Вы используете устаревший браузер!

Страница может отображаться некорректно.

Наследники О. Бендера

Наследники О. Бендера

Другие выпуски этой рубрики (66)
  • добавить в избранное
    Добавить в закладки

Покупай – перрон отходит!

Прочитали: 4275 Комментариев: 105 Рейтинг: 103

5 сентября 2018

В компании велась переписка на английском языке с зарубежной компанией о приобретении дорогостоящего специализированного оборудования.

Через некоторое время, после успешного согласования новых реквизитов, поставщик оборудования также сообщил о необходимости изменения реквизитов счёта получателя (компанию-продавца). Вот только письма об изменении данных получателя шли уже от злоумышленников, удачно подменявших адрес отправителя.

На фоне некоторой общей суматохи, усугубляющейся ещё и тем, что обе стороны не являлись носителями языка переписки, заметить подмену писем было практически невозможно.

Нельзя не отметить и тот факт, что злоумышленники старательно копировали стили, шрифты, подписи и фотографии в письмах. Как именно утекла информация о сделке – скорее всего была скомпрометирована почтовая переписка. За неделю до финального согласования сделки, о которой идет речь в этой статье, на почту знакомого пришло письмо с трояном, в виде счета-фактуры в *.exe архиве. На момент прихода письма антивирус не отловил зловреда, и тот, некоторое время успел «поработать» на компьютере, и даже подтянуть на подмогу пару своих собратьев.

https://habr.com/company/cbs/blog/314738/

Слова «заметить подмену писем было практически невозможно» вызывают легкое недоумение: как можно не увидеть смену реквизитов? Мы неоднократно писали о том, что мошенники любят стиль «покупай – перрон отходит!», все действия они требуют выполнять в срочном порядке, так, чтобы клиент не успел задуматься и проверить, а точно ли он должен переслать деньги.

Плюс компания экономила на защите…

#drweb

В октябре 2017 года немецкая антивирусная лаборатория AV-Test опубликовала результаты комплексного тестирования антивирусов. По данным исследования, фирменное программное обеспечение Microsoft, предназначенное для защиты от вредоносной активности, почти хуже всех справляется со своими обязанностями.

http://www.tadviser.ru/index.php/...

Продукт от компании Microsoft имеет в своем составе файловый антивирус, антивирусный сканер и сканер руткитов. Мягко говоря, негусто. Ни поведенческого анализатора, ни проверки трафика, ни ограничения доступа к нелегитимным ресурсам. Зато бесплатно – экономия же!

Еще одна уловка – использование адреса, похожего на привычный. Тот самый фишинг.

Подмена адреса отправителя была сделана крайне незамысловато. Реальные адреса мы не опубликуем, но приведём аналогичный пример.

Правильный адрес отправителя: best@bestofall.com

Поддельный адрес отправителя: bestbestofall.com@spoofed.ru.

Видно разницу? А сотрудник компании ее не увидел, так как использовал личное устройство. Вот сердцем чувствуем: не было на нем антивируса!

Концепция мобильности предполагает, что все действия выполняем быстро, «на ходу», да ещё и на небольшом экране, не обращая внимание на мелочи/несоответствия.

Часть переписки знакомый вел с мобильного устройства, почтовый клиент которого отображал в поле отправителя только имя и фамилию отправителя. А так делают все мобильные почтовые клиенты. Поэтому входящее письмо в этом почтовом клиенте виделось как от best@bestofall «пробел» .com. Что очень похоже на оригинал. Ниже письмо от злоумышленника и под ним легитимное письмо в интерфейсе Яндекс.Почты:

#drweb #drweb

В Outlook письмо от злоумышленника тоже выглядело достаточно похоже на оригинал, если внимательно не всматриваться, то тоже можно и не заметить подделку.

Скриншот показывает разницу всего в один пробел.

Но, как уже знают наши читатели, мошенники могли подделать и имя того, кто отправил письмо. Это чисто формальное поле, которое совершенно не обязано соответствовать имени реального отправителя. Почему так сделано? Скорее всего, когда стандарт создавался, просто никто не задумывался о проблемах безопасности.

Для того, чтобы разобраться с механизмом подделки адреса отправителя, вспомним структуру электронного письма, передаваемого по протоколу SMTP. Электронное письмо состоит из конверта (envelope), заголовков (headers) и тела письма (message body). Информация об отправителе содержится в конверте.

Конкретнее – в служебном заголовке, содержащем точную информацию об отправителе. Она может находиться в совершенно разных полях! “From:”, “Return-Path:”, возможно, “Reply-To:”... Причем стандарт поддерживает варианты этих полей и с двоеточием, и без.

Передается любое письмо в ходе сессии, состоящей из нескольких этапов, на которых отправитель и получатель обмениваются командами, синхронизирующими отправку и получение письма. Причем отправить письмо, используя эти команды, может не только почтовый клиент, но и простой пользователь, набирая их вручную в командной строке.

Рассмотрим пример SMTP-команд для отправки письма с поддельными заголовками “From:” и “Reply-To:”. Подключаемся к почтовому серверу Exchange с помощью telnet:

telnet 10.1.2.3 25
220 Exchange Microsoft ESMTP MAIL Service ready at Wed, 26 Oct 2016 10:28:00 +0300
helo
250 Exchange Hello [192.168.100.100]
mail from: attacker@spoofed.ru
250 2.1.0 Sender OK
rcpt to: uskov@cbs.ru
250 2.1.5 Recipient OK
data
354 Start mail input; end with <CRLF>.<CRLF>
From: Ivanov Ivan <CEO@cbs.ru>
To: Boris <uskov@cbs.ru>
Reply-To: attacker@yandex.ru
Subject: Urgent!

Need your credit card information.

Ivanov Ivan Ivanovich,
CEO,
Computer Business Systems

.
250 2.6.0 Queued mail for delivery
quit
221 2.0.0 Service closing transmission channel

В данном примере мы отправляем с реального адреса attacker@spoofed.ru письмо, но в заголовке “From:” указываем имя и адрес руководителя компании, а в заголовке “Reply-to” адрес на mail.yandex, куда невнимательный сотрудник отправит конфиденциальную информацию. В итоге письмо в почтовом клиенте Outlook будет выглядеть следующим образом:

#drweb

А если нажать «Ответить», автозаполнится адрес получателя:

#drweb

Как видите, все данные, которые мы видим в полях «От» в полученном письме, – это просто текст, переданный в ходе сессии, и не более того.

Повезло компании чисто случайно: настоящий поставщик удивился долгому отсутствию писем и позвонил.

#почта #мошенническое_письмо #фишинг

Антивирусная правДА! рекомендует

Самое главное в защите от фишинга – включать мозги и замечать препятствия. А именно – обращать внимание на то, от кого пришло письмо, как выглядит адрес и не изменились ли данные отправителя. Конечно, проверять служебные заголовки каждого полученного письма – нереально. Но если возникли сомнения, можно заглянуть в них и посмотреть, кто на самом деле отправил письмо.

И не экономить на защите! Сумма, которая будет потрачена на покупку и настройку антивируса, антиспама и превентивной защиты, в любом случае окажется меньше убытков от подобной атаки.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: