Что нужно сделать если компьютер подвергся атаке. Поздравляем, вы – миллионер! Какую цель преследует фишинг? Таргетированные атаки в финансовой сфере

Вирусы - программы, которые могут добавлять вредоносный код в программы, установленные на вашем компьютере. Этот процесс называется заражением.

Основная цель вируса - распространение. В процессе распространения вирусы могут удалить файлы и даже операционную систему, испортить структуру размещения данных, блокировать работу пользователей.

Черви

Черви - вредоносные программы, которые для распространения используют сетевые ресурсы. Название этого класса было дано исходя из способности червей «переползать» с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы.

Черви обладают очень высокой скоростью распространения. Они проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви также могут использовать данные адресной книги почтовых клиентов.

Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера за исключением оперативной памяти.

Скорость распространения червей выше, чем у вирусов.

Троянские программы

Троянские программы - программы, которые выполняют несанкционированные пользователем действия на поражаемых компьютерах. Например, уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и тому подобное.

Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина, то есть не заражает другие программы или данные. Троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом «полезного» программного обеспечения. При этом наносимый ими вред может во много раз превышать потери от традиционной вирусной атаки.

Программы-шпионы

Программы-шпионы - программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:

  • Отслеживание действий пользователя на компьютере.
  • Сбор информации о содержании жесткого диска. В этом случает речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере.
  • Сбор информации о качестве связи, способе подключения, скорости модема и так далее.

Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных программ - Gator и eZula - позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер.

Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Вы могли сталкиваться с подобными программами, если при запросе одного сайта открывался другой.

Фишинг

Фишинг - вид интернет-мошенничества, целью которого является получение доступа к логинам и паролям пользователей.

Для получения пользовательских данных злоумышленник создает точную копию сайта интернет-банка и составляет письмо, максимально похожее на настоящее письмо от выбранного банка. В письме злоумышленник под видом сотрудника банка просит пользователя подтвердить или изменить свои учетные данные и приводит ссылку на поддельный сайт интернет-банка. Цель такого письма - заставить пользователя нажать на приведенную ссылку и ввести свои данные.

Подробнее о фишинге смотрите в Энциклопедии «Лаборатории Касперского». Информацию по защите от спама и фишинга смотрите на «Лаборатории Касперского».

Руткиты

Руткиты - утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

Руткиты также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Шифровальщики

Шифровальщики - программы, которые, попадая на компьютер, шифруют ценные файлы: документы, фотографии, сохранения к играм, базы данных и так далее - таким образом, что их нельзя открыть. То есть пользователь не сможет воспользоваться зашифрованными файлами. А за расшифровку создатели шифровальщиков требуют выкуп.

Программы-майнеры

Программы-майнеры - программы, которые без ведома пользователя подключают его устройство к процессу майнинга. По сути, устройство становится частью распределенной сети, вычислительные мощности которой используются для добычи какой-нибудь криптовалюты на счет владельца программы-майнера.

В большинстве случаев майнер попадает на компьютер при помощи специально созданной зловредной программы, так называемого дроппера, главная функция которого - скрытно ставить другое ПО. Такие программы обычно маскируются под пиратские версии лицензионных продуктов или под генераторы ключей активации, которые пользователи ищут, например, на файлообменниках и сознательно скачивают.

hoax

hoax - программы, показывающие ложную информацию пользователю. Основная цель таких программ - вынудить пользователя заплатить за навязанный программу или услугу. Они не причиняют компьютеру прямого вреда, но выводят сообщения о том, что такой вред уже причинен или будет причинен. Другими словами предупреждают пользователя об опасности, которой на самом деле не существует.

К hoax относятся, например, программы, которые пугают пользователя сообщениями о большом количестве найденных ошибок реестра, устаревших драйверах и тому подобное. Их цель - получить от пользователя вознаграждение за обнаружение и исправление несуществующих ошибок.

Спам

Спам - массовая почтовая корреспонденция нежелательного характера. Например, спамом являются рассылки политического и агитационного характера и тому подобное.

