Найти тему

Как работает фишинг на примере соцсети?

(рассказ)

На практических занятиях слушатели задали мне вопрос о способах фишинга.

Для практических занятий по выявлению информационных атак с помощью приёмов социальной психологии в компьютерном классе создана учебная микро-социальная сеть.

Если слушатель задаёт вопрос, то он сам принимает участие в учебных демонстрациях. На этот раз в ассистенты вызвался лидер группы молодых людей, предлагавших мне однажды для экспертизы фальшивый Приказ советского времени.

Его ноутбук был выведен на большой экран учебной аудитории и все слушатели могли наблюдать за имитацией информационной атаки.

- Сначала вам приходит письмо, которое присылает ваш знакомый, - сказал я и отправил сообщение с обратными координатами одного из слушателей.

Молодой ассистент кивнул головой в знак получения письма по электронной почте и все слушатели увидели на большом экране текст приглашения в группу здорового зимнего отдыха.

- Ваши действия? - спросил я.

- Сначала проверю отправителя, - ответил молодой человек. - Затем, посмотрю реальный адрес ссылки.

- Каковы результаты? - спросил я.

- Адрес нормальный, ведёт на нашу учебную соцсеть, - проанализировал ассистент. - Видимо появилась новая группа, пока нет ничего подозрительного.

- Ваши действия? - спросил я.

- Зайду в группу, - сказал молодой человек и нажал на ссылку.

В браузере открылась страница соцсети с предложением ввести логин и пароль пользователя.

- Та-ак, - отметил слушатель. - Группа только для зарегистрированных пользователей, страница соцсети по внешнему виду достоверная, адрес достоверный, авторизуюсь.

Слушатель ввёл имя пользователя и пароль своего аккаунта учебной соцсети и стал изучать материалы элитного отдыха на природе. Прошло несколько минут, за которые я уже произвёл некоторые манипуляции на своём компьютере и ждал пока всем слушателям надоест смотреть однотипные посты.

- А, что делать дальше, пока всё нормально? - спросил слушатель.

- Попробуйте перейти теперь на свою страницу, - предложил я.

Слушатель начал осматривать страницу группы в поисках кнопки своего профиля и не нашёл её.

- Та-ак, - задумчиво сказал молодой человек. - А где это... где авторизация? Тут нет моего профиля...

В аудитории несколько человек засмеялось, хотя все обычно соблюдают правило "не шуметь во время эксперимента". Молодой человек задумался и немного покраснел.

- Это не соцсеть, - определил он. - Просто очень похожа, тут адрес другой.

- Действительно, - сказал я. - Это фишинговая страница - качественная имитация нашей учебной социальной сети. Обратите внимание те, кто не заметил: адрес соцсети почти совпадает с реальным, но в названии домена вместо буквы "W", которая есть в середине домена соцсети, указаны две буквы "V" - "VV". Отличить название можно, но только если вы не торопитесь и внимательно проверяете адрес приглашения.

В аудитории снова засмеялись.

- Теперь зайдите в свой профиль и посмотрите какова цена вашей торопливости.

Молодой человек зашёл в соцсеть и увидел свежую надпись на своей стене: "Преподаватель узнал пароль от этой страницы, но поставит отлично за помощь на занятиях".

Поскольку соцсеть была учебная и в соглашении с пользователями было оговорено участие в подобных тренировках, мои действия нельзя считать незаконными.

Нельзя проводить подобные эксперименты в реальной соцсети, даже по договорённости с владельцем аккаунта.

- Кто объяснит способ, которым мне удалось сделать надпись в чужом аккаунте? - спросил я.

Один из слушателей решил выступить.

- Вы узнали почтовый адрес предполагаемой цели и адрес его знакомого, - начал будущий эксперт. - Далее вы узнали в какой соцсети зарегистрирован целевой пользователь и изготовили фишинговый сайт, точную копию соцсети, расположенный на похожем адресе с разницей в одну букву. Затем вы отправили цели приглашение на фишинг и получили введённый пользователем логин и пароль. Затем вы использовали похищенные данные аутентификации и зашли на страницу соцсети под профилем обманутого пользователя.

- Точно, - оценил я. - Можно было ещё и пароль поменять, но это не входило в учебные планы. Такой простой способ подходит только при одноэтапной аутентификации, если используется двухфакторная, то этот способ может стать первым этапом взлома.

Слушатели стали листать конспекты в поисках прошлых лекций о мошенническом получении пароля, высылаемого по СМС.

- Итак, - продолжил я. - Комбинировать методы мы не будем, на этих занятиях мы изучаем способы противодействия информационным атакам. Находим в документах шаблон заявления в полицию о компрометации данных аккаунта социальной сети. Скачиваем, изучаем, заполняем.

Слушатели привычно занялись подготовкой юридических документов.

Предыдущий рассказ из этой серии:

9 февраля 2020 года.

Автор: юрист Демешин Сергей Владимирович.

Участвуйте в обсуждении, пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).