Обновена на 07.08.2022 от Questo
ПРЕДУПРЕЖДЕНИЕ: Статията е написана само с информативна цел. Изпращането на фишинг и събирането на лични данни без предварително съгласие е престъпление.
За доста хора е трудно да си представят как точно се създават фишинг страници. За тях ще е полезно да видят как се случва това със софтуер, който е леснодостъпен и с него могат да работят хора без предварителен опит.
Статията разглежда работата с Blackeye, който се промотира в интернет като „най-пълния инструмент за фишинг“. Софтуерът е безплатен и е предназначен за работа под Kali Linux, но може да се намери и версия за Windows.
Започвам експеримента с уточнението, че никога досега не съм използвал Blackeye, не съм гледал клипчета с инструкции и като цяло нямам никакъв опит със софтуера.
Въпреки това са достатъчни десетина минути, за да го инсталирате и да се ориентирате в основното меню, което е доста семпло.
След като стартирате Blackeye, ще трябва да си направите регистрация в ngrok. Това е платфрома, която прави така, че локално качените на компютъра ви уебприложения стават достъпни от интернет (например: правите си уебсайт на локален сървър и искате да покажете демо на някого; може да му предоставите линк с ngrok).
Ето как изглежда основния екран на Blackeye.
Основната работа на Blackeye е да създава фишинг страници на популярни онлайн услуги. Генерираната фишинг страница се хоства на компютъра на потребителя, но чрез ngrok се генерира линк към нея, така че да е достъпна от интернет. Този линк се изпраща на жертвата.
За целите на статията избрах да генерирам фишинг страница на Facebook, въвеждайки с клавиатурата 01. Генерираната фишинг страница изглеждаше така:
Както се вижда, форматирането е ужасно и едва ли ще заблуди някого, че това е логин страница на Facebook. Създадените темплейти обаче могат да се редактират и да изглеждат по-автентични.
След като страницата е създадена и линкът – изпратен към потенциални жертви, операторът на Blackeye трябва да седи и да чака резултатите. Когато някой отвори линка и въведе имейла и паролата си, операторът получава следното известие:
Данните за хакнатия акаунт са оградени в червено.
Линкът може да се разпрати на голям брой жертви. Blackeye съхранява данните за хакнатите пароли, имейл адреси, както и друга полезна информация като IP адреси на жертвите, операционната им система, използвания браузър.
Лесно ли се прави фишинг страница?
Blackeye е лесен за използване и почти всеки може да се справи с него, стига да следва инструкциите на екрана.
Друг е въпросът какъв ще е крайният резултат. Някои от темплейтите на фишинг страници изглеждат недостоверно (посочен е пример с Facebook), макар че това е поправимо. Други като темплейта на Instagram изглеждат по-достоверно, въпреки че отново лесно се разпознава, че страницата не е истинска.
Важно е да се отбележи, че ngrok не толерира фишинг. Ако използвате Blackeye в комбинация с ngrok, бъдете готови ngrok акаунтът ви да бъде баннат скорострелно.
Кой става жертва на фишинг?
С подходящ софтуер и малко ровене в интернет почти всеки може да си прави фишинг страници, с които да спами знайни и незнайни потребители.
Възможно е да се генерират фишинг страници на банки, куриерски компании, интернет доставчици, с които се таргетират основно физически лица. Банковите клиенти с електронно банкиране са честа мишена на фишинг кампании, включително и в България.
Другата голяма цел са институциите: фирми или организации, които работят с чувствителни данни като болници и регулаторни органи. Обикновено злонамерените лица събират информация за организацията и нейните служители, набелязват си отделни служители, които имат достъп до важна информация, и се опитват да откраднат данните им за достъп до тези данни.
Честа мишена за такива фишинг кампании са изпълнителни директори счетоводители и финансови директори (които работят с плащания). Възможно е да бъдат таргетирани много служители наведнъж: с идеята, че все някой от тях ще клъвне.
Реален пример за фишинг кампания
Да кажем, че някой иска да хакне „Ръководство на въздушното движение“(РВД). Това е държавното предприятие, което се грижи за управлението на въздушното движение в България.
Изпращайки фишинг страници към определени служители на РВД, злонамерено лице ще се опита да разбере паролите за достъп до имейлите им, а оттам да получи достъп и до чувствителна информация, с която работят в РВД.
Много вероятно е точно това да се е случило в края на юли 2022 г. Тогава в AnyRun (платформа за тестване на малуер) са докладвани няколко съмнителни линка, които водят към фишинг страници, очевидно създадени за служители на РВД.
От начина, по който са генерирани, може да се направи предположението, че всяка от фишинг страниците е създадена за конкретен служител на РВД. Иначе казано: стреляй по много мишени с надеждата поне една да улучиш.
Ето как изглежда една от фишинг страниците:
Как да се предпазите от фишинг?
Наскоро публикувах проучване за най-експлоатираните брандове за фишинг. В същата статия ще откриете няколко базови правила, които ще ви помогнат да намалите риска от фишинг атаки.
Може би се чудите дали паролата ви е вече хакната? Тук ще намерите няколко инструмента, с които да проверите.