Прошлое, настоящее и будущее фишинговых атак | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №30 (529) июль 2024 г.

Дата публикации: 26.07.2024

Статья просмотрена: 12 раз

Библиографическое описание:

Русских, Е. И. Прошлое, настоящее и будущее фишинговых атак / Е. И. Русских. — Текст : непосредственный // Молодой ученый. — 2024. — № 30 (529). — С. 12-15. — URL: https://moluch.ru/archive/529/116452/ (дата обращения: 16.11.2024).



В статье автор исследует историю развития фишинга, прогнозирует дальнейшее развитие технологий фишинговых атак и даёт универсальное определение фишинга, которое может быть применимо в течение всей истории его существования и не зависит от конкретных технологий.

Ключевые слова: фишинг, информационная безопасность, социальная инженерия, искусственный интеллект.

В данной статье мы рассмотрим природу фишинга, реальные примеры атак, статистику, а также методы защиты от них. Рассмотрим, как он эволюционировал и дадим определение фишига, которое будет универсально и актуально в течение всей истории его существования, включая перспективы ближайшего будущего.

В различных источниках фишинг определяется как:

  1. мошенничество, при котором кто-то отправляет жертве электронное письмо с намерением обманом получить банковские номера, пароли или другую конфиденциальную информацию [1];
  2. метод кибератаки, при котором мошенники связываются с жертвой по электронной почте или в социальных сетях, зачастую выдавая себя за реально существующую организацию (например, банк, университет и т. д.), чтобы побудить людей предоставить конфиденциальные данные (логины, пароли, данные банковских и кредитных карт и другие личные данные) [2];
  3. попытки получить доступ к конфиденциальной финансовой информации интернет-пользователей, выдавая себя за законные веб-сайты [3];
  4. вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации. [4].

Определения фишинга отражают частные случаи применения технологий, актуальных в конкретный период времени и не охватывают всю широту методов и технологий, которые могут использоваться злоумышленниками. Таким образом, существует потребность в более универсальном определении фишинга, которое бы охватывало не только текущие методы и технологии, но и учитывало их возможные будущие изменения, отражало бы саму суть фишинговых атак, как форму социальной инженерии, цель которой — манипуляция человеческими эмоциями и доверием.

История фишинга

История фишинга тесно связана с развитием интернета и компьютерных технологий, но само понятие обмана для получения конфиденциальной информации намного старше. Практики, аналогичные фишингу, можно обнаружить на протяжении всей истории человечества, когда мошенники использовали различные методы социальной инженерии для обмана и манипуляций.

Одним из наиболее известных примеров фишинга является история троянского коня из греческой мифологии. Древние греки ввели троянцев в заблуждение, чтобы проникнуть в их город, защиту которого без обмана было практически невозможно преодолеть. В средние века были распространены следы мошенничества, когда преступники маскировались под почтальонов или курьеров, чтобы получить ценную информацию или доставку. Это можно рассматривать как раннюю форму фишинга, где обман был ключевым элементом для достижения целей.

Фишинг в современное время

Начало фишинга в современном понимании этого слова приходится на 1990-е годы, когда интернет-пользователи начали сталкиваться с электронными письмами, выглядящими как официальные сообщения от банков или крупных онлайн-сервисов, но на самом деле были направлены на кражу логинов и паролей.

Наиболее распространённые виды фишинга

  1. E-mail Phishing : самый распространённый тип фишинга — мошенники посылают массовые письма, маскируясь под надёжные компании или организации, часто с целью узнать личные данные или финансовую информацию. Жертва открывает письмо якобы от надежного источника (банка, работодателя, государственных органов или других организаций) и переходит по вредоносной ссылке, или открывает прикреплённый файл, полагая, что это легитимный запрос.
  2. Spear Phishing : целенаправленная атака на конкретного индивида или организацию. Здесь преступники используют персонализированные сообщения, чтобы повысить вероятность их открытия и действия со стороны жертвы. Вероятность успешной атаки возрастает, когда жертва идентифицирует отправителя как знакомого или доверенного лица (коллегу, друга, руководителя) и следует просьбе в письме без дополнительного подтверждения личности.
  3. Whaling : Форма спир-фишинга, нацеленная на высокопоставленных членов компании и руководителей. Атаки часто содержат запросы на переводы больших сумм денег или раскрытие важной информации. В данном случае вероятность успешной атаки повышается, если работник компании торопится и не проверяет достоверность запроса, ошибочно полагая, что он от другого высокопоставленного лица или партнера.
  4. Smishing и Vishing : фишинг через SMS (smishing) и голосовые вызовы (vishing). В данном случае мошенники пытаются убедить жертв предоставить личную информацию по телефону или ответить на текстовое сообщение, содержащее мошенническую ссылку. Жертва отвечает на текстовое сообщение или звонок, полагая, что это настоящий запрос от банка или службы поддержки, и предоставляет конфиденциальную информацию или выполняет действия, приводящие к финансовым потерям.
  5. Social Media Phishing: использование социальных сетей для отправки фишинговых сообщений. Интерактивность и персональный контакт в социальных сетях облегчают злоумышленникам завоевание доверия жертвы. Пользователь социальных сетей доверяет сообщениям от фальшивых аккаунтов друзей или известных брендов и предоставляет личную информацию или платежные данные, следуя инструкциям из сообщений.

