Сегодня мошенники
гораздо чаще используют более простой метод «честного отъёма»
конфиденциальной информации – вирусы-трояны, избавляя пользователя
от необходимости ручного ввода регистрационной информации.
Достаточно сподвигнуть жертву к переходу на фишерскую web-страницу
для внедрения Трояна, и можно считать что дело сделано –
вирус сам найдёт в компьютере жертвы необходимую информацию.
Для этих же целей используются так называемые кейлоггеры
– утилиты, следящие за нажатием клавиш. В конце 2007 сервис
Websense еженедельно выявлял 2-3 новых кейлоггера, то буквально
через пол года их число возросло до десяти, а количество
сайтов, их распространяющих – до сотни. Использование такого
метода значительно облегчило «работу» мошенников – отпала
необходимость выхода на клиентуру определённых компаний.
Достаточно создать общетематический сайт.
Массированные атаки.
К 2004 фишинг стал уже заметной проблемой.
Нельза сказать что первой по криминальной значимости (обогнать
ущерб от спам-рассылок, вирусных и DoS-атак ему не удалось),
но весьма заметной. К тому же тенденция его развития была
весьма тревожной – рост с 14 миллиардов долларов в 2003
до 44 миллиардов в 2004 заставил всерьёз задуматься многих
специалистов по информационной безопасности. По статистике
середины 2004, фильтрами компании Symantec еженедельно отлавливалось
до 9 миллионов фишинг-писем, а к концу года этот показатель
вырос до 33 миллионов писем. Одна из самых авторитетных
в этом вопросе организаций Anti-Phishing Working Group (APWG)
представила статистику о количестве фишинг-сайтов в сети:
к концу 2004 их было около 2500, количество фишинг-атак
на пользователей возросло за 2004 в 30 раз, причём каждая
двадцатая атака заканчивалась успехом.
В том же 2004 Россия перестала быть исключением
из правил и познакомилась с фишинг-мошенничеством. Первыми
пострадавшими стали клиенты столичного "Ситибанка",
самые наивные из которых доверчиво ответили на письмо с
запросом уточнения данных пластиковых карт. Сообщалось о
якобы произошедшем сбое в программе учёта и предлагалось
на специальной странице ввести свои данные: номер карты
и PIN-код – стандартная схема, без выкрутасов. В мае 2004,
спустя 3 месяца после начала фишинг-атаки на клиентов, "Ситибанк"
опубликовал заявление о непричастности к информационной
рассылке. Стараясь сберечь лицо, президент "Ситибанка"
обещал пострадавшим клиентам действовать в их интересах
и тщательно разбираться в каждом случае. Хотя такое поведение
владельцев банка явилось скорее исключением из правил, ведь
вся ответственность за любые финансовые операции с использованием
электронной идентификации клиента посредством PIN-кода ложится
именно на владельца кода.
Знакомство за деньги.
Фишинг-атака через СМС стала привычной
даже у нас. Массовыми рассылками СМС с попытками убедить
пользователя предоставить код активации карты экспресс-оплаты
уже никого не удивить. Мошенники становятся всё изобретательнее.
Появился новый тип атак, именуемый smishing (SMS + phishing),
заключающийся в следующем: к примеру, абоненту приходит
СМС-ка с сообщением об успешном подключении платного сервиса
знакомств. Сообщается, что абонентская плата за пользование
сервисом составляет 2 доллара ежедневно. Дополнительно сообщается
о возможных ошибках и предоставляется адрес сайта, где можно
удалить ошибочный платный аккаунт. Естественно, на сайте
в компьютер пользователя вцепляется троян. Первые смишинг-атаки
были зарегистрированы в Испании.
Что творится сегодня?
В последующие годы ситуация не улучшилась.
По проведённым Financial Times опросам половина респондентов
так или иначе сталкивалась с фишинг-атаками. Четверть опрошенных
пребывали в святой наивности и не знали, что посредством
передачи через Интернет неизвестным злоумышленникам своей
финансовой информации можно потерять деньги. Каждый двадцатый
опрошенный стал жертвой преступников. Половина пострадавших
не получила никакого возмещения от своих банков, что явилось
для них полным откровением.
В июле 2005 года был зафиксирован рекорд
количества обнаруженных фишинг-сайтов – 14 191, 1850 из
которых пытались внедрить трояна в компьютер пользователя.
В классическом почтовом фишинге быстро увеличивается доля
поддельных web-сайтов и других методов мошенничества. Хостинг-площадки
большей части ресурсов такого рода находится в США. Средняя
продолжительность активного функционирования фишинг-сайтов
– около недели. С течением времени изменились методы привлечения
жертв обмана на фишинг-ресурсы. Всё чаще применяется DNS-отравление,
при котором совершенно отпадает необходимость в убеждении
жертвы – достаточно инфицировать операционную систему компьютера
и пользователь сам того не зная перенаправится вместо сайта
любимого банка на поддельную страницу.
Специалисты за рубежом определили наиболее
привлекательные для мошенников финансовые сервисы. 80 процентов
атак производилось на пользователей eBay, PayPal и 4 крупных
банков. А внимание аналитиков привлекают оставшиеся 20 процентов
случаев, которые могут дать информацию о векторе развития
«фишинг-промышленности», потому что именно эти 20 процентов
содержат информацию о новых целях и методах злоумышленников.
Аналитиками центра информационной безопасности RSA Cyota
был обнаружен любопытный факт противодействия фишеров закрытию
их ресурсов: для гарантированного направления потенциальной
жертвы на функционирующий сайт создаётся скрипт-редиректор,
проверяющий работоспособность нескольких ресурсов одновременно
и перенаправляющий пользователя на заведомо рабочий фишинг-сайт.
Что в будущем?
На состоявшейся в сентябре в Малайзии конференции
Hack In The Box Security Conference была предсказана новая
потенциальная угроза, связанная с активным переходом компаний
на VoIP-связь. В этом секторе ещё не придумано способов
борьбы с фишинг-мошенничеством производимым посредством
IP-телефонии. А перспективы уже рисуются одна мрачнее другой.
Если мошенники смогут получить доступ к банковским сетям
и смогут использовать в своих целях IP-телефонию, можно
ожидать что вместо банка клиент может дозвониться до подставной
службы поддержки клиентов банка и предоставить по запросу
свои идентификационные данные. А после этого получить доступ
к счетам – минутное дело.
Электронное противодействие.
Все разрабатываемые антифишинговые программные
инструменты имеют весьма ограниченную функциональность.
Это обусловлено в первую очередь нацеленностью злоумышленников
на использование психологии пользователя, которую программно
защитить невозможно. Тем не менее что-то делается и в софтверной
области: для популярных браузеров выпускаются антифишинговые
плагины, большинство которых надо скачивать отдельно. Свою
лепту вносят и разработчики антивирусного ПО: McAfee предлагает
использовать плагины к IE и Firefox собственной разработки,
которые проверяют код страницы на присутствие ловушек. В
июле 2007 появился бесплатный интернет-сервис LinkScanner
(www.explabs.com/linkscanner).
Несмотря на усиливающееся противодействие
и рост негативного опыта пользователей лавину фишинга в
сети остановить не удаётся.
Из обозримых в ближайшем будущем новых
методов борьбы с фишингом видятся системы генерации разовых
паролей доступа к аккаунтам и счетам платёжных систем, широкое
распространение новых комбинированных уровней защиты из
кода и аппаратного ключа, отправка СМС с телефона клиента.
Эти методы уже кое-где применяются, но не факт, что они
станут панацеей, фишинг-прогресс тоже не топчется на месте.
Полезно: ребёнок
и компьютер
|