Как киберпреступники создают, распространяют, воруют данные и монетизируют фишинговые электронные письма и страницы

Как киберпреступники создают, распространяют, воруют данные и монетизируют фишинговые электронные письма и страницы

Как отмечается в новом исследовании исследовательской группы Foton Digital Shadows, озаглавленном From Minnows to Marlins, the Ecosystem of Phishing , шаблоны фишинг-страниц и клоны, выдавая себя за некоторых из крупнейших брендов в мире, в настоящее время продаются всего за $ 1,88. Эти шаблоны направлены на то, чтобы выдать себя за законные компании и обмануть получателей, передавая конфиденциальную информацию, такую как учетные данные.

В отчете подробно описывается как преступники создают, распространяют, воруют данные и монетизируют фишинговые страницы и письма.

Многие преступники начинают с использования шаблонов фишинговой электронной почты, очень часто неотличимых от реальных писем, при этом используются реальные изображения, шрифты и формулировки. Затем злоумышленники объединяют их с клонами веб-сайтов, стоимость которых начинается от $2.00.

После покупки дешевого домена и списков контактов электронной почты (10 миллионов  контактов электронной почты рекламируются всего за $ 12,99) спамеры могут начать кампанию по с небольшими техническими знаниями.

Преступники также могут автоматизировать некоторые из своих процессов с помощью процедуры фишинг-как-сервис (PHaaS). Варианты позволяют злоумышленнику арендовать инфраструктуру, необходимую для проведения фишинговых атак. Закупка и создание бэкэнд-инфраструктуры может занять много времени, обходиться дорого и трудно без определенных знаний. Цены на эти услуги могут варьироваться, но один рекламируемый за $ 150 в месяц обещает все инструменты. Преступнику может понадобиться в том числе «доступ к вашей собственной административной панели и фишинг-файлы для загрузки на хосте».

Некоторые спамеры действуют как раз как профессиональные сбытовики. Они используют ведущие в отрасли маркетинговые технологии для отслеживания показателей электронной почты, включая доставку, открытые ссылки и клики, которые могут помочь злоумышленникам оптимизировать свои спам-усилия, отслеживая взаимодействие жертв.

Фишинг ключевые выводы и статистика

  • Барьеры для входа. Барьеры входа в фишинг-атаки могут быть значительно снижены наличием готовых шаблонов, инфраструктуры и учебников для продажи на форумах и рынках киберпреступников. Phishing-учебники могут быть приобретены на киберкриминальных форумах и рынках по средней цене $ 24,83, инструменты, необходимые для проведения атаки могут стоить менее $ 20. Средняя стоимость предварительно построенной страницы или шаблона составляет $23,27.
  • Розничная торговля и электронная коммерция. Из более чем 100 рекламных объявлений для готовых фишинговых страниц и шаблонов на форумах и торговых площадках, посвященных киберпреступности, 29% специально предназначались для организаций розничной торговли и электронной торговли. Они были проданы в среднем за $ 20,43.
  • Банковское дело. Клонированные или шаблонные страницы, предназначенные для банковских организаций, занимали 15% рекламных объявлений, но продавались в среднем за 67,91 долл. США. Эта более высокая цена, скорее всего, обусловлена огромными финансовыми возможностями, связанными с кражей учетных данных в онлайн-банке.
  • $2-3 за шаблоны фишинг-страницы Самые дешевые шаблоны фишинг-страниц, были для некоторых из крупнейших онлайн-брендов, включая розничных торговцев и сайты социальных сетей, в среднем между $2 и $3.
  • Фишинг-пользователи и тактика. Фишинг является одним из, если не самым популярным методом атаки. Он используется как субъектами угрозы низкого уровня, так и группами национальных государств, и поставляется в различных формах. В зависимости от выбранной цели злоумышленник должен выбрать наиболее подходящую тактику и процедуры, которые имеют наибольшие шансы на успешный фишинг.
  • Процесс фишинга. Этот процесс состоит из четырех отдельных этапов:
    • создание фишинговой электронной почты
    • выбор метода распределения
    • сбор данных
    • обналичивание.

Харрисон Ван Рипер (Harrison Van Riper) из Digital Shadows комментирует: «Большинство из нас в сообществе кибербезопасности считают, что если фишинг может быть остановлен, то мы устраним значительную часть всех киберпреступлений. К сожалению, нет никаких признаков того, что это произойдет в ближайшее время. Многие из шаблонов и поддельных сайтов-клонов чрезвычайно убедительны и выдают себя за сотни брендов».

В докладе рекомендуется организациям принять следующие меры предосторожности:

  1. Ограничьте информацию, которыми ваша организация и сотрудники делятся в Интернете, в том числе на сайтах социальных сетей. Наиболее успешные фишеры выполняют детальную разведку, чтобы они могли создавать наиболее эффективные электронные письма и приманки социальной инженерии.
  2. Мониторинг регистрации доменов, которые злоумышленники могут использовать для олицетворения вашего бренда, отправки подменных электронных писем и размещения фишинговых страниц.
  3. Осуществлять дополнительные меры безопасности, такие как Программа политики отправителя (SPF), отчетность и соответствие аутентификации сообщений домена (DMARC) и идентифицированная почта DomainKeys (DKIM). Это может сделать подмену вашего домена более трудным.
  4. Защитите свои учетные записи в случае, если фишерам удастся украсть учетные данные пользователей. Двухфакторные меры аутентификации должны быть санкционированы по всей организации и по возможности осуществляться.
  5. Обучите своих сотрудников распознавать фишинговые письма и, что более важно, дайте им четкий и признанный метод отчетности, чтобы предупредить группы безопасности о предполагаемых попытках фишинга. В конце концов, фишинг-письмо будет падать через сеть. Сотрудники должны знать, как реагировать на них быстро и не должны бояться каких-либо последствий стать жертвой нападения социальной инженерии.
Alt text

Владимир Безмалый

О безопасности и не только