(рассказ)
На практических занятиях слушатели задали мне вопрос о способах фишинга.
Для практических занятий по выявлению информационных атак с помощью приёмов социальной психологии в компьютерном классе создана учебная микро-социальная сеть.
Если слушатель задаёт вопрос, то он сам принимает участие в учебных демонстрациях. На этот раз в ассистенты вызвался лидер группы молодых людей, предлагавших мне однажды для экспертизы фальшивый Приказ советского времени.
Его ноутбук был выведен на большой экран учебной аудитории и все слушатели могли наблюдать за имитацией информационной атаки.
- Сначала вам приходит письмо, которое присылает ваш знакомый, - сказал я и отправил сообщение с обратными координатами одного из слушателей.
Молодой ассистент кивнул головой в знак получения письма по электронной почте и все слушатели увидели на большом экране текст приглашения в группу здорового зимнего отдыха.
- Ваши действия? - спросил я.
- Сначала проверю отправителя, - ответил молодой человек. - Затем, посмотрю реальный адрес ссылки.
- Каковы результаты? - спросил я.
- Адрес нормальный, ведёт на нашу учебную соцсеть, - проанализировал ассистент. - Видимо появилась новая группа, пока нет ничего подозрительного.
- Ваши действия? - спросил я.
- Зайду в группу, - сказал молодой человек и нажал на ссылку.
В браузере открылась страница соцсети с предложением ввести логин и пароль пользователя.
- Та-ак, - отметил слушатель. - Группа только для зарегистрированных пользователей, страница соцсети по внешнему виду достоверная, адрес достоверный, авторизуюсь.
Слушатель ввёл имя пользователя и пароль своего аккаунта учебной соцсети и стал изучать материалы элитного отдыха на природе. Прошло несколько минут, за которые я уже произвёл некоторые манипуляции на своём компьютере и ждал пока всем слушателям надоест смотреть однотипные посты.
- А, что делать дальше, пока всё нормально? - спросил слушатель.
- Попробуйте перейти теперь на свою страницу, - предложил я.
Слушатель начал осматривать страницу группы в поисках кнопки своего профиля и не нашёл её.
- Та-ак, - задумчиво сказал молодой человек. - А где это... где авторизация? Тут нет моего профиля...
В аудитории несколько человек засмеялось, хотя все обычно соблюдают правило "не шуметь во время эксперимента". Молодой человек задумался и немного покраснел.
- Это не соцсеть, - определил он. - Просто очень похожа, тут адрес другой.
- Действительно, - сказал я. - Это фишинговая страница - качественная имитация нашей учебной социальной сети. Обратите внимание те, кто не заметил: адрес соцсети почти совпадает с реальным, но в названии домена вместо буквы "W", которая есть в середине домена соцсети, указаны две буквы "V" - "VV". Отличить название можно, но только если вы не торопитесь и внимательно проверяете адрес приглашения.
В аудитории снова засмеялись.
- Теперь зайдите в свой профиль и посмотрите какова цена вашей торопливости.
Молодой человек зашёл в соцсеть и увидел свежую надпись на своей стене: "Преподаватель узнал пароль от этой страницы, но поставит отлично за помощь на занятиях".
Поскольку соцсеть была учебная и в соглашении с пользователями было оговорено участие в подобных тренировках, мои действия нельзя считать незаконными.
Нельзя проводить подобные эксперименты в реальной соцсети, даже по договорённости с владельцем аккаунта.
- Кто объяснит способ, которым мне удалось сделать надпись в чужом аккаунте? - спросил я.
Один из слушателей решил выступить.
- Вы узнали почтовый адрес предполагаемой цели и адрес его знакомого, - начал будущий эксперт. - Далее вы узнали в какой соцсети зарегистрирован целевой пользователь и изготовили фишинговый сайт, точную копию соцсети, расположенный на похожем адресе с разницей в одну букву. Затем вы отправили цели приглашение на фишинг и получили введённый пользователем логин и пароль. Затем вы использовали похищенные данные аутентификации и зашли на страницу соцсети под профилем обманутого пользователя.
- Точно, - оценил я. - Можно было ещё и пароль поменять, но это не входило в учебные планы. Такой простой способ подходит только при одноэтапной аутентификации, если используется двухфакторная, то этот способ может стать первым этапом взлома.
Слушатели стали листать конспекты в поисках прошлых лекций о мошенническом получении пароля, высылаемого по СМС.
- Итак, - продолжил я. - Комбинировать методы мы не будем, на этих занятиях мы изучаем способы противодействия информационным атакам. Находим в документах шаблон заявления в полицию о компрометации данных аккаунта социальной сети. Скачиваем, изучаем, заполняем.
Слушатели привычно занялись подготовкой юридических документов.
Предыдущий рассказ из этой серии:
9 февраля 2020 года.
Автор: юрист Демешин Сергей Владимирович.
Участвуйте в обсуждении, пройдите опрос об интересных темах будущих публикаций (ссылка опроса в описании канала, также в описании указаны правила комментирования публикаций).