Таргет-фишинг (Spear-Phishing, Целевой фишинг) — это высокоцелевой и персонализированный вид фишинговой атаки, направленный на конкретного человека, группу лиц (например, отдел финансов) или организацию. В отличие от массового фишинга, spear-phishing требует предварительной разведки и подготовки, а сообщения тщательно кастомизируются под интересы, должность, круг общения и контекст деятельности жертвы, что радикально повышает доверие и эффективность атаки.
Возможности и этапы проведения таргет-фишинга:
- Разведка (Reconnaissance): Атакующий собирает открытую информацию (OSINT) о цели из социальных сетей (LinkedIn, Facebook), корпоративных сайтов, пресс-релизов и профессиональных форумов. Цель — выявить имена коллег, партнеров, текущие проекты, используемое ПО, стиль общения и потенциальные уязвимые темы.
- Персонализация сообщения:
- Отправитель: Используется поддельный адрес, максимально похожий на легитимный (домен-подделка, спуфинг домена) или компрометируется реальный аккаунт коллеги/руководителя.
- Тема и содержание: Тема письма или сообщения выглядит крайне релевантной (например, «Документы по слиянию Acme Corp», «Срочный запрос от [Имя Гендира]», «Счет №12345 от вашего поставщика»). В тексте используются реальные имена, названия компаний, внутренний жаргон.
- Вложение или ссылка: Вредоносное вложение маскируется под легитимный документ (инвойс, повестка, резюме), а ссылка ведет на изощренную фишинговую страницу, имитирующую корпоративный портал входа.
- Цели атаки:
- Кража учетных данных: Получение логина и пароля для доступа к корпоративной почте, CRM, системам бухгалтерии.
- Установка вредоносного ПО (Malware): Запуск вложения (часто в формате .doc, .pdf, .zip) с эксплойтом или троянцем для получения контроля над устройством.
- Мошенничество (BEC — Business Email Compromise): Побуждение сотрудника (часто из финансового отдела) к срочному переводу крупной суммы денег на подконтрольный злоумышленнику счет под предлогом оплаты «конфиденциальной сделки» от лица руководства.
Таргет-фишинг является одним из наиболее распространенных и эффективных векторов начального доступа для сложных атак, включая APT (Advanced Persistent Threat). Защита требует многослойного подхода: технические меры (фильтрация почты, DMARC/DKIM/SPF, анализ вложений в песочнице, EDR), организационные меры (строгие процедуры подтверждения финансовых операций) и, что наиболее важно, непрерывное обучение сотрудников с проведением регулярных тренировочных симуляций таргет-фишинга. Ключевой навык для пользователей — критическое мышление и привычка перепроверять нестандартные запросы, особенно связанные с деньгами или данными, по альтернативному, заранее известному каналу связи (например, звонок по телефону).
Упоминаний не найдено.