Эти и другие виды фишига, как мы увидели выше, используются как против отдельных лиц, так и против крупных компаний. При этом число фишинг-атак на промышленные и финансовые компании непрерывно растёт [5].

Один из ярких примеров — атака на немецкую энергетическую компанию, когда мошенники с помощью синтеза голоса убедили финансового директора перевести крупную сумму денег на их счет. В вышеупомянутом случае ущерб составил около 220 тысяч евро. Также группировка Cobalt проводила успешные фишинг-атаки на банки, отправляя банковским сотрудникам электронные письма с вредоносным ПО. Кроме прямых финансовых потерь, компании также сталкиваются с репутационным ущербом и затратами на восстановление систем безопасности [6].

Современные исследования [6, 7, 8] указывают на применение наиболее передовых технологий (машинного обучения, искусственного интеллекта, нейросетей), как разработчиками средств защиты информации для противостояния фишинговым атакам, так и злоумышленниками для подготовки и реализации фишинговых атак. Например, злоумышленники могут синтезировать голоса и видеоизображения людей, которым жертва доверяет (руководители, члены семьи и т. д.) и с использованием искусственного интеллекта поддерживать осмысленный диалог с жертвой. Кроме этого, улучшилось искусство социальной инженерии благодаря анализу больших данных и адаптации под конкретные особенности жертвы.

Помимо непосредственного проведения атак, злоумышленники активно занимаются продажей различных утилит и инструментов для осуществления фишинговых атак. Эти утилиты, известные как «фиш-киты», позволяют менее опытным преступникам запускать свои собственные фишинговые кампании. По данным исследований, рынок таких инструментов процветает, предоставляя широкий ассортимент программного обеспечения и услуг для автоматизации фишинговых атак, включая шаблоны, скрипты и хостинг. Рынок этих услуг включает не только продажу готовых наборов, но и оказание услуг технической поддержки для покупателей, что делает запуск фишинговых атак доступным даже для неопытных пользователей, способствуя ещё большему распространению данного вида киберугроз [9].

Будущее фишинга

Развитие современных технологий непременно скажется на техниках, используемых для проведения фишинговых атак. Анализ истории развития фишинга и используемых злоумышленником технологий для проведения фишинговых атак, позволяет предположить, что возможные направления развития таких атак будут включать:

  1. Усиление целевого фишинга : использование искусственного интеллекта и других современных технологий для сбора и анализа данных о потенциальных жертвах позволит создавать всё более убедительные и персонализированные сообщения. Вероятно, что по аналогии с таргетированной рекламой, фишинговые атаки будут разрабатываться так, чтобы учитывать интересы и поведенческие факторы жертвы, делая мошенничество почти неразличимым от законных предложений.
  2. Социальная инженерия с использованием нейронных сетей будет всё чаще использоваться злоумышленниками для автоматизации анализа и воспроизведения паттернов человеческого поведения, делая обман более изощренным.
  3. Использование искусственного интеллекта для автоматизации атак на масштабах, недоступных ранее : обработка больших массивов скомпрометированных данных позволит всё эффективнее их использовать для проведения массовых атак, а также поддерживать диалог с множеством жертв одновременно, без необходимости увеличения численности хакерской группировки.
  4. Манипуляция жертвой с использованием технологий обработки естественного языка (Natural Language Processing, NLP): алгоритмы NLP позволят создавать сообщения, максимально адаптированные под психологический профиль конкретного пользователя, что существенно повысит их убедительность. Такие сообщения смогут не только идеально копировать стиль общения определённого человека или организации, но и включать в себя техники, способные вызывать доверие и побуждать жертву на автоматическую реакцию (страх, чувство срочности или влечение получить выгоду), тем самым значительно увеличивая вероятность выполнения жертвой вредоносных действий.

