Как стать автором
Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир

Security Week 13: сбор данных для атак на бизнес

Время на прочтение3 мин
Количество просмотров1.9K
На прошлой неделе эксперты «Лаборатории Касперского» опубликовали аналитический обзор основных приемов корпоративного доксинга. Под доксингом в целом, как правило, понимают сбор приватной информации о частных лицах для последующего распространения. В случае с компаниями речь, скорее, идет об этапе сбора данных перед проведением атаки. Например, чтобы заставить бухгалтерию предприятия перевести крупную сумму, нужно быть достаточно убедительным в почтовой переписке или телефонных переговорах. Для этого требуется рекогносцировка.



Как собирают данные? В первую очередь, их добывают из открытых источников, начиная со списка сотрудников на сайте компании. Много информации приносят социальные сети: по связям между аккаунтами сотрудников в LinkedIn можно без проблем воссоздать внутреннюю организационную структуру, понять, кто кому подчиняется.

Следующий уровень — различные виды атак типа Business E-mail Compromise. Любопытный пример атаки начинается с реального поста сотрудника в соцсети о том, что он находится в отпуске. Далее злоумышленники от его имени связываются с бухгалтерией и просят сменить банковские реквизиты для перевода зарплаты. Невозможность связаться по телефону для подтверждения запроса объясняется пребыванием в другой стране.

Выше уровнем по сложности располагаются атаки с использованием утекшей в Сеть корпоративной информации. Например, внутренние документы компании могут оказаться в открытом доступе в облачной системе. Даже если они сами по себе не позволяют украсть средства, информацию можно использовать для социального инжиниринга.

Самый необычный пример «почтовой» атаки в обзоре — использование трекингового пикселя. Работает это так: сотрудник компании из высшего менеджмента получает вроде бы бессмысленные электронные сообщения, иногда маскирующиеся под тестовую рассылку. Просматривает и удаляет их, но вставленное в тело письма трекинговое изображение передает злоумышленникам массу данных: IP, с которого происходит подключение, а также примерные часы работы сотрудника. Используя эти данные, можно повысить достоверность мошеннических сообщений, требующих «срочно связаться с внешним консультантом» или «немедленно перевести средства на определенный банковский счет».


Фишинг в сводке разделен на две категории: обычный и телефонный. С обычным все понятно, пример приведен выше. В таких сообщениях, как правило, пользователя просят пройти по ссылке и ввести пароль от корпоративного сервиса. Пример голосового фишинга: присылаем сотруднику e-mail с сообщением якобы о блокировке аккаунта. Через некоторое время поступает телефонный звонок якобы от сотрудника техподдержки на ту же тему. В качестве успешного примера мимикрии под саппорт приводится атака на соцсеть Twitter летом 2020 года, когда злоумышленники получили доступ к внутренней админской консоли.


Заключительная часть обзора описывает совсем уж нестандартные типы корпоративного доксинга. Например, взлом учетной записи в соцсети конкретного сотрудника, без атак на корпоративную инфраструктуру. Если сотрудник высокопоставленный, заявления от его имени в частном аккаунте могут повлиять на курс акций компании и принести прибыль атакующим. Наконец, будущее корпоративного мошенничества — синтез голоса высших менеджеров компании для кражи средств, нанесения ущерба репутации и прочего. Единичные успешные атаки получили развитие в соцсети Clubhouse, где неоднократно были замечены фейковые голосовые трансляции от лица известных персон.

Что еще произошло


Уязвимость в Microsoft Exchange закрывают невероятно быстрыми темпами. В отчете Microsoft за 22 марта утверждается, что 92% уязвимых почтовых серверов уже пропатчили. Это очень быстро по сравнению со скоростью закрытия любой другой уязвимости, но недостаточно, если помнить об особенностях дыры, дающей полный контроль над сервером. Из странных атак на серверы, которые не обновили, или обновили, но не закрыли уже имеющийся бэкдор, на прошлой неделе отметился взлом серверов якобы от имени журналиста Брайана Кребса.

Выпущенное 26 марта обновление iOS, iPadOS и watchOS закрывает активно эксплуатируемую уязвимость в движке WebKit, которая позволяет проводить XSS-атаки.

Проведенный организацией CitizenLab анализ исходного кода приложения TikTok не выявил каких-либо нарушений приватности. Тут требуется оговорка: эксперты не нашли функций за пределами типичных для такого рода разработок, но данных о пользователях в рекламных целях все равно собирается много.

Издание ZDNet пишет про реальную атаку типа BadUSB. Компания, занятая в гостиничном бизнесе, получила по почте флешку — якобы бесплатный бонус от крупной торговой сети. На самом деле флешка эмулировала клавиатуру, что открывало возможность для загрузки и установки вредоносного кода.
Теги:
Хабы:
Всего голосов 3: ↑3 и ↓0+3
Комментарии2

Публикации

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия