прикачени файлове . Тъй като голяма част от изследванията на китолова се фокусират върху личния живот на жертвата, спирането на личното използване на фирмените ресурси ще блокира много от триковете, които китоловците се надяват да използват, за да получат достъп до мрежата на компанията.
Получаване на имейл сървър, който може анализирайте адресите на кореспондентите и филтрирането на спам имейли може да помогне за изкореняване на маскирани атаки.
Проследяване на потребителско устройство софтуерът е друга полезна защита срещу последствията от китолова. Множество влизания от един и същ потребител на няколко физически места трябва да подчертае компрометирани акаунти.
Как мога да се предпазя от китолов?
Отправната точка на китолова е doxxing - изследване на живота на човека. За съжаление, популярността на социалните медии и склонността на хората да се хвалят означава, че може да бъде много лесно да се събере подробна информация за живота на по-голямата част от населението . Ако не искате хората да знаят за живота ви, не публикувайте подробности в социалните медии . Приемайте покани за приятелство само от хора, които познавате, и помолете приятелите и роднините си да не публикуват коментари за вас онлайн. Не се изкушавайте да говорите за собствения си живот в емисии в Twitter, просто се придържайте към бизнес проблемите . Също така се опитайте да ограничите информацията, която пишете за себе си в LinkedIn.
Изтриването на лични данни от всеки онлайн профил ще ви помогне да ограничите излагането си на китолов. Като високопоставено лице би било проста задача да откриете къде сте работили на последната си работа и измамник може да използва това, за да установи контакт с вас. Каквато и информация да има за вас, бъдете внимателни с всеки, който е прекалено приятелски настроен в бизнес обмена и не се изкушавайте от призиви за действие, които внушават чувство за неотложност.
Много опити за фишинг се опитват да изплашат целта да разкрие информация или да посети страниците за вход. Прочетете всички имейли със скептицизъм. Ако получите предупреждение, че онлайн услуга, която използвате за бизнес, ще бъде затворена, освен ако не предприемете действия , свържете се директно с екипа за поддръжка на клиенти на тази услуга, вместо да следвате инструкциите в имейла. Никога не кликвайте върху никакви връзки в тези предупредителни имейли и никога не изтегляйте прикачени файлове. Ако се съмнявате, обадете се на фирмата, от която се предполага, че е предупредителният имейл.
Бъдете наясно с доксинга и китолова
Китоловът и поддържащата го практика на doxxing са сравнително нови техники. Тъй като видовете измами стават добре известни, тяхната ефективност намалява . Китоловът се оказа успешен в миналото, но вие можете да сте част от решението. Не бъдете твърде доверчиви в бизнес отношенията си и не гледайте на бизнес контакти, които никога не сте срещали, като нещо друго освен непознати. Уверете се, че сте проверили самоличността на хората, които познавате онлайн, по някакъв начин, различен от имейл.
Изображение: Крекери от елхомбреденегро чрез Flickr. Лицензирано под CC BY-SA 2.0