Выбрать главу

<img src="./passport_files/top_2.png"><br><br>

<table width="94 %" height="95 %" border="0">

<tbody><tr>

<td bgcolor="#333333" valign="top">

<center>

<img src="./passport_files/photo_00145547.jpg" height="40 %" vspace="3"><br>

<img src="./passport_files/loader.gif" align="top">

</center>

Можно отметить, что время подключения задается функцией setTimeout[24], и в зависимости от заданного значения пользователя определенное время будет развлекать анимированное изображение, представленное файлом loader.gif, процесса загрузки запрашиваемого файла.

Приводимые примеры демонстрируют возможности творческого применения несложных возможностей таких языков программирования, как PHP и JavaScript, в создании сценариев фишинг-движков.

Безусловно, приведенными примерами возможности не ограничиваются и всегда могут расширяться злоумышленниками с одной лишь только целью — предоставить пользователю достойное зрелище, при котором не будет возникать мыслей о символах в доменных именах.

Примеры интерфейсов

Не ограничивается фишинг и сферой применения онлайн-сервисов. Для демонстрации этого утверждения можно привести еще несколько изображений фэйков, попадавшихся автору в различные периоды времени.

Пример фишинг-движка, ведущего пользователя для скачивания присланного файла облако, — рис. 1.37.

Рис. 1.37. Интерфейс фэйка — облака

Пример фэйка, рекомендующего пользователю включение очень важной функции «Блокировки подозрительных IP» дан на рис. 1.38.

Рис. 1.38. Интерфейс фэйка «Блокировка подозрительных IP»

Интерфейс может говорить о сбое авторизации (рис. 1.39) или сообщать о восстановлении учетной записи (рис. 1.40)

Рис. 1.39. Интерфейс фэйка: сбой авторизации

Рис. 1.40. Интерфейс фэйка: восстановление учетной записи

Хочется еще привести пример очень старого, но остроумного вида фишинг-движка, имитирующего повторную активацию аккаунта из-за блокировки с «данными по инциденту», созданного под мобильные телефоны (рис. 1.41).

Рис. 1.41. Интерфейс фэйка: заблокирована попытка входа

Текст на странице фэйка сообщает пользователю, что к его аккаунту была совершена попытка несанкционированного входа, которая была заблокирована системой, чем была спасена неприкосновенность электронной почты пользователя. Для пущей убедительности приводится некий IP-адрес, с которого якобы была проведена атака. Видимо, создатель такого фэйка был в творческом расположении духа.

Понятно, что движки злоумышленники с творческим подходом могут делать индивидуально под конкретного пользователя (см. рис. 1.42).

Рис. 1.42. Интерфейс фэйка: идентификация iCloud

При всей простоте, которая здесь была продемонстрирована выше, рассмотренные файлы являются элементами интернет-ресурсов и предназначены для неправомерного копирования компьютерной информации — паролей пользователей сервисов сети Интернет при размещении их на сервере.

Разобраться в них несложно, и понять основную схему их работы при анализе представленных примеров может каждый.

Такие фишинг-движки имитируют один из почтовых (или иных) сервисов, визуально повторяя интерфейс оригинального сервера. Когда пользователь вводит данные для авторизации — логин и пароль (или только пароль), скрипт (программа) такого сервера осуществляет копирование учