Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 39

Но перед началом атаки злоумышленникам требуется получить некоторую информацию об атакуемой системе пользователя.


2.1. Подготовка к персонализированной фишинговой атаке. Некоторые специфические способы сбора информации

Вообще говоря, способов легального получения технической информации об атакуемой персоне или используемой системе достаточно много. Не углубляясь здесь в эту бездну многообразия, хорошо бы обратить внимание на самые простые, но довольно интересные способы получения важной информации, используемые при подготовке к кибератаке, тем более с использованием персонализированного фишинга.

В ходе подготовки к целенаправленной атаке осуществляются изучение круга общения персоны, интересов, сфера деятельности атакуемого. Кроме этого, злоумышленникам необходимо понимать, каким программным обеспечением и устройствами пользуется жертва.

В зависимости от используемых методов авторизации, просмотра писем необходимо готовить интерфейс фишинг-движка или тип засылаемой вредоносной программы.

В частности, большое значение имеют операционная система и браузер, а также информация о способах обращения пользователя к аккаунту: посредством веб-интерфейса или почтового клиента.

Важно для злоумышленников знать, в какие периоды времени пользователь осуществляет обработку почты, а также периоды, когда обращение к почтовому адресу не производится. Электронная почта может быть синхронизирована с мобильным телефоном, и оповещения о входящих сообщениях поступают незамедлительно.

Кроме этого, собирается информация об используемых провайдерах и местах, где осуществляет подключение к сети Интернет потенциальная жертва атаки.

Все эти сведения необходимы злоумышленнику для подготовки индивидуального фишинг-движка, подходящего для используемого жертвой компьютерного устройства, а также планирования дальнейших действий. Например, внедрения в переписку, о чем мы поговорим позже.

Рассматривать все тривиальные способы сбора информации о пользователе, которые могут быть доступны злоумышленникам, в данной книге нецелесообразно. Укажем только, что берется в расчет вся общедоступная информация: размещаемые ранее резюме, профили на разнообразных ресурсах, социальные сети, анализ фотографий и документов, сайты объявлений, знакомые и родные. Большой пласт информации может дать злоумышленникам прогон персоны по базам данных, добытых на черном рынке информационных услуг, о котором речь пойдет в заключении книги.

Необходимо особо указать несколько специфических способов, о существовании которых мало кто догадывается.