Особенности киберпреступлений в России: инструменты нападения и защиты информации (Масалков) - страница 66

С дополнительными настройками безопасности вроде разобрались и вернемся к содержимому.


Прочитанные и непрочитанные письма

Если злоумышленник просматривает не прочитанные владельцем письма, которые имеют отметку «новые» или «непрочитанные», метка автоматически изменяется.

Поэтому, чтобы не расколотить посуду, наш слон обязательно поменяет метку, и письмо вернется к своему первоначальному состоянию, станет новым и непрочитанным. К чему лишние подозрения?

Есть особенность при авторизации на почтовом аккаунте через браузер. В таком случае включается версия встроенного мессенджера, статус пользователя почты становится онлайн, что могут видеть его собеседники. Об этом наш слон тоже помнит и сразу после входа в почту изменяет статус мессенджера.


Переписка с несуществующим адресатом

Продолжаем разоблачать фокусника. Почтовые сервисы предоставляют возможности по фильтрации входящей корреспонденции, то есть устанавливать правила по осуществлению автоматических операций с входящими электронными сообщениями.

Посмотрим, как злоумышленники могут использовать данную функцию на практике.

В начале книги было приведено несколько коротких историй типичных киберпреступлений. В одной истории, когда зарубежный поставщик оборудования рассказал, что российская компания перестала обсуждать условия поставки и вообще отказалась от сделки, мы имеем дело с классическим внедрением в переписку.

Для понимания всей схемы вспомним ситуацию. Крупная российская компания какое-то время вела переговоры с зарубежным изготовителем по приобретению и поставке некоего технического оборудования, а после оплаты денежных средств товар поставщиком доставлен не был и выяснилось, что поставщик денежных средств не получал, да и переговоры давно прервались по инициативе покупателя.

Как же развивались события?

Представитель компании-покупателя, несчастный владелец электронной почты, получает однажды письмо от одного из рассматриваемых поставщиков, содержащее специальное предложение по интересующему оборудованию. В письме содержится ссылка на файл, при загрузке которого владелец электронного адреса почему-то дополнительно авторизовался и спокойно продолжил свою деятельность. Таким образом, злоумышленник получает пароль. Как уже понятно, пароль был получен в результате классической фишинг-атаки, механика которой рассматривалась в первой главе.

В некоторый момент злоумышленник, получив доступ к электронному адресу представителя российской компании, стал изучать его содержимое и историю переписки. Вполне допускаем, что злоумышленнику уже было известно о том, что с использованием именно этой учетной записи ведется обсуждение стоимости и условий поставки недешевого оборудования. Как говорится, действовал по наводке.