Современные технологии делают проведение фишинга или других компьютерных атак всё более доступными для злоумышленника. Не требуют от него высокого уровня квалификации, как это было ранее. Кроме этого, в эпоху информационных технологий, когда количество обрабатываемой личной информации неуклонно растет, пользователи будут становится все более уязвимы. И даже наиболее осведомленные и осторожные пользователи могут стать жертвами хорошо спланированных и выполненных мошеннических операций.

Выводы

Учитывая историю развития фишинга, современные способы его проведения и предположений о дальнейшей его эволюции, можно дать следующее обобщенное и актуальное определение для него. Фишинговая атака мошенничество с использованием сочетания информационных технологий и социальной инженерии, основанное на понимании человеческого поведения, межличностных и межгрупповых взаимодействий и направленное на широкую аудиторию либо на конкретных лиц, с целью формирования у жертв доверия к источнику атаки и побуждения к выполнению действий, ведущих к раскрытию конфиденциальной информации.

Фишинг представляет собой сложное и многоуровневое явление, борьба с которым требует комплексного подхода, включающего как просветительские программы для повышения осведомленности пользователей о возможных угрозах, так и использование технических мер защиты с использованием наиболее передовых на сегодняшний день технологий.

Литература:

1. Phishing. — Текст: электронный // vocabulary.com: [сайт]. — URL: https://www.vocabulary.com/dictionary/phishing (дата обращения: 04.07.2024).

2. Исследование возможностей алгоритмов глубокого обучения для защиты от фишинговых атак. — Текст: электронный // Сбербанк: [сайт]. — URL: https://www.sberbank.ru/ru/person/kibrary/articles/issledovanie-vozmozhnostej-algoritmov-glubokogo-obucheniya-dlya-zashchity-ot-fishingovykh-atak (дата обращения: 04.07.2024).

3. Mirjana, P. B. Targets of phishing attacks: The bigger fish to fry / P. B. Mirjana, Kamenjarska Tanja, Žmuk Bersilav. — Текст: непосредственный // Procedia Computer Science. — 2022. — № 204. — С. 448–455.

4. Что такое «фишинг». — Текст: электронный // Энциклопедия «Касперского»: [сайт]. — URL: https://encyclopedia.kaspersky.ru/knowledge/what-is-phishing/ (дата обращения: 04.07.2024).

5. Старостенко, О. А. Природа и способы совершения мошенничества с использованием информационно-телекоммуникационных технологий / О. А. Старостенко. — Текст: непосредственный // Вестник Удмуртского Университета. — 2020. — № 4. — С. 576–582.

6. Positive Technologies. — Текст: электронный // Энциклопедия «Касперского»: [сайт]. — URL: https://www.ptsecurity.com/upload/corporate/ru-ru/analytics/Positive-Research-2018-rus.pdf (дата обращения: 04.07.2024).

7. Phishing Attacks Detection using Machine Learning and Deep Learning Models /. — Текст: непосредственный // Conference: 2022 7th International Conference on Data Science and Machine Learning Applications (CDMA). — Riyadh, Saudi Arabia: Institute of Electrical and Electronics Engineers, 2022. — С. 175–185.

8. Тренды фишинговых атак на организации в 2022–2023 годах. — Текст: электронный // Positive Technologies: [сайт]. — URL: https://www.ptsecurity.com/ru-ru/research/analytics/phishing-attacks-on-organizations-in-2022–2023/ (дата обращения: 04.07.2024).

9. «Лаборатория Касперского» проанализировала рынок фишинга в Telegram-каналах. — Текст: электронный // Лаборатория Касперского: [сайт]. — URL: https://www.kaspersky.ru/about/press-releases/2023_laboratoriya-kasperskogo-proanalizirovala-rynok-fishinga-v-telegram-kanalah (дата обращения: 04.07.2024).

Основные термины (генерируются автоматически): атака, социальная инженерия, искусственный интеллект, конфиденциальная информация, NLP, жертва, данные, сообщение, личная информация, текстовое сообщение.


