Kитоловният фишинг

Случвало ли ви се е да получите имейл от доверен подател, който в действителност се оказва онлайн фишър? Ако е така, не сте сами и дори големи организации като Snapchat и Seagate са ставали жертва на фишинг атаки.

Когато става въпрос за китолов, корпоративните имейл адреси и високопоставените служители често са мишена на тези сложни фишинг схеми. Докато първокласните услуги за защита работят добре срещу по-малки атаки в домашни условия, китовите атаки могат да се промъкнат през защитата на голяма организация, ако служителите и евентуалните цели са немарливи.

Ако ви се е случвало да се чудите „какво е китолов?“, докато сърфирате в откритото море на интернет, нашето ръководство може да ви даде отговор на въпроса ви и да ви защити от онлайн китолов.

Какво представлява китоловният фишинг?

Китоловният фишинг е вид фишинг атака, често наричана китоловна. Този тип атаки обикновено са насочени към високопоставени лица – главни изпълнителни директори, главни оперативни директори и президенти на организации – и при тях се използват по-зрели, сложни фишинг тактики от другите схеми.

Вместо да се изпращат масови имейли до различни хора или компании, китовите фишинг атаки са добре проучени и насочени към конкретни организации. Използват се имена, адреси, длъжностни наименования и друга лична информация, за да се създаде по-силна и по-достоверна схема за атака.

Целта на китовия фишинг е да се убедят целите да дадат идентификационни данни, да откраднат пари или данни или да получат достъп до мрежи с по-големи потенциални печалби. За целта тези кибератаки подмамват лидерите да изпратят или преведат пари на измамниците или да разкрият чувствителна информация като пароли и потребителски имена, които отключват интелектуалната собственост на компанията.

Китоловни нападения: Как работят те

Тъй като организациите продължават да се отнасят сериозно към обучението за повишаване на осведомеността за сигурността, хакерите са принудени да създават по-сложни тактики за своите фишинг схеми. За разлика от обикновените фишинг имейли, китовите имейли са възприели специфични характеристики, за да избегнат откриване, включително:

  • Професионална и бизнес ориентирана терминология
  • Прецизно познаване на индустрията
  • Подправени имейл адреси, уебсайтове и целеви страници
  • Лична информация, препоръки и анекдоти

Използвайки техники за социално инженерство, хакерите комбинират тези характеристики със специфично съдържание и спешни съобщения, за да насърчат целите да действат бързо. Много китоловни атаки включват детайли като фалшиви адреси, маскирани като надеждни лица, подробни целеви страници или уебстраници, персонализирани характеристики като името или длъжността на целта и последващи телефонни обаждания.

Някои често срещани елементи на китоловните имейли включват:

  • Искания за лични услуги от други високопоставени или доверени лица
  • Обезкуражаване на лични срещи
  • Спешни искания за плащания чрез банкови преводи
  • Кликващи връзки или прикачени файлове, достъпни чрез вътрешни идентификационни данни

Ако мишените реагират на имейлите за „китове“ или подправените уебсайтове, като кликнат върху прикачен файл или връзка, техните устройства могат да се заразят със злонамерен софтуер, който може да открадне чувствителна информация, да се представи за мишената или да промени настройките за разрешения.

Откриване на китоловно нападение

Тъй като китоловните нападения имат по-голяма възможност за печалба, те са по-стратегически планирани и трудно могат да бъдат открити. Повечето китоловни нападения могат да бъдат открити чрез тези признаци:

  • Подправени и спешни имейли: Много китоловни атаки използват подправени имейли със спешни съобщения, за да започнат нападението. Тези имейли изглеждат почти идентични с имейли на доверени организации, което им придава достоверност и може да подтикне към действие.
  • Заразени връзки, прикачени файлове и целеви страници: Съмнителни връзки, прикачени файлове и целеви страници се използват за прехвърляне на зловреден софтуер на уязвими устройства. Те могат да бъдат вградени в тялото на подправен имейл или текстово съобщение.
  • Цели с висока стойност: Китовите атаки често са насочени към високопоставени лица в дадена организация. Тези цели може да имат пряк достъп до удостоверения или средства на компанията.
  • Въобразяване: Ако китовата атака не е насочена към главния изпълнителен директор или главния оперативен директор, хакерите могат да изберат да се представят за тях. След това имитаторите се насочват към служители на по-ниско ниво, които може да имат достъп до сървъри или друга чувствителна информация.

Ако един или повече от тези признаци са налице при кибератака, може да се окаже, че е налице перфектната буря за кибернетична атака.

 

Опасностите от китолова

Въпреки че финансовата печалба е основният мотив за фишинг атаките от всички видове, има различни видове щети, които китоловните атаки могат да причинят.

