Відео: Маша и Медведь (Masha and The Bear) - Подкидыш (23 Серия) (Листопад 2024)
Фішинг із списами стає все легшим для злочинців, які намагаються організувати атаки на соціальну інженерію, і все це завдяки даним, які ви самі розміщуєте в Інтернеті, заявили дослідники на сесії на конференції з безпеки Блек-Хет у Лас-Вегасі.
Зловмисники видобувають публікації у Twitter, Facebook, Instagram, Foursquare та інших веб-сайтах, щоб знайти інформацію, яку люди надають про себе, а також імітувати стиль письма людей, наприклад, слова, які часто використовуються, сказав дослідники Trustwave Жоакім Еспінхара та Улісс Альбукерке під час своїх презентація в четвер. Вся ця інформація використовується для розробки повідомлення, яке насправді звучить так, як знає хтось жертва.
Багато електронних листів насправді розпізнаються як зловмисні саме тому, що вони не звучать так, як сказала справжня людина, про яку знає жертва. Але якщо зловмисники зможуть уточнити тон повідомлення, вони, ймовірно, захоплять цю жертву, сказали Еспінхара та Альбуркерке.
Мікрофішер
Щоб довести свою думку, дослідники Trustwave випустили на конференції новий інструмент, який аналізує публічні пости та створює "відбиток пальців" для стилю спілкування кожної людини. Microphisher використовує природну обробку мови для аналізу публічних публікацій у соціальних мережах та інших веб-сайтах. Навіть те, як ви використовуєте хештеги в Twitter, як довго триває ваше типове речення та теми, про які ви зазвичай пишете, можна використовувати для визначення вашого відбитка пальців, сказав Альбуркерке.
"Мікрофішер" покликаний допомогти організаціям покращити їхню безпеку в ІТ, заявив Альбуркерке. Trustwave SpiderLabs часто збирають тести на проникнення та інші соціальні інжиніринг-тести, щоб визначити, наскільки ефективною є організація у запобіганні фішингу підводного списку. Мікрофішер можна використовувати для опрацювання повідомлень, схожих за стилем та змістом тим, що написала б конкретна людина. Завдяки більш природному звучанню та актуальному повідомленню, Trustwave міг би набагато ефективніше перевірити готовність організації до безпеки, заявив Альбуркерке.
Уявіть, якщо зловмисники аналізують вміст каналу генерального директора Twitter за допомогою Microphisher. Потім вони можуть скласти повідомлення, яке імітує його стиль та надіслати його іншим працівникам, які, ймовірно, натиснуть на посилання в електронній пошті або відкриють вкладення, оскільки це буде звучати як щось, що зазвичай пише генеральний директор, - сказали вони.
Можливий також і зворотний зворот, коли інструмент можна використовувати для того, щоб визначити, які посади хтось законно написав, а які підроблені. "Ті ж хитрощі можна використовувати, щоб оцінити, чи реалістичні електронні листи, якщо ви знаєте акаунт у Twitter відправника", - сказав Альбуркерке.
Microphisher спирається на статистичний аналіз, щоб визначити, наскільки близько написане повідомлення до профілю електронної пошти, тому його не можна використовувати для автоматичного генерування правдоподібних фішинг-повідомлень.
Залишатися в безпеці
Як завжди, люди не повинні натискати на випадкові, невідомі посилання чи відкриті вкладення, незалежно від джерела. Не має значення, чи знаєте ви, хто такий, хто надсилає інформацію - оскільки все більш зрозуміло, що в Інтернеті є багато інформації, яка дозволяє створити переконливі підробки.