  • с предложениями обналичить большую сумму денег;
  • вовлекающие в финансовые пирамиды;
  • направленные на кражу паролей и номеров кредитных карт;
  • с просьбой переслать знакомым, например, письма счастья.

Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя.

Прочие опасные программы

Разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и тому подобное.

Методическая разработка

викторины по информатике

«Безопасный интернет»

Учитель информатики и математики

МБОУ гимназии №2

Назарова А.В.

Викторина «Безопасный интернет» позволяет проверить и сформировать представление о правилах поведения в сети Интернет. Кроме того, в рамках данной викторины ученики демонстрируют применение полученных знания по общеобразовательной дисциплине «Информатика» в нестандартных ситуациях, раскрывают свои творческие способности.

Цель викторины: формирование у учеников четкого представления о правилах поведения в сети Интернет.

Задачи викторины:

Личностные : Формирование культурного пользователя Интернета. Развитие навыка постановки задачи и нахождения способа её решения. Формирование навыков критического мышления. Способствование всестороннему и гармоничному развитию каждого ученика.

Метапредметные : Усвоение умений принимать решения в конкретной жизненной ситуации.

Предметные : Овладение основами безопасного пользования Интернет - сетями.

В вопросах №1-5 выберете один вариант ответа

    Клавиатурный шпион – это:

    Агент спецслужб, в служебные обязанности которого входит просмотр переписки пользователей

    Сотрудник, ведущий протокол собраний и набирающий текст сразу на клавиатуре удаленно подключенной к компьютеру

    Программа, отслеживающая ввод пользователем паролей и пин-кодов

    Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью

    Т роянская программа опасна тем, что:

    Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя

    Ищет на диске какого-то коня, снижая производительность системы

    Постоянно читает вслух «Илиаду» Гомера без выражения

    Обладает всеми вышеперечисленными возможностями

    Какую цель преследует такая угроза как фишинг?

    Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке

    Довести пользователя до самоубийства путем постоянного вывода сообщения «купи рыбу!»

    Организовать отправку от имени зараженного пользователя приглашения в гости тёще по электронной почте каждый раз, когда он собирается с друзьями на рыбалку

    Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям

    Как определить, что ваш компьютер заражен?

    Друзья получают от вас по электронной почте сообщения, которых вы не посылали

    Компьютер часто зависает либо программы начинают выполняться медленнее обычного

    На диске исчезают или изменяют название файлы и папки

    Компьютер издает неожиданные звуки, воспроизводимые в случайном порядке

    Все вышеперечисленное

    Что нужно сделать в первую очередь, если компьютер подвергся атаке?

    Сделать несколько глубоких вдохов и принять витамины

    Девушкам выпить не менее литра пива, парням – съесть не менее двух шоколадок

    Вызвать милицию и скорую помощь, в особенно сложных случаях еще и пожарных

    Отключить компьютер от интернета

    Выключить до приезда специалистов монитор

В ситуациях № 6-9 опишите свои действия

    Тебе на электронную почту пришло письмо с интересной игрой от неизвестного пользователя. Что ты будешь делать?

    Тебе на электронную почту стали приходить письма, содержащие оскорбления, грубости. Что ты будешь делать?

    Новый друг, с которым ты недавно познакомился в Интернете, просит дать твой номер телефона и сказать адрес. Твои действия?

    На занятии истории тебе задали найти изображения гербов разных стран. Ты нашел картинку в Интернете, но для того чтобы ее сохранить нужно отправить SMS на указанный номер в Интернете. Как ты поступишь?

    Русский писатель, философ и общественный деятель 19 века в романе, написанном в 1837 году, похоже, первым предсказал появление современных блогов и Интернета: в тексте романа есть строки: «между знакомыми домами устроены магнетические телеграфы, посредством которых живущие на далёком расстоянии общаются друг с другом». Разгадайте ребус и узнайте фамилию этого писателя.

Ответ

Как назывался роман этого автора?

