Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
  • Главная
  • Блог
  • Фишинг и целевые фишинговые атаки
  • Блог

Фишинг и целевые фишинговые атаки

Безусловно, самые известные, самые опасные и наиболее часто используемые атаки происходят с помощью фишинга и целевых фишинговых писем.

Мы можем отличить «стандартный» фишинг от целевого фишинга. Фишинговая атака обычно нацелена на большое количество людей, в отличие от целевого фишинга, который нацелен только на выборку или даже на конкретного человека.

В обоих случаях цели злоумышленника ясны: обмануть бдительность хотя бы одного сотрудника, чтобы подтолкнуть его щелкнуть ссылку, загрузить вложение или распространить конфиденциальную информацию. Поэтому здесь речь идет о том, чтобы воспользоваться недостатком знаний о рисках или неприменением процедур безопасности для получения доступа к данным или системам компании.

Как с этим бороться? Несколько эффективных мер:

  • Проводите обучение сотрудников.
  • Сбор информации с веб-сайта компании, социальных сетей и других публикаций перед началом атаки очень полезен для злоумышленника. Действительно, иметь информацию о людях, занимающих ключевые посты, знать внутренние процессы и цепочки проверки или, что еще лучше, иметь архитектурные документы (чтобы построить правдоподобный сценарий) и т. д. оптимизирует шансы на успешную атаку, поэтому старайтесь не выкладывать всю информацию в общественный доступ.
  • Зарезервируйте доменное имя, как можно более близкое к имени целевой компании.
  • Включите проверку антивирусом ссылок и вложений в электронной почте.
  • Отслеживайте создание клонов ваших интерфейсов и оперативно реагируйте на желание вымогателей выдать себя за вашу компанию.

Разработка вредоносных программ или программ-вымогателей, запускаемых на рабочей станции после загрузки вложения, позволяет злоумышленнику легко достичь своих целей: парализовать информационную систему компании (для требования выкупа) или просто получить доступ.

Мы назвали самые эффективные приемы и противодействие им, но очень часто самые простые сценарии также дают убедительные результаты. Действительно, зачем выдумывать сценарии, когда достаточно рассказать о новой политике отпусков, кампании по повышению зарплаты или просто предложить конкурс с гарантированным айфоном. Эти сценарии все еще работают. Вот почему важно повышать осведомленность сотрудников о рисках социальной инженерии.

Вишинг-атаки (голосовой фишинг или телефонные атаки)

Вишинг-атаки осуществляются посредством телефонных звонков. Здесь требуются социальные навыки. Ведь именно для злоумышленника устный контакт с целевым лицом для получения информации или запроса на выполнение определенного действия (оплата счета, сбор информации в рамках распознавания – пароли и прочее и т. д.) выгоден.

На самом деле вишинг-атаки обычно не нацелены на большое количество людей. Однако при наличии значительных человеческих ресурсов на стороне злоумышленников можно запустить мошеннические кампании по обзвону, нацеленные на одну компанию.

Еще одна особенность вишинг-атак, особенно самых изощренных и самых грозных: они основаны на подмене телефонных номеров. В большинстве случаев кажется, что звонки исходят от ключевого контакта в вертикальной иерархии (менеджер) или горизонтальной (следовательно, коллега) или даже от указанного поставщика. Это позволяет усилить доверие к конкретному запросу и, следовательно, шансы на успешную атаку.

SMShing атаки (фишинг через SMS)

SMS-атаки аналогичны фишинговым атакам, за исключением того, что они осуществляются через SMS.

Физические вторжения

Физические вторжения встречаются реже. Действительно, они менее распространены, учитывая усилия, которые они требуют от злоумышленника. Однако они остаются особенно эффективными.

В этом сценарии злоумышленник должен «физически» получить доступ к помещениям компании. Для этого он может притвориться законным посетителем (заказчиком, кандидатом, поставщиком услуг, мастером и т. д.) с целью доступа к внутренней сети через гостя Wi-Fi, разблокированную рабочую станцию ​​или разъем Ethernet.

Кроме того, кража машины, оборудования, рабочей станции, конфиденциальных документов или доступа к серверной комнате может служить мотивом для физического вторжения.

Физическое вторжение также может быть основано на хранении в компании заблокированных устройств, таких как USB-ключи, содержащие вредоносное ПО. В большинстве случаев для этого вида атаки не требуется доступ в помещения компании-мишени, так как приманку можно разместить в стратегических местах (автостоянка, двери и т. д.).

Post navigation

Назад Почему компании подвергаются атакам?
Далее Проведение тестов на проникновение в веб-приложения

Похожее

Зачем компаниям необходим пентест в 2026 году пентест, отчет по пентесту, Approach Cyber, Pentest 2025, тестирование на проникновение, penetration testing, информационная безопасность, ИБ, кибербезопасность, уязвимости, критические уязвимости, высокие риски, безопасность веб-приложений
  • Блог

Зачем компаниям необходим пентест в 2026 году

12 марта, 2026
Для чего нужен тест на проникновение (пентест) пентесттестирование на проникновение, penetration testing, информационная безопасность, ИБ, пентестер
  • Блог

Для чего нужен тест на проникновение (пентест)

14 февраля, 2026
Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025

Не пропустите

Кто такие пентестеры и чем они отличаются от хакеров пентестер, хакер, белый хакер, пентест, тестирование на проникновение, penetration testing, кибербезопасность, информационная безопасность, ИБ, легальный пентест, уязвимости, эксплуатация уязвимостей, несанкционированный доступ, аудит безопасности
  • Обзоры
  • Статьи

Кто такие пентестеры и чем они отличаются от хакеров

9 апреля, 2026
Слепые зоны классического пентеста: что почти никогда не тестируют, но активно эксплуатируют пентест, классический пентест, тестирование на проникновение, penetration testing, кибербезопасность, информационная безопасность, ИБ, пентест 2026, слепые зоны пентеста, бизнес-логика, логические уязвимости
  • Без категории

Слепые зоны классического пентеста: что почти никогда не тестируют, но активно эксплуатируют

25 марта, 2026
Зачем компаниям необходим пентест в 2026 году пентест, отчет по пентесту, Approach Cyber, Pentest 2025, тестирование на проникновение, penetration testing, информационная безопасность, ИБ, кибербезопасность, уязвимости, критические уязвимости, высокие риски, безопасность веб-приложений
  • Блог

Зачем компаниям необходим пентест в 2026 году

12 марта, 2026
Approach опубликовал отчет по пентесту: критические уязвимости растут во всех секторах пентест, отчет по пентесту, Approach Cyber, Pentest 2025, тестирование на проникновение, penetration testing, информационная безопасность, ИБ, кибербезопасность, уязвимости, критические уязвимости, высокие риски, безопасность веб-приложений
  • Без категории

Approach опубликовал отчет по пентесту: критические уязвимости растут во всех секторах

27 февраля, 2026
2023 © Пентест.рф | DarkNews от AF themes.