Уейлингът е вид спиър фишинг атака, насочена към точно опреледели хора чрез изключително добре създадени имейли.

Иван К.
25 Apr 2019
киберпрестъпност

Как кибер престъпниците използват уейлинг. Какво е уейлинг?

Уейлинг (лов на китове) представлява не само едно от любимите занимания на японците, но е също така и вид кибератака, която използва методите на спиър фишинг, като цел на атаката са високо поставени служители на различни компании, ведомства, корпорациим известна на английски още като „CEO fraud“.

Уейлинг атаките наподобяват много спиър фишинг атаките, като разликата е, че при уейлинг се използват методи като имейл и уебсайт спуфинг, за да се подведе жертвата да извърши конкретни действия, като разкриване на чувствителни данни или извършване на банков превод. В следствие на бързо развиващите се технологии всичко става възможно посредство онлайн комуникацията и както Хоумър Симпсън е казал: „Проблемът на света днес е комуникацията… прекалено много комуникация“.

Така, от една страна фишинг кампаниите са насочени към произволни лица или организации, спиър фишинг атаките целят конкретни индивиди или компании, а от друга страна уейлинг отива на друго ниво, насочвайки се към жертвата на измамата по такъв начин, че комуникацията която е насочена към тях да изглежда, че е изпратена от от високопоставен член на тяхната организация/фирма/ институция, като например изпълнителен директор, финансов мениджър – или т.нар. големи риби. Такъв тип измама изисква изключително задълбочена подготовка и проучване, за да бъде изпълнена успешно.

Как работят уейлинг атаките и как да предотвратим такива измами? Както бе споменато по-горе, уейлинг атаките се нуждаят от по-подробен анализ и внимателно планиране, отколкото стандартните фишинг и спиър фишинг атаки.

На първо място, извършителите разглеждат публично достъпна информация на компанията жертва, като информация споделена в социалните мрежи и официални уебсайтове, за да оформят профил и план за атака. За тази цел те обикновено използват злонамерен софтуер, за да проникнат в целевата мрежа, така че да могат да събират подробна информация за жертвата. За да се представят като високопоставена личност, киберпрестъпниците трябва да отделят време, за да измислят най-добрия начин да звучат като целта, да намерят начин да достигнат жертвата си и да открият каква информация могат да получат от лицата преди действителната кибератака. Така когато настъпи времето, извършителите изпращат имейли с много подробности, например за бъдещо плащане, което те използват, за да пренасочват плащането към друга банкова сметка, използвайки същия стил на писане и данни за плащания като в оригиналния имейл. Така че в тези случаи имейл адресът на изпращача обикновено изглежда като от правдоподобен източник / главен изпълнителен директор, бизнес партньор, старши мениджър и т.н. / и дори може да съдържа корпоративни лога, оригинални фактури или връзки към измамен/фалшив/ уебсайт, който също е предназначен да изглежда като легитимния/оригниналния/. Обикновено уейлинг атаката често използва име на домейн, което много прилича на оригиналнто, но с фини и почти незабележими промени. Тъй като нивото на доверие и достъп на кита/ръководния служител/ в рамките на тяхната организация е високо, си струва времето и усилията на киберпрестъпника да положи допълнителни усилия, за да направи преживяването обичайно и колкото може по-близко до ежедневната рутина. Поради нарастващите нива на киберпрестъпления през последните години фирмите трябва да са наясно с тези видове кибератаки.

Какви мерки могат да бъдат предприети за повишаване на нивото на сигурност и осведоменост сред фирмените служители ? Първо, защитата срещу уейлинг атаки започва с обучение на ключови фигури във Вашата организация, за да се гарантира, че те обикновено са нащрек за възможността да бъдат цел на атака. Също така, насърчаването на ключови членове на персонала да поддържат здравословно ниво на подозрение, когато става въпрос за нежелани контакти, е задължително, особено когато става въпрос за споделяне на важна информация или финансови транзакции. Служителите също трябва да бъдат обучени да са нащрек за признаци на уейлинг атака, като например подправени имейл адреси и имена. Кратко действие, като поставянето на курсора върху името на имейла разкрива пълния му адрес. Като се вгледате внимателно, възможно е да забележите дали той напълно съответства с името на фирмата. Нашият Email Protector ще свърши работата, дори ако имате лош ден и нямате свободното време, за да движите курсора на мишката около монитора. /тук иска редакция в инглиш вариянта/ Старши служители и ръководители трябва да имат предвид, че киберпрестъпниците могат да използват всяка информация, която те публикуват и споделят онлайн в сайтове на социални мрежи като Facebook, Twitter и LinkedIn. Подробности като рождени дни, хобита, почивки, длъжности, повишения и лични взаимоотношения могат да се използват от киберпрестъпниците за изработване на по-сложни атаки. Можете да намалите опасността от измамни имейли, като поискате от вашия ИТ отдел автоматично да маркира имейли за преглед, които идват от външната ви мрежа. Друг вариант е да създадете спам филтър, така че съобщенията от домейни, които не са потвърдени от Google, да бъдат премахнати веднага. Или просто можете да използвате нашия Email Protector - разширение на браузъра, който ще държи всички типове фишинг, спиър фишинг и уейлинг атаки далеч от Вас. Още едно нещо, което трябва да се обмисли, е добавянето на допълнително ниво на валидация, когато става въпрос за споделяне на чувствителна информация или изпращане на голяма парична сума. Например, бързото телефонно обаждане за потвърждаване на възникналите промени в банковите детайли може да е най-добрата практика при работа включваща спешни или ценни задачи, а не просто рутинно извършване на транзакцията по електронен път.

Неща, които трябва да имате предвид при уейлинг атаките:

  • Уейлинг атаките често използват име на домейн, което изглежда много подобно на истинското, но с фини и почти незабележими промени.
  • Трябва да проучите дали конкретният домейн е бил купен наскоро ИЛИ има новоизползван MX запис - тези неща често пъти отдават съмнителна дейност.
  • Подозрителните ключови думи в текста на съобщението често са фрази като „банков трансфер“ или „паричен превод“/bank transfer, wire transfer/.

Иван К.

Иван К.

Иван е специалист по кибер сигурност, който активно следи развитието на тенденциите в престъпния свят. Той е експерт в областта на митигацията на уейлинг и фишинг, и има добри знания в оценката на бизнес рискове.

comments powered by Disqus

Заяви фишинг кампания