Ответ : ______________________________________________________

    Существует Всемирный день безопасного Интернета. Чтобы узнать, когда он отмечается, расшифруйте три слова, используя кодовую таблицу флажковой азбуки.



Ответ : ______________________________________________________

Укажите дату, когда данный день отмечался в 2016 году: __________________________

    Чтобы прочесть правило безопасного поведения в сети Интернет, используйте таблицу со словами. Двигайтесь по ней по указанному алгоритму из выделенной ячейки.

Вопросы викторины «Как стать мудрым?» /для учащихся 6-11 классов/ Раньше когда человек говорил, что не смотрит телевизор, это значило, что он ходит в театры, читает книги …, а теперь это значит, что у него есть безлимитный Интернет 1. Что такое сетевой этикет? А. Правила поведения в Интернете. 2. Действуют ли правила этикета в Интернете? А. Да, как и в реальной жизни. 3. Как определить, что ваш компьютер заражен? А. Все вышеперечисленное. 4. Что нужно сделать в первую очередь, если компьютер подвергся атаке? А. Отключить компьютер от интернета. 5. Какая программа была самой популярной среди покупателей сайта softkey.ua за последние полгода? А. Kaspersky Internet Security 2010 6. Клавиатурный шпион – это: А. Программа, отслеживающая ввод пользователем паролей и пин-кодов. 7. Что делают при помощи ботнетов? А. Выполняют вредоносные действия, используя сеть, состоящую из зараженных компьютеров пользователей. 8. Какую цель преследует такая угроза как фишинг? А. Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям. 9. Троянская программа опасна тем, что: А. Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя. 10. Чем отличается компьютерный вирус от компьютерного червя? А. Вирус не является самостоятельным файлом. 11. Когда необходима покупка антивирусного ПО? А. Сразу после покупки нового компьютера, перед подключением к интернету. 1 12. Почему беспроводная сеть нуждается в защите? А. Снижается скорость работы интернета. 13. Как могут распространяться компьютерные вирусы? А) посредством электронной почты. 14. На экране компьютера отображается непонятное сообщение. Какое действие предпринять? В) Обратиться за советом к учителю, родителям. 15. В ящик входящей почты пришло «письмо счастья». В письме говорится, чтобы его переслали пяти друзьям. Как поступить? Б) Не пересылать никакие «письма счастья». 16. Что нужно сделать при получении подозрительного сообщения электронной почты? А) Удалить его, не открывая. 17. Вы случайно прочитали пароль, который оставил на бумажке ваш друг на компьютерном столе. Как вы должны поступить? В) Сообщить другу, чтобы он сменил пароль, т. к. вы его прочитали, и посоветовать ему больше не записывать пароль на бумажках. 18. Что необходимо помнить, регистрируясь в Интернете? Б) Придумать себе Ник. 19. При регистрации в социальных сетях тебе просят загрузить свою фотографию. Твои действия. А. Вместо фото загрузишь аватарку или картинку. 20. В каких случаях можно, не опасаясь последствий, сообщить в Интернете свой номер телефона или домашний адрес? Г) Такую информацию можно сообщить только хорошо знакомому человеку и то с осторожностью. 21. На страничке социальной сети тебя оскорбили, обозвали нецензурными словами, прислали порнографические картинки. Что сделаешь ты в таком случае? Г) Срочно расскажешь об этом своим родителям или учителям. 22. Если в сетях тебя призывают кого-то наказать за то, что он не такой, как все, ты… А. Ты поделишься своими мыслями по этому поводу с родителями, учителями. 2 23. На твой электронный адрес пришли фото недостойного содержания. Ты… А. Сразу же удалишь фото и заблокируешь сообщения того человека, который их тебе присылает. 24. Тебе очень понравился знакомый из Интернета. Он предлагает тебе с ним встретиться, чтобы пообщаться по-настоящему, не в Интернете. Твои действия… А. Ты никогда не согласишься на встречу, даже если очень хочется увидеть интересного человека. 25. Какую информацию нельзя разглашать в Интернете? А. Твой адрес проживания. 26. Что запрещено в Интернете? А) Запугивание других пользователей. 27. Чем опасны социальные сети? А. Личная информация может быть использована кем угодно в разных целях 28. Что в Интернете запрещено законом. А. Размещать информацию других без их согласия. 29. Какое незаконное действие преследуется в России по Уголовному Кодексу РФ? А. Создание и распространение вредоносных программ и вирусов. 30.Что не является признаком интернет-зависимости? В. Можешь выключить компьютер без сожаления. II. Используя Шляпу размышлений, зачитайте и продолжите фразу. 1. Никогда не сообщайте свои личные данные. 2. Если вас что-то пугает в работе компьютера, немедленно обратитесь к специалисту или ко взрослым. 3. Всегда сообщайте взрослым обо всех случаях в Интернете, которые настораживают вас. 4. Никогда не соглашайтесь на личную встречу с людьми, с которыми вы лично не знакомы. 5. Прекращайте любые контакты в социальных сетях или в чатах, если кто-нибудь оскорбляет вас. 6. Познакомился в сети и хочешь встретиться – будь осторожен. 3 7. Помните, что виртуальные знакомые могут быть не теми кем кажутся. 8. Никогда не поздно рассказать взрослым, если вас запугивают. 9. Не доверяйте людям, с которыми вы познакомились в социальной сети, ведь они могут быть преступниками. 10.Помните, то, что когда-либо было опубликовано, облагается авторскими правами. 4

