Security Week 13: сбор данных для атак на бизнес

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

На прошлой неделе эксперты «Лаборатории Касперского» опубликовали аналитический обзор основных приемов корпоративного доксинга. Под доксингом в целом, как правило, понимают сбор приватной информации о частных лицах для последующего распространения. В случае с компаниями речь, скорее, идет об этапе сбора данных перед проведением атаки. Например, чтобы заставить бухгалтерию предприятия перевести крупную сумму, нужно быть достаточно убедительным в почтовой переписке или телефонных переговорах. Для этого требуется рекогносцировка.



Как собирают данные? В первую очередь, их добывают из открытых источников, начиная со списка сотрудников на сайте компании. Много информации приносят социальные сети: по связям между аккаунтами сотрудников в LinkedIn можно без проблем воссоздать внутреннюю организационную структуру, понять, кто кому подчиняется.

Следующий уровень — различные виды атак типа Business E-mail Compromise. Любопытный пример атаки начинается с реального поста сотрудника в соцсети о том, что он находится в отпуске. Далее злоумышленники от его имени связываются с бухгалтерией и просят сменить банковские реквизиты для перевода зарплаты. Невозможность связаться по телефону для подтверждения запроса объясняется пребыванием в другой стране.

Выше уровнем по сложности располагаются атаки с использованием утекшей в Сеть корпоративной информации. Например, внутренние документы компании могут оказаться в открытом доступе в облачной системе. Даже если они сами по себе не позволяют украсть средства, информацию можно использовать для социального инжиниринга.

Самый необычный пример «почтовой» атаки в обзоре — использование трекингового пикселя. Работает это так: сотрудник компании из высшего менеджмента получает вроде бы бессмысленные электронные сообщения, иногда маскирующиеся под тестовую рассылку. Просматривает и удаляет их, но вставленное в тело письма трекинговое изображение передает злоумышленникам массу данных: IP, с которого происходит подключение, а также примерные часы работы сотрудника. Используя эти данные, можно повысить достоверность мошеннических сообщений, требующих «срочно связаться с внешним консультантом» или «немедленно перевести средства на определенный банковский счет».


Фишинг в сводке разделен на две категории: обычный и телефонный. С обычным все понятно, пример приведен выше. В таких сообщениях, как правило, пользователя просят пройти по ссылке и ввести пароль от корпоративного сервиса. Пример голосового фишинга: присылаем сотруднику e-mail с сообщением якобы о блокировке аккаунта. Через некоторое время поступает телефонный звонок якобы от сотрудника техподдержки на ту же тему. В качестве успешного примера мимикрии под саппорт приводится атака на соцсеть Twitter летом 2020 года, когда злоумышленники получили доступ к внутренней админской консоли.


Заключительная часть обзора описывает совсем уж нестандартные типы корпоративного доксинга. Например, взлом учетной записи в соцсети конкретного сотрудника, без атак на корпоративную инфраструктуру. Если сотрудник высокопоставленный, заявления от его имени в частном аккаунте могут повлиять на курс акций компании и принести прибыль атакующим. Наконец, будущее корпоративного мошенничества — синтез голоса высших менеджеров компании для кражи средств, нанесения ущерба репутации и прочего. Единичные успешные атаки получили развитие в соцсети Clubhouse, где неоднократно были замечены фейковые голосовые трансляции от лица известных персон.

Что еще произошло


Уязвимость в Microsoft Exchange закрывают невероятно быстрыми темпами. В отчете Microsoft за 22 марта утверждается, что 92% уязвимых почтовых серверов уже пропатчили. Это очень быстро по сравнению со скоростью закрытия любой другой уязвимости, но недостаточно, если помнить об особенностях дыры, дающей полный контроль над сервером. Из странных атак на серверы, которые не обновили, или обновили, но не закрыли уже имеющийся бэкдор, на прошлой неделе отметился взлом серверов якобы от имени журналиста Брайана Кребса.

Выпущенное 26 марта обновление iOS, iPadOS и watchOS закрывает активно эксплуатируемую уязвимость в движке WebKit, которая позволяет проводить XSS-атаки.

Проведенный организацией CitizenLab анализ исходного кода приложения TikTok не выявил каких-либо нарушений приватности. Тут требуется оговорка: эксперты не нашли функций за пределами типичных для такого рода разработок, но данных о пользователях в рекламных целях все равно собирается много.

Издание ZDNet пишет про реальную атаку типа BadUSB. Компания, занятая в гостиничном бизнесе, получила по почте флешку — якобы бесплатный бонус от крупной торговой сети. На самом деле флешка эмулировала клавиатуру, что открывало возможность для загрузки и установки вредоносного кода.
Источник: https://habr.com/ru/company/kaspersky/blog/549556/


Интересные статьи

Интересные статьи

Будучи разработчиком и внедренцем более 25 лет, с некоторых пор, стал наблюдать тенденцию ухода работодателя и вообще руководства от ответственности при начислении заработной платы сотруд...
Недавно вышла статья, мимо которой я не мог пройти — "Программист не должен решать задачи бизнеса". Неожиданно мой комментарий вырос до мини-статьи. Я не согласен с мнением автора ста...
Мы уже не раз рассказывали про свой GitOps-инструмент werf, а в этот раз хотели бы поделиться опытом сборки сайта с документацией самого проекта — werf.io (его русскоязычная версия — ru.werf.io)....
TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента банят на хостинге за вредоносную активность, которой не было. Комментарий...
Материалы из нашего блога об IaaS и Tg-канала про IT-инфраструктуру. / фото NASA, Rawpixel CC BY Аналитические заметки Как прошла конференция VMware EMPOWER 2019 Это — саммари о поездке...