Фишинг-атаки типа «копьё» или целенаправленный фишинг представляют собой одну из наиболее опасных и, если так можно выразиться, вероломных атак, набирающую популярность среди современных хакеров.
Целенаправленные фишинг-атаки типа "копьё" бьют по самому слабому звену системы безопасности.
Как утверждают эксперты компании Trend Micro, одного из лидеров современной индустрии компьютерной безопасности, эта разновидность фишинга на данный момент применяется уже в 91% всех интернет-атак.
В отличие от обычной фишинг-атаки, атака типа «копьё» применяется хакерами, когда они пытаются нанести вред конкретной организации. Целью данной разновидности фишинга обычно выступает какая-то определенная группа людей. К примеру, это могут быть сотрудники одной компании. Суть в том, чтобы собрать ценную информацию, которая в будущем будет использована для непосредственно взлома компьютерной инфраструктуры.
Обычно атака работает следующим образом. Целевые пользователи получают электронные письма, которые выглядят так, будто они отправлены с адреса, к которому у пользователей есть доверие. Допустим, этом может один из адресов корпоративной электронной почты. При этом во вредоносном письме либо находится ссылка, которая ведёт на поддельный веб-сайт, управляемый хакерами. Либо к письму может быть приложен вирус. И цель всего этого — собрать ценную информацию с пользователей. В том числе и пароли от корпоративных ресурсов.
Кстати, в одной из недавних атак в приложении к письмам, разосланным хакерами, находились специальным образом оформленные документы Microsoft Word или PDF. В них был встроен вредоносный код, который и приводил к заражению целевых компьютеров. В целом, эксперты по компьютерной безопасности утверждают, что подобный целевой фишинг типа «копьё» — это наиболее простой способ взлома нужной компании или организации.
Можно привести также конкретные примеры. Это и атака, получившая название «Операция Аврора» (2010 год), и недавний резонансный взлом компьютерной инфраструктуры компании Sony Entertainment в 2014 году. Нередко данной разновидностью фишинга пользовались и сирийские хакеры.
Специалисты по компьютерной безопасности утверждают, успех целенаправленных фишинг-атак в том, что они «бьют» в первую очередь по самым слабым местам «системы». А именно — по людям. То есть по сотрудникам конкретной компании. Которые часто могут не обладать способностями и знаниями для распознования того факта, что письмо, полученное минуту назад, на самом деле отправлено хакерами.
Специалисты утверждают, что данные черного ящика самолёта, который разбился в Альпах более месяца назад (погибли 150 человек), показывают, что второй пилот ранее «тренировал» опасное снижение на одном из предыдущих вылетов. Информация об этом находится в недавно опубликованном отчете французских следователей.
Специалисты обнаружили новый вирус, который в некоторых случаях удаляет все данные на компьютере. Всё ради того, чтобы запутать следы и не дать экспертам возможность изучить «внутренности» вируса.
Два террориста, которые на днях атаковали съезд карикатуристов на религиозную тему, проходивший в Техасе, распространяли свои идеи через социальные сети. Откуда также черпали экстремистскую информацию.
Компания Magnet Forensics сообщает о выпуске новой версии продукта Magnet IEF (версия 6.6). В нем реализованы передовые методики для анализа данных, которые призваны помогать экспертам в поиске нужной информации на цифровых носителях. К примеру, реализованы шестнадцатеричный и текстовый режимы просмотра, а также прочие полезные для экспертов и следователей функции.
В конце мая этого года пройдёт ровно год с того момента, как в США в тюрьму был посажен 45-ти летний мужчина по имени Эбан Силлер. Однако до сих пор ему не были предъявлены официальные обвинения, поскольку делопроизводство застопорилось по вине полицейской лаборатории.
Округ Колумбия (штат Вашингтон) потратит почти миллион долларов на перепроверку независимой лабораторией заключений местной лаборатории, выполнявшей ранее работы с ДНК-уликами для нужд полиции штата. После того, как два аудита показали, что используемая на данный момент методология тестирования ДНК-улик содержит ошибки. Об этом сообщили сразу два местных американских чиновника 29 апреля 2015 года.
В Великобритании подвергнута критике новая практика полиции, когда с помощью специального в меру простого в использовании оборудования (утверждается, что достаточно двухнедельной специальной тренировки, чтобы научиться пользоваться им) ДНК-тесты проводятся над задержанными прямо в камерах предварительного заключения.