Что такое фишинговая атака и как уберечь себя от потерь. В последнее время фишинговые атаки стали очень популярны и я хотел бы рассказать вам что это такое и как не попасть на удочку мошенников.

Фишинг – (от англ. fishing рыбная ловля, выуживание) – вид интернет мошенничества с использованием социальной инженерии для получения доступа к конфиденциальной информации пользователей – логинам и паролям.

Основной задачей фишинг мошенника является получение вашего логина и пароля от определенного сайта, с последующим их использованием, т.е это может быть логин и пароль вашего банковского кабинета или номер и пинкод вашей карточки для вывода ваших денег на свой счет. Так же довольно часто используют фишинг для доступа к вашим аккаунтам в социальных сетях и т.д. В любом случае если ваш пароль и логин стал известен мошенникам последствия для вас будут не приятные.

Как действуют фишинг мошенники

Одним из видов фишинга может быть массовая рассылка от имени какого либо банка или сервиса, с просьбой отправить в ответ ваши данные, т.к. это необходимо на пример для проверки безопасности или еще чего-либо (в основном такие запросы очень правдоподобны и доверчивые пользователи отправляют свои данные не задумываясь).

Другой вид фишинга это подделка сайта оригинала – обычно фишинг мошенниками подделывается единственная страница – страница ввода логина и пароля. Кстати в данном случае определить то, что вы подверглись фишинг атаке можно по тому, что после ввода вами логина и пароля выдается сообщение о том что ввод логина и пароля не верен. При подделке сайта для привлечения на них жертв так же используется массовая рассылка писем с просьбой перейти на сайт.

Как защититься от фишинга и не попасть под фишинг атаку

  • Первое что надо помнить всегда: ваш ПАРОЛЬ – ТОЛЬКО ВАШ, ни одна организация не будет требовать от вас вашего пароля. Он нужен вам только для получения доступа к определенному сервису и знать его должны только вы.
  • Будьте внимательны при получении почтовых сообщений от неизвестных отправителей и почтовых сообщений просящих перейти по ссылке.
  • Всегда проверяйте через адресную строку на том ли сайте вы вводите свой пароль. (обычно подделывается и домен. т.е. он очень похож на свой оригинал, различие может быть всего лишь в одной букве, например microsoft.com может превратиться в maicrosoft.com)
  • Пользуйтесь последними версиями браузеров и лицензионного антивирусного ПО
  • Следите за тем, что бы при входе на сайты банков было установлено защищенное соединение https

Если у вас есть подозрение, что вы подверглись фишинг атаке, обязательно сразу же смените пароль своего аккаунта и обратитесь в службу безопасности организации данные от которой получили фишинг мошенники.

