Содержание статьи
Итак, чтобы проверить подозрительное письмо, его можно загрузить на специальный сервис‑песочницу, и тот определит, есть ли в содержимом фишинговые гиперссылки. Одна проблема: некоторые сервисы, вроде изученного мной Any.Run, на бесплатном тарифе предательски выкладывают всю проверяемую корреспонденцию в паблик, а там она становится легкой добычей тех, от кого предполагалось защищаться.
www
Вот несколько других облачных песочниц, в которых пентестеры также могут поискать полезную информацию:
Данные в подписях
Вот простой пример утечки: на почту менеджера по снабжению пришло подозрительное письмо с предложением зарегистрироваться на некоем портале (скорее всего, это фишинг для кражи регистрационных данных). Менеджер форварднул письмо сотруднику службы безопасности (при этом в сообщение автоматически добавилась его подпись с контактными данными), а безопасник, не почистив тело сообщения, залил его в облако. Теперь мы знаем ФИО менеджера, его должность, адрес электронной почты и телефонные номера, включая даже мобильный. Алло, это служба безопасности банка!
Старательно изучив открытые источники, можно собрать большой объем дополнительных сведений: наименования дистрибьюторов, клиентов и партнеров фирмы. Если не полениться и заглянуть на официальный сайт этой компании, есть шанс наткнуться, например, на такую страницу.
Теперь, проявив немного смекалки и используя методы социальной инженерии, мы можем отправить тому самому менеджеру примерно такое электронное письмо:
Уважаемый Райан Гослингович.
Мы (название компании поставщика) спешим сообщить об изменениях в наших процедурах заказа. Мы хотели бы, чтобы Вы обратили внимание на следующие изменения и приняли меры в соответствии с нашими новыми требованиями:
Изменение банковских реквизитов для оплаты.
Новые формы документации для подтверждения заказов.
Обновленные процедуры оформления договоров.
Посылаем Вам во вложении подробную информацию об этих обновлениях. Пожалуйста, ознакомьтесь с ней. Благодарим за понимание и оперативное реагирование на наши изменения. Если у Вас возникнут вопросы или потребуются уточнения, пожалуйста, свяжитесь с нами по указанным контактным данным.
С уважением,
команда (ООО «РАНДОМ»)
Шансы, что получатель такого сообщения, которого назвали по имени‑отчеству, да еще и прислали информацию от якобы знакомого контрагента, отреагирует на письмо, достаточно велики. Что и требуется злоумышленнику.
Осторожно, двери закрываются, мы едем дальше. Если хорошенько порыться в песочнице, можно найти, например, такое.
Получал ли ты по почте приглашения на бесплатные вебинары для бухгалтеров, специалистов по персоналу, недвижимости или для экспертов по разведению декоративных ангорских хомячков? Наверняка! Вот и офис‑менеджеру одного из предприятий посчастливилось попасть в число приглашенных. Но девушка оказалась осмотрительной (видимо, раньше уже выигрывала корпоративный чемпионат по запуску исполняемых вложений в сообщения email) и скинула это письмо безопаснику для проверки. Тот решил протестировать его через песочницу, в результате чего спалил должность, ФИО и контактные данные адресата исходного письма. Знание имен сотрудников административного отдела организации открывает широкое окно возможностей для злоумышленников.
Вот еще один пример, позаимствованный на том же сервисе. Заместителю гендиректора по безопасности крупного предприятия поступило письмо с вложенным макросом. Должность «заместитель гендиректора по безопасности» звучит солидно — это очень опытный специалист в сфере ИБ. Поэтому он незамедлительно поделился со всем человечеством своими контактными данными, включая номер мобильного телефона, ФИО и почтовый адрес на корпоративном сервере. Если вдруг решишь позвонить ему на трубку, передавай пламенный привет.
Цепочка пересылаемых сообщений
Следующая по распространенности категория среди утечек конфиденциальных данных — это ситуация, когда сотрудники отдела безопасности заливают в песочницу не одно письмо, а сразу цепочку пересылаемых сообщений. Здесь можно выяснить имена, контактные данные и должности сразу нескольких сотрудников предприятия (среди них вполне может оказаться и высшее руководство). Бонусом идут сведения о переговорном процессе.
Продолжение доступно только участникам
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»