Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #70, СЕНТЯБРЬ 2006 г.

ловля на живца

NONAME

Спецвыпуск: Хакер, номер #070, стр. 070-030-2


Часто общий тон фишинг-сообщения или его заголовок подталкивают пользователя предпринимать действия незамедлительно и не раздумывая, грозя немедленной приостановкой обслуживания и т.п.

[через веб.]

Все большую популярность приобретают методы, не требующие «заманивания» пользователя на веб-страницу в обязательном порядке, а «работающие» с пользователями, переходящими от страницы к странице в Сети. Это может быть:

- МАСКИРОВКА ССЫЛОК. ССЫЛКИ, СПРЯТАННЫЕ ПОД КАРТИНКОЙ, ПОДМЕНА СИМВОЛОВ В ССЫЛКАХ НА СХОЖИЕ (СИМВОЛЫ ИЗ ДРУГОГО РЕГИСТРА ИЛИ ДРУГОГО ЯЗЫКА).

- ИСПОЛЬЗОВАНИЕ ПОДДЕЛЬНЫХ БАННЕРОВ И ВСПЛЫВАЮЩИХ ОКОН.

- ИСПОЛЬЗОВАНИЕ УЯЗВИМОСТЕЙ БРАУЗЕРА.

- ЗАПИСЬ ИДЕНТИФИКАЦИОННОЙ ИНФОРМАЦИИ ПОЛЬЗОВАТЕЛЯ В ПРОЦЕССЕ ВВОДА ДАННЫХ НА ЛЕГИТИМНОМ САЙТЕ.

[пример: DNSChanger.eg.]

Данная атака предполагает разрушение процесса преобразования имени домена в фактический веб-сайт. Когда пользователь вводит адрес, например, «jpmorgan.com», состоящий из текстовой строки, его нужно преобразовать в IP-адрес, например, «192.220.34.11». Эта троянская программа разработана таким образом, чтобы изменять значение ключа системного реестра «ИмяСервера» на поддельный IP-адрес. Если жертва вписывает верный URL, ее направляют на фальшивый web-сайт. То есть в этом случае не требуется никого никуда заманивать.

[IRC и интернет-пейджеры.]

Распространенность IRC и интернет-пейджеров (IM) не могла не способствовать обращению злоумышленников к этому каналу распространения вредоносного ПО. Поскольку большинство IRC и IM-клиентов разрешают загрузку различного рода содержимого (графиков, URL-ссылок и т.д.), нетрудно адаптировать многие методы фишинга под этот канал распространения, а повсеместное распространение бот-сетей еще более облегчает эту задачу.

[зараженные машины.]

Нужно отметить, что постоянно увеличивается количество домашних компьютеров, которые используются злоумышленниками в качестве источника атаки. Установка троянской программы на такой компьютер превращает его в «промежуточное звено» между злоумышленником и жертвой.

[методы фишинговых атак.]

Поскольку фишеры материально заинтересованы в успешности своих атак, ими разработано великое множество способов, которые заставляют пользователя обращаться к серверу злоумышленника или его веб-странице. Вот наиболее распространенные:

- АТАКА «ЧЕЛОВЕК ПОСЕРЕДИНЕ».

- ПУТАНИЦА С URL.

- CROSS-SITE SCRIPTING.

- АТАКА С ИСПОЛЬЗОВАНИЕМ ПРЕДОПРЕДЕЛЕННОГО ИДЕНТИФИКАТОРА СЕССИИ.

- ЭКСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ.

[атака «человек посередине».]

Одним из наиболее популярных и излюбленных способов атаки является схема «человек посередине», когда злоумышленник находится между пользователем и веб-приложением, к которому пользователь получает доступ. В этом случае атакующий выступает в роли прокси-сервера, через который пользователь взаимодействует с приложением. Эта форма атаки успешно применяется как для http, так и для https-соединений. Для пользователя подключение к прокси-серверу злоумышленника выглядит точно так же, как обычное легитимное подключение. В случае использования защищенного соединения HTTPS (с использованием SSL) данные пользователя могут быть записаны в незашифрованном виде, так как пользователь сначала соединяется с прокси атакующего, а тот, в свою очередь, устанавливает SSL-соединение с реальным сервером уже от своего имени.

Назад на стр. 070-030-1  Содержание  Вперед на стр. 070-030-3