Фишинг – это общее название для целой группы методов получения личных данных человека обманным путём. Большинство пользователей думает, что данный вид мошенничества базируется исключительно на создании зеркала популярного сайта, последующей отправке ссылки жертве и финальной краже пароля или номера карты. На самом деле, фишинг – не совсем шаблонный вид мошенничества, поэтому мы решили посвятить ему отдельный цикл статей. Сегодня расскажем о DNS-спуфинге, который не требует участия пользователя в предоставлении личных данных злоумышленнику.
Вся информация представлена исключительно для ознакомления.
Материал не является призывом к мошенничеству или краже личных данных пользователей, а лишь информирует о подобных возможностях со стороны хакеров.
Что такое DNS-спуфинг?
DNS-спуфинг или отравление кэша DNS – один из способов получения несанкционированного доступа к компьютерным системам. Он подразумевает взлом кэша доменных имён для последующего возврата ложного IP-адреса.
Обойдёмся без сложных терминов и объясним всё простым языком:
- Шаг 1 – злоумышленник получает доступ к DNS-серверу, что открывает для него возможность "заражения" важной составляющей передачи информации в интернете.
- Шаг 2 – атакуемая компьютерная сеть начинает получать сфальсифицированную информацию от хакера.
- Шаг 3 – мошеннику открывается контроль над трафиком между жертвой и сторонним ресурсом.
Но ведь для получения такой возможности злоумышленник должен как-то связаться с пользователем, заразить его компьютер, отправить фейковую ссылку?
Огорчаем – ему будет достаточно найти уязвимость в работе ресурса, реализовать задумку и наслаждаться результатом. Пользователь даже не поймёт, что отдаёт конфиденциальные данные злоумышленникам, так как будет видеть реальный сайт, даже использовать его без особых проблем.
"Но ведь популярные компании должны быть защищены от такого?"
Как бы не так – приведём пример того, как осведомлённый в сфере кражи личных данных пользователь смог получить теоретический доступ к любому аккаунту сети BEELINE.
Пример работы схемы
Данная уязвимость была вычислена больше года назад. Однако на момент подготовки материала она всё ещё актуальна, прямое обращение пользователя от 19.06.2019 не было рассмотрено компанией. Отсутствие обратной связи и побудило человека рассказать о схеме общественности.
Возможность получения личной информации открывается из-за странной политики BEELINE. Админ-панель огромного числа роутеров компании открыта для стороннего доступа из любой точки мира.
Большинство устройств имеет стандартные логины и пароли, что немного упрощает работу хакеров.
Получение доступа требует всего нескольких шагов:
- Сканирование IP-адресов сети, выбор любого для входа в личный кабинет.
Информация о пользователе сети, полученная после входа
- Переход во вкладку "Расширенная настройка", выбор пункта "Авторизация".
- Проведение манипуляций с кодом элемента, позволяющих узнать скрытый пароль на сайте.
- Переход на официальный сайт компании BEELINE, ввод полученных данных.
- Успешный вход в личный кабинет пользователя, открывающий массу возможностей для мошенника.
Но чем доступ к аккаунту BEELINE может быть полезен злоумышленнику?
Список полученных данных поистине пугает:
- ФИО, домашний адрес и телефон, которые могут стать рычагом давления при желании запугать жертву или запросить денежные средства за возврат доступа к профилю.
- Адрес актуальной электронной почты, которая может иметь аналогичный пароль, а значит стать лёгкой добычей для хакера.
- Возможность выпуска виртуальной карты Билайн для оплаты услуг в интернете, что позволяет перевести денежные средства жертвы или воспользоваться ими в личных целях.
Взлом модема осуществляется для проведения DNS-спуфинга, то есть последующего использования трафика жертвы.
Итог
Мы не стали углубляться в подробности пункта с получением пароля, так как не преследуем цели распространения туториала по взлому кабинетов крупной компании.
Надеемся, что представители BEELINE обратят внимание на столь крупную уязвимость в работе собственной системы и примут необходимые меры.
Распространяйте данный материал среди друзей и родных, дабы проинформировать их о возможных рисках при использовании популярных сайтов.