Глава 2
Комбинированниые атаки с использованием фишинга
Напомним, что во всех типичных историях, приведенных в самом начале книги, злоумышленниками использовалась фишинг-атака.
В первой главе достаточно подробно был рассмотрен механизм использования фишинга при выполнении задачи по несанкционированному доступу к электронной учетной записи на примере электронного почтового ящика.
Фишинг-атака может состоять только из присланного письма и подставного интерфейса официального онлайн-сервиса, предназначенного для введения пароля самостоятельно пользователем, не ведающим при этом, что он творит. Однако хищением паролей от учетных записей применение фишинга не ограничивается.
Злоумышленники могут использовать фишинг как один из инструментов комбинированной атаки, в таком случае письмо может содержать вредоносный файл, например бэкдор[27], открывающий доступ злоумышленнику к операционной системе компьютера пользователя и его сетевому окружению.
Исследование компьютерной техники в расследовании инцидентов информационной безопасности или преступлений является одним из самых важных этапов.
В результате исследования компьютерного оборудования, носителей информации и программного обеспечения зачастую можно восстановить полную картину произошедшего. Исследование позволяет правильно квалифицировать инцидент, установить его причины и используемые злоумышленниками методы.
Поэтому предлагается провести рассмотрение некоторых типичных случаев комбинированных атак, включающих в себя применение фишинга, опираясь на анализ атакованной компьютерной техники.
Технические данные, обсуждаемые в следующих двух частях, наверное, не будут интересны всем, однако в наше время очень желательно каждому человеку иметь представление о возможностях обнаружения следов киберпреступления, чтобы не быть рабом иллюзий и мифов. За скоростью интеграции высоких технологий во все сферы жизни человека нельзя забывать о пополнении базовых знаний, тем более если это касается безопасности.
Одной из основных идей, которых придерживался автор при создании этой книги, является попытка развенчать миф о невероятной сложности для понимания неспециалистом механизмов, используемых при киберпреступлениях.
В этой главе предлагается рассмотреть и проанализировать типичные случаи комбинированной атаки на реально произошедших случаях.