Поддельные сайты и адреса e-mail часто используются в фишинге и целевых атаках. Как создают домен-подделку, и как это заметить.
Вы получили на работе письмо с требованием срочно сменить пароль, подтвердить период отпуска или срочно провести денежный перевод по требованию гендиректора. Подобные неожиданности могут быть началом кибератаки на организацию, и нужно убедиться, что письмо не является поддельным. Как проверить адреса e-mail в письме или ссылки на сайты?
Центральным элементом подделки обычно является имя домена, то есть часть e-mail после @ или начало адреса сайта. Оно должно вызывать доверие у жертвы. Злоумышленникам, конечно, хотелось бы воспользоваться одним из официальных доменов организации или ее поставщиков и бизнес-партнеров, но в начале атаки такая возможность у них обычно отсутствует.
Поэтому при проведении целевых атак на организацию они регистрируют домен, адрес которого визуально похож на нужный им. Расчет идет на то, что вы не заметите разницы. Подобные техники называются lookalike-атаками. Дальше на домене
В этом посте мы расскажем, какие трюки используют злоумышленники для того, чтобы жертва не заметила подмену домена.
Число таких коварных двойников увеличилось после того, как домены разрешили регистрировать на разных языках, включая те, что не используют латиницу. Греческая «ο», русская «о» и латинская «o» вообще неотличимы на вид, но для компьютера это — три разные буквы. Можно зарегистрировать много разных доменов, которые будут выглядеть как Microsоft.cοm, меняя одну или несколько О на ее «близнецов». Подобные атаки с использованием визуально похожих символов называются омоглифическими или омографическими (homoglyph, homograph).
Ситуация усугубляется тем, что у некоторых организацией действительно есть домены с подобными вспомогательными частями: например, login.microsoftonline.com — легитимный сайт Microsoft.
Согласно
Эта замена может быть очень эффективна. Недавно стало известно о том, что более 10 лет различные контрагенты и партнеры Минобороны США ошибочно направляли письма на домен .ML, принадлежащий государству Мали, вместо домена .MIL, принадлежащего Минобороны. Представитель голландской компании-регистратора только за 2023 год
Тайпсквоттинг (typosquatting, буквально «самозахват опечаток») изначально был оружием спамеров и рекламных мошенников, но сегодня все эти уловки используются совместно с подделкой содержимого сайтов и создают убедительную цепочку для целевого фишинга и
Защита от тайпсквоттинга и комбосквоттинга в первую очередь основана на внимательности. Чтобы развить ее, мы советуем каждому сотруднику
К сожалению, арсенал злоумышленников очень широк, и одними атаками lookalike дело не ограничивается. Против аккуратно проведенных атак, специально разработанных под конкретную организацию, простой внимательности недостаточно. Например, в этом году атакующие создали
Поэтому ИБ-команда должна позаботиться не только о тренингах для сотрудников, но и важных инструментах защиты, таких как:
Вы получили на работе письмо с требованием срочно сменить пароль, подтвердить период отпуска или срочно провести денежный перевод по требованию гендиректора. Подобные неожиданности могут быть началом кибератаки на организацию, и нужно убедиться, что письмо не является поддельным. Как проверить адреса e-mail в письме или ссылки на сайты?
Центральным элементом подделки обычно является имя домена, то есть часть e-mail после @ или начало адреса сайта. Оно должно вызывать доверие у жертвы. Злоумышленникам, конечно, хотелось бы воспользоваться одним из официальных доменов организации или ее поставщиков и бизнес-партнеров, но в начале атаки такая возможность у них обычно отсутствует.
Поэтому при проведении целевых атак на организацию они регистрируют домен, адрес которого визуально похож на нужный им. Расчет идет на то, что вы не заметите разницы. Подобные техники называются lookalike-атаками. Дальше на домене
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.В этом посте мы расскажем, какие трюки используют злоумышленники для того, чтобы жертва не заметила подмену домена.
Омоглифы: разные буквы — одинаковое написание
В имени домена можно использовать буквы, внешне очень похожие или вообще неразличимые на вид. Например, строчная английская L (l) во многих шрифтах неотличима от заглавной i (I), поэтому, отправив письмо с адреса [email protected], хакер может обоснованно надеяться, что на вид подделку почти никто не отличит. А ведь на самом деле отправитель шлет письма с почты john@mLcrosoft.com!Число таких коварных двойников увеличилось после того, как домены разрешили регистрировать на разных языках, включая те, что не используют латиницу. Греческая «ο», русская «о» и латинская «o» вообще неотличимы на вид, но для компьютера это — три разные буквы. Можно зарегистрировать много разных доменов, которые будут выглядеть как Microsоft.cοm, меняя одну или несколько О на ее «близнецов». Подобные атаки с использованием визуально похожих символов называются омоглифическими или омографическими (homoglyph, homograph).