Финансови щети

За много китоловни атаки финансовата вреда за дадена организация е основната цел. При успешни пробиви компанията ще претърпи финансови загуби, докато хакерът или хакерската група ще се облагодетелстват от финансови печалби. В много случаи целите с висока стойност просто превеждат или прехвърлят пари по фалшива сметка, но при някои китоловни атаки всъщност се краде чувствителна информация, която по-късно се продава с цел печалба.

Увреждане на данни

В допълнение към финансовите щети китовите атаки често причиняват щети на данни. Всъщност 76% от фишинг атаките с китове се използват за достъп до организационни идентификационни данни, които могат да включват данни за служители и клиенти. Тези видове нарушения на данните могат да доведат до още по-големи загуби на печалба и загуба на интелектуална собственост.

Увреждане на репутацията

Както финансовите загуби, така и увреждането на данни могат да нарушат репутацията на организацията. Освен вътрешните загуби, марката на компанията може да загуби доверието на клиентите и да пострада от негативната преса. Освен това, в зависимост от продукта или отрасъла на компанията, тя може да загуби сделки с марки, спонсорства и други видове отношения, свързани с репутацията.

5 начина за защита от китоловни нападения

Въпреки че една whale  атака може да е по-сложна фишинг атака, все пак има начини да се подготвите и да се защитите от нея. Тези пет тактики за защита могат да бъдат спазвани от членовете на организацията на всички нива, включително както от изпълнителните директори, така и от служителите.

1. Информираност
Най-добрият начин, по който една организация може да се защити от китоловни атаки, е като даде приоритет на информираността. Обучението по сигурност относно фишинг атаките, използването на социалните медии и други занятия за повишаване на осведомеността трябва да бъде стандартизирано в цялата организация. Освен това предоставянето на служителите на списък с неща, за които трябва да внимават – като например некоректни имейл адреси и искания за пари или информация за сигурността – поддържа осведомеността на всички потребители за опасностите и възможностите за китоловна атака.

2. Многоетапно удостоверяване на автентичността
Двустъпковото и многостъпковото удостоверяване на автентичността станаха все по-популярни с нарастването на кибератаките. Това често означава използване на приложения или софтуер на трети страни за потвърждаване на легитимността на дадено съобщение или вход. Като изисква многостъпкова автентикация за банкови преводи, достъп до чувствителна информация и проверки на имейли или данни, компанията може да намали възможността за успешни кибернетични атаки.

3. Политики за сигурност на данните
Макар че онлайн наблюдението често се приема с неодобрение, то може да бъде легитимен защитен механизъм срещу фишинг схеми. Определянето на екип или инсталирането на политика за сигурност на данните в цялата организация може да намали риска от фишинг атаки. Тези екипи или програми могат да наблюдават имейл адресите за злонамерена дейност или подправяне и автоматично да блокират всички подозрителни адреси или имейл съдържание.

4. Ограничения на поверителността
В допълнение към общата осведоменост, организациите трябва да повишат осведомеността и ограниченията за защита на личните данни. Специално за акаунтите в социалните медии трябва да се въведат всички ограничения за поверителност и сигурност на високо ниво, тъй като тези акаунти могат да бъдат златни мини, пълни с чувствителна и лична информация. Както личните, така и професионалните акаунти в социалните медии следва да се третират като потенциални цели за фишинг атаки, особено акаунти, управлявани и ръководени от субекти с висока стойност.

5. Инструменти или ресурси за фишинг
В допълнение към вътрешните кампании за повишаване на осведомеността, ограниченията за поверителност и оторизацията, организациите трябва да инвестират в антифишинг инструменти или ресурси за допълнителна защита. Много външни организации, като например Anti-Phishing Working Group (APWG), предлагат антифишинг софтуер, допълнителни защити и основни ресурси, които могат да предоставят информация и да помогнат за защитата на компаниите от китоловен фишинг.

Фишинг – спиър  фишинг –  китолов – сравнение

Фишингът, фишингът с копие и китоловните атаки могат лесно да бъдат объркани, тъй като са от едно и също семейство кибератаки. Те обаче са различни и всеки вид атака използва специфични тактики.

Фишинг атаките се отнасят до широката категория на схемите за фишинг. Те могат да бъдат любителски или сложни атаки и са насочени към различни субекти – включително физически лица, групи и организации. Фишинг атаките се опитват да заблудят или да убедят някого да предприеме действие, което може да бъде толкова просто, колкото щракването върху връзка, или толкова сложно, колкото превеждането на средства по банкова сметка.