Похожие статьи

К вопросу о кибертерроризме

В данной статье автором рассматриваются особенности при расследовании кибертерроризма, отмечаются технические и юридические проблемы данного явления, а также пути их преодоления.

Форсайт как методология предвидения

Рассматривается подробное определение метода форсайта, методология его использования. Также приводятся основные отличительные черты данной технологии от других способов выявления тенденций развития будущего.

Кибератаки и их влияние на цифровую экономику

В статье автор предпринимает попытку обозначить основные направления развития кибербезопасности в цифровой экономике, конкретные примеры кибератак и меры безопасности от них, а также определить, какое влияние кибератаки оказывают на цифровую экономик...

Потенциальные угрозы искусственного интеллекта и его критическая роль в жизни современного человека

В статье рассмотрен процесс развития искусственного интеллекта, его влияние на различные сферы общественной жизни. Выделены основные аргументы в пользу использования ИИ, продемонстрированы примеры отрицательного воздействия на жизнь человека. Автором...

Влияние кибератак на цифровую экономику

В статье автор предпринимает попытку обозначить основные направления развития кибербезопасности в цифровой экономике, а также определить, какое влияние кибератаки оказывают на цифровую экономику.

Искусственный интеллект и его влияние на экономику и бизнес

В статье автор обозначает степень влияния искусственного интеллекта на экономику и бизнес, а также рассматривает его возможности и проблемы.

Понятие и признаки киберпреступности

В статье автор пытается изучить понятие киберпреступности и ее признаки для понимания сущности данного вида преступлений современности.

Риски экономической безопасности, связанные с использованием технологии блокчейн

В статье рассматриваются риски экономической безопасности в различных сферах жизни, а также использование технологии блокчейн в экономике.

Теория географического детерминизма в прошлом и современности

В статье автор исследует процесс появление теории географического детерминизма и развитие этой концепции с течением времени. Также, в статье проводится анализ эффективности этой теории в современном мире.

Роль блокчейн-технологии в банковской сфере

Статья посвящена изучению роли информационных технологий в банке и представляет исследование теоретических аспектов технологии блокчейн. Автором дано определение основных этапов развития и раскрыт потенциал внедрения, введение работы отражает актуаль...

Похожие статьи

К вопросу о кибертерроризме

В данной статье автором рассматриваются особенности при расследовании кибертерроризма, отмечаются технические и юридические проблемы данного явления, а также пути их преодоления.

Форсайт как методология предвидения

Рассматривается подробное определение метода форсайта, методология его использования. Также приводятся основные отличительные черты данной технологии от других способов выявления тенденций развития будущего.

Кибератаки и их влияние на цифровую экономику

В статье автор предпринимает попытку обозначить основные направления развития кибербезопасности в цифровой экономике, конкретные примеры кибератак и меры безопасности от них, а также определить, какое влияние кибератаки оказывают на цифровую экономик...

Потенциальные угрозы искусственного интеллекта и его критическая роль в жизни современного человека

В статье рассмотрен процесс развития искусственного интеллекта, его влияние на различные сферы общественной жизни. Выделены основные аргументы в пользу использования ИИ, продемонстрированы примеры отрицательного воздействия на жизнь человека. Автором...

Влияние кибератак на цифровую экономику

В статье автор предпринимает попытку обозначить основные направления развития кибербезопасности в цифровой экономике, а также определить, какое влияние кибератаки оказывают на цифровую экономику.

Искусственный интеллект и его влияние на экономику и бизнес

В статье автор обозначает степень влияния искусственного интеллекта на экономику и бизнес, а также рассматривает его возможности и проблемы.

Понятие и признаки киберпреступности

В статье автор пытается изучить понятие киберпреступности и ее признаки для понимания сущности данного вида преступлений современности.

Риски экономической безопасности, связанные с использованием технологии блокчейн

В статье рассматриваются риски экономической безопасности в различных сферах жизни, а также использование технологии блокчейн в экономике.

Теория географического детерминизма в прошлом и современности

В статье автор исследует процесс появление теории географического детерминизма и развитие этой концепции с течением времени. Также, в статье проводится анализ эффективности этой теории в современном мире.

Роль блокчейн-технологии в банковской сфере

Статья посвящена изучению роли информационных технологий в банке и представляет исследование теоретических аспектов технологии блокчейн. Автором дано определение основных этапов развития и раскрыт потенциал внедрения, введение работы отражает актуаль...

Задать вопрос