Хоть интернет и виртуален, но он на столько проник в нашу жизнь, что вред от фишинга может быть вполне материальным, будь осторожнее.

В интернете развелось много вирусов и хакеров, поэтому защита компьютера от несанкционированного доступа имеет очень важную роль.

Экстремалам экстремальные гаджеты . Обзор оснащения экстремала.



Распространение атак направленного фишинга связанно с их эффективностью и слабой возможности традиционных решений по безопасности противостоять им. В то время как обычная фишинговая атака рассылается массово, атаки направленного фишинга (spear phishing) проводятся против конкретных субъектов.

Spear phishing

В настоящее время растет процентная доля целевых фишинговых атак, организуемых через рассылку писем по электронной почте, в которых можно выделить конкретную организацию или группу лиц. Целевые пользователи получают тщательно разработанные фишинговые сообщения, заставляющие человека вводить конфиденциальные персональные сведения – типа логина и пароля, которые дают доступ к корпоративным сетям или базам данных с важнейшей информацией. Помимо запрашивания учетных данных, целевые фишинговые письма могут также содержать вредоносное ПО.

Направленный фишинг стал самым распространенным типом таргетированной атаки по одной простой причине: эта техника по-настоящему работает, вводя в заблуждение даже тех пользователей, которые серьезно подходят к вопросам безопасности. Она создает для хакеров опорный пункт для проникновения в корпоративную сеть. По данным исследования Check Point, проведенного среди более 10 тысяч организаций по всему миру, в 84% из них за последние 12 месяцев был скачан хотя бы один зараженный документ. Это происходит потому, что злоумышленнику достаточно просто получить представление о компании или о конкретных ее сотрудниках в сети Интернет, а затем написать такое письмо, которое побудит даже самого бдительного работника открыть вредоносное вложение и тем самым инициировать хакерскую атаку.

Цели атаки

Для определения списка целей злоумышленники могут воспользоваться несколькими путями:
  • получить список сотрудников с сайта (уровень доверия информации - очень высокий);
  • получить список сотрудников с помощью социотехнических техник - звонок или обращение по почте (уровень доверия информации - очень высокий);
  • получить ФИО из метаданных документов, размещенных на сайте (уровень доверия информации - высокий);
  • linkedin (уровень доверия информации - средний);
  • пропарсить соцсети (уровень доверия информации - низкий).
Чем выше уровень доверия информации, тем выше вероятность того что этот субъект напрямую связан с интересующей организацией.

После предварительного сбора списка вероятных сотрудников организации производится сбор данных об их сфере деятельности, зонах ответственности и горизонтальных связях. Также производится поиск точки входа для проведения атаки на выбранных субъектов. После анализа полученной информации можно составлять сценарий атаки.

Психология атаки

Нацеленная фишинговая атака всегда содержит проработанные социотехнические методы и приемы манипулирования человеческим сознанием.
С точки зрения психологии атака методами социальной инженерии всегда идет в обход аналитических инструментов разума. Она действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. Именно поэтому приемы социальной инженерии часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.

Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и выработанным под давлением микросоциума приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на атаку ключевых узлов нейросети.

Один из базовых приемов социальной инженерии- создание дефицита времени, некое событие, на которое жертва должна среагировать немедленно. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.

Жертве могут сказать в лоб, что ситуация срочная, или позволить ей самостоятельно прийти к такому выводу. Второе эффективнее, так как для человека это будет собственная мысль, которая не вызывает сомнений. Именно на нее он будет опираться в своих минимальных рассуждениях, все больше проникаясь доверием к услышанной легенде.

Пример

Объект атаки организация ООО «Ромашка». С сайта компании получены данные о руководителе компании, секретаре и системном администраторе. С помощью телефонного звонка было выяснено ФИО и email главного бухгалтера. Из базы данных ОГРН/ЕГРЮЛ были получены полные реквизиты компании.