Комбосквоттинг: убедительные дополнения
Популярной техникой последних лет стали комбинационные атаки (комбосквоттинг, combosquatting). Чтобы сымитировать письмо или сайт нужной организации, создают домен, сочетающий ее имя и подходящее вспомогательное слово, например Microsoft-login.com или SkypeSupport.com. Тема письма и окончание имени домена должны подходить друг другу — например, предупреждение о несанкционированном входе в почтовый аккаунт может вести на сайт outlook-alert.Ситуация усугубляется тем, что у некоторых организацией действительно есть домены с подобными вспомогательными частями: например, login.microsoftonline.com — легитимный сайт Microsoft.
Согласно
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Akamai, самыми популярными «хвостами» для комбинационных атак являются: support, com, login, help, secure, www, account, app, verify, service. Стоит отдельно отметить в этом списке www и com. Они часто встречаются в названиях веб-сайтов, и можно не заметить отсутствие точки там, где она должна быть: wwwmicrosoft.com, microsoftcom.au.Замена домена верхнего уровня
Иногда злоумышленникам удается зарегистрировать двойника в другом домене верхнего уровня, например microsoft.co вместо microsoft.com или office.pro вместо office.com. Имя подделываемой компании в этом случае не содержит никаких изменений. Такая техника называется TLDsquatting.Эта замена может быть очень эффективна. Недавно стало известно о том, что более 10 лет различные контрагенты и партнеры Минобороны США ошибочно направляли письма на домен .ML, принадлежащий государству Мали, вместо домена .MIL, принадлежащего Минобороны. Представитель голландской компании-регистратора только за 2023 год
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, ошибочно направленных в Мали вместо Минобороны.Тайпсквоттинг: домены с опечаткой
Самый простой и самый ранний способ производства сайтов-двойников — эксплуатация различных опечаток, которые легко сделать при наборе и трудно заметить, читая имя домена. Вариаций тут может быть довольно много: добавление или удаление удвоений (ofice.com вместо office.com), добавление или удаление пунктуации (cloud-flare или c.loudflare вместо cloudflare), замена похожих или созвучных букв (savebank вместо safebank) и так далее.Тайпсквоттинг (typosquatting, буквально «самозахват опечаток») изначально был оружием спамеров и рекламных мошенников, но сегодня все эти уловки используются совместно с подделкой содержимого сайтов и создают убедительную цепочку для целевого фишинга и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
.Как защититься от доменов-двойников и lookalike-атак
Сложнее всего заметить неладное при использовании атакующими омоглифов, при этом они почти никогда не используются в легитимных целях. Поэтому от подобных атак стараются защитить создатели браузеров и отчасти доменные регистраторы. В некоторых доменных зонах запрещено регистрировать имена, в которых сочетаются символы разных алфавитов.Но во многих других доменах верхнего уровня такой защиты нет, поэтому надеяться приходится только наДля просмотра ссылки необходимо нажать Вход или Регистрация. Правда, многие браузеры особым образом выводят доменные имена, в которых смешаны буквы разных алфавитов. В таких случаях они отображают адрес сайта в режимеДля просмотра ссылки необходимо нажать Вход или Регистрация, и он выглядит примерно так: xn--micrsoft-qbh.xn--cm-fmc (это отображение сайта microsoft.com с двумя русскими О).
Защита от тайпсквоттинга и комбосквоттинга в первую очередь основана на внимательности. Чтобы развить ее, мы советуем каждому сотруднику
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, в котором можно научиться замечать основные трюки в фишинге.К сожалению, арсенал злоумышленников очень широк, и одними атаками lookalike дело не ограничивается. Против аккуратно проведенных атак, специально разработанных под конкретную организацию, простой внимательности недостаточно. Например, в этом году атакующие создали
Для просмотра ссылки необходимо нажать
Вход или Регистрация
для сотрудников, и успешно скомпрометировали компанию.Поэтому ИБ-команда должна позаботиться не только о тренингах для сотрудников, но и важных инструментах защиты, таких как:
- Специализированная защита почтовых серверов от спама и целевого фишинга.
- Защита всех устройств сотрудников, включая смартфоны и личные компьютеры, используемые по работе. Это в целом повышает уровень защищенности, но особенно важно для перехвата вредоносных ссылок и файлов, присланных в обход почты, например через соцсети.
Для просмотра ссылки необходимо нажать
Вход или Регистрация