В рамках навчальної дисципліни «Аудит систем захисту інформації» зі студентами 3 курсу кафедри Управління інформаційною та кібернетичною безпекою (УІКБ) проведено заняття асистентом Запорожченком М. М., на якому були розглянуті ознаки фішингової атаки, інструменти для написання фішингових листів і способи захисту від такого типу атак.
Фішинг – один з різновидів соціальної інженерії, заснований на незнанні користувачами основ мережевої безпеки. Зловмисники зазвичай відправляють користувачеві електронний лист, який містить посилання, яке нібито веде користувача на сайт деякої компанії з високим рівнем конфіденційності, хоча, насправді, такий сайт – це всього лише імітація оригінального сайту без будь-якої конфіденційності. Таким чином, необізнаний користувач, у разі ненадійного антивірусного захисту, може стати жертвою атаки, призначеної для крадіжки персональних даних.
Для простого написання фішингового листа достатньо було скористатися безкоштовним інструментом Blackeye, який дозволяє створити фішингову сторінку для будь-якого з 38 сайтів (Instagram, Facebook, Snapchat, Twitter, Google, Linkedin тощо). Після вибору сервісу у вікні програми з'являється посилання, яке потрібно відправити жертві. Для цього можна скористатися іншою утилітою, яка вбудована в Kali Linux, – Social Engineering Toolkit (SET). У меню програми потрібно вибрати гілку Social-Engineering Attacks, далі вибрати пункт Mass Mailer Attack і в залежності від кількості цілей вибрати або проведення цільової атаки на одну людину, або проведення масової розсилки.
Після цього необхідно ввести дані, такі як адреса електронної пошти цілі (кому буде відправлено лист), ім'я відправника, яке буде відображатися у цілі, ввести адресу своєї пошти, з якої буде проведена розсилка, пароль від неї, і ще вибрати кілька параметрів, таких як важливість листа, прикріплені файли і формат листа.
Можна вибрати формат HTML і скористатися сервісом stripo.email для написання листа, схожого на справжнє повідомлення, наприклад, від соціальної мережі.
Після того, як жертва натисне на посилання, вона перейде на фейкову сторінку, на якій потрібно буде ввести логін і пароль, а в Blackeye вже з'явиться IP-адреса жертви. У разі, якщо жертва введе на цій сторінці свої облікові дані, зловмисник отримає і їх. Всі отримані IP-адреси, логіни і паролі для кожного сайта Blackeye записує в окремий файл.
Для захисту від фішингових атак потрібно навчитися виявляти їх ознаки: такі листи дублюють образ відомої компанії, містять сайти, які візуально схожі на сайти реальних компаній, пропонують подарунки або лякають втратою існуючого облікового запису і т.д. Завжди потрібно перевіряти джерело інформації і не переходити за посиланнями з сумнівних листів. Також слід підвищити рівень безпеки комп'ютера і періодично перевіряти свої акаунти. Також не варто вводити критичні дані на небезпечних веб-сайтах.
ПАМ'ЯТКА
Топ-7 способів розпізнати фішинговий електронний лист
Фішинг – один з найпоширеніших методів кіберзлочинності. Щорічно по всьому світі фіксується більш ніж 400 000 випадків отримання фішингових листів.
Ознаки фішингових електронних листів в 2020 році
*****
В рамках заняття студенти здобули навички, за допомогою яких зможуть розпізнавати фішингові листи, а також ознайомилися з принципом їх написання і способами захисту від них.