Объектами атаки выбраны главный бухгалтер и секретарь, под которых были задействованы следующие сценарии атаки (вектор - электронная почта):
Главный бухгалтер:

  • От: нейтральный адрес, типа %surname%%birthyear%@mail.ru
  • Тема письма: FWD акт сверки
  • Текст письма: Добрый день, ФИО. Согласно предварительной договоренности высылаю акт сверки.
  • Приложение: Акт сверки ООО Ромашка.xls
Секретарь:
  • От: [email protected] (поддельный адрес)
  • Тема письма: Исковое заявление о взыскании долга
  • В Арбитражный суд г. Москвы подано исковое заявление №23401-16 о взыскании долга с ООО «Ромашка», ЕГРЮЛ: ХХХХХХХХХХХХ, ИНН: ХХХХХХХХХХХ, Юридический адрес:, свидетельство о регистрации: ХХХХХХ на основании искового заявления контрагента по взысканию задолженности за оказанные услуги.
  • Исковые требования:
  • В соответствии со ст. 395 ГК РФ за пользование чужими денежными средствами вследствие их неправомерного удержания, уклонения от их возврата, иной просрочки в их уплате либо неосновательного получения или сбережения за счет другого лица подлежат уплате проценты на сумму этих средств.
  • Приложение: судебное решение 23401-16.docx
Атакующим средством может послужить т.н. офисный бэкдор . Системного администратора в момент атаки можно «занять» атакой на сетевой периметр, DoS/DDoS атакой сайта и т.д.

Тренинг персонала

Во многих компаниях проводятся тренинги по повышению осведомленности персонала к социотехническим атакам.

Технические меры защиты от фишинга, такие как фильтрация и анализ почтового/веб трафика, ограничение программной среды, запрет запуска вложений - весьма эффективны, но они не могут противостоять новым угрозам и, что более важно, не могут противостоять человеческой глупости любознательности и лени. Бывали случаи, когда пользователь, будучи не в состоянии открыть/запустить вредоносное содержимое на рабочем месте пересылал его на свой домашний компьютер и запускал, со всеми вытекающими… Поэтому, какую бы основательной не была система технической защиты - не стоит забывать про такой важный фактор как обучение пользователя.

Периодические инструктажи и информационные рассылки являются важной составляющей обучения персонала, но, как показывает практика, их эффективность значительно ниже, нежели обучение сотрудников на собственных ошибках, учитывая фактор вовлеченности в процесс.

Простейшая система, позволяющая провести тестирование и тренинг персонала по выявлению фишинговых атак выглядит следующим образом:

  • Подготовка сценария и шаблонов писем;
  • Рассылка фишинговых писем пользователям;
  • Перенаправление отреагировавших пользователей на специализированную страницу с предупреждением;
  • Статистический учет эффективности атаки.


Скриншот «уведомляющей» страницы, сгенерированный фреймворком sptoolkit. В настоящий момент проект заморожен.

Для облегчения такого рода «учений» можно воспользоваться специализированным фреймворком gophish. Существуют и другие утилиты для облегчения задачи социоинженеру, например setoolkit, но они обладают избыточным функционалом и предназначены скорее для активной атаки. Также есть несколько онлайн сервисов, но они, в основном, англоязычные и не подходят для использования среди русскоговорящих целей фишинговой компании.

Gopgish - мультиплатформенный фреймворк с удобным веб-интерфейсом и простейшим развертыванием. Этот фреймворк разработан на Golang и вероятнее всего не заработает на шаред-хостинге, имейте это ввиду.

С его помощью можно создать фишинговую компанию для определенной группы пользователей:

На фишинговой странице можно «собирать» введенные пользователями данные:

После проведения компании можно оценить её эффективность:

Меры предосторожности

В качестве мер защиты необходимо установить контроль за почтовыми вложениями и ссылками, проводить тренинги с персоналом о наличии новых угроз, соблюдать меры предосторожности и уведомлять о всех подозрительных случаях технический персонал.
Статьи

Поделиться