Спиър фишингът попада в общата категория на фишинга, но спиър фишинг атаките обикновено са насочени към конкретни лица, а не към групи. При тези атаки се използва конкретна информация – например известия за текущи събития, финансови документи или организационни събития – за да се спечели доверие.

Китоловството е специфичен вид spear phishing атака. Докато spear phishing може да бъде насочен към всяко лице, whaling е насочен към лица с висока стойност, за които е по-вероятно да имат достъп до данни или средства. Подобно на spear phishing атаките, китоловните атаки използват тактически имейли, които са персонализирани, за да убедят лицата да действат. Нападателите, които извършват китоловни атаки, не изпращат масови имейли и дори могат да използват последващи обаждания, за да изглеждат по-легитимни.

И накрая малко примери

Поради сложните си тактики и цели много китоловни атаки са насочени към по-големи и по-ценни компании. Някои от най-значимите китоловни атаки са извършени срещу организации като Scoular, Snapchat и Seagate.

Китоловна атака на Scoular през 2015 г.
Като използват фалшива сделка за сливане и придобиване като прикритие, през 2015г. хакерите успяват да се представят за главен изпълнителен директор на The Scoular Company – както и за членове на счетоводната фирма на Scoular Company – което води до загуба на повече от 17 млн. долара. При тази атака се твърдеше, че обсъждането на имейла с когото и да било би нарушило чуждестранни процедури, а хакерите отговаряха на запитвания от целта с фалшива информация.

Атака на Snapchat  през 2016 г.
В началото на 2016г. технологичната компания Snapchat стана жертва на китоловна атака. Хакерите се представиха за главния изпълнителен директор на компанията и изпратиха имейл до друга високопоставена цел, в който поискаха информация за заплатите, отнасяща се както за настоящи, така и за предишни служители. Целта предоставила тази информация на нападателите, което на практика довело до пробив. Наложи се Федералното бюро за разследване (ФБР) да анализира атаката.

Китоловна атака на Seagate през 2016 г.
През март 2016г. мишена в Seagate попадна на китоловна атака. Под презумпцията, че целта общува с главния изпълнителен директор на компанията, на хакерите беше предоставена информация за заплатите на всички бивши и настоящи служители. Това е довело до масивен пробив в данните, при който са изтекли данни за 10 000 служители. Тези записи включвали номера на социални осигуровки, информация за заплатите и други данни, които могат да бъдат идентифицирани. След нарушението Seagate беше изправена пред колективен иск, воден от служителите.

Въпреки че може да не си задавате въпроса „какво е китолов?“ всеки ден, важно е да сте наясно колко опасни могат да бъдат фишинг атаките от всякакъв вид. За да запазите сигурността на информацията си, избирайте уникални пароли и използвайте VPN, за да сърфирате безопасно и сигурно в интернет.

 

Източник: Panda Media Center

Подобни публикации

6 февруари 2023

Новият крипто токен Dingo начислява такса за тр...

Изследователи от компанията за ИТ сигурност Check Point security са...
6 февруари 2023

#9 Cyber Security Talks Bulgaria ще се проведе...

След страхотното събитие на КиберКЛУБ // CyberCLUB е отново време з...
4 февруари 2023

Нов рансъмуер използва грешка във VMware и се ...

Хипервайзорите VMware ESXi са мишена на нова вълна от атаки, предна...
3 февруари 2023

Разкрити са нови уязвимости в сигурността при е...

Две нови слабости в сигурността, открити в няколко системи за зареж...
3 февруари 2023

Google Ads популяризира "виртуализиран" зловред...

Продължаваща кампания за злонамерена реклама в Google разпространяв...
2 февруари 2023

Нови варианти на руския шпионския софтуер Gamar...

Държавният център за киберзащита (ДЦКЗ) на Украйна назова официално...
1 февруари 2023

Microsoft спря продажбата на Windows 10 по-рано

Слагайки край на една епоха, Microsoft вече не продава директно про...
1 февруари 2023

Как правилно да скриете чувствителен текст в PD...

Цифровите документи вече са важна част от повечето бизнес и правите...
1 февруари 2023

Не знаете къде са вашите тайни

Знаете ли къде са вашите тайни? Ако не, може  да се каже: не сте са...
Бъдете социални
Още по темата
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
01/02/2023

Как правилно да скриете чув...

Цифровите документи вече са важна част...
01/02/2023

Не знаете къде са вашите тайни

Знаете ли къде са вашите тайни?...
Последно добавени
06/02/2023

Новият крипто токен Dingo н...

Изследователи от компанията за ИТ сигурност...
06/02/2023

#9 Cyber Security Talks Bul...

След страхотното събитие на КиберКЛУБ //...
04/02/2023

Нов рансъмуер използва гре...

Хипервайзорите VMware ESXi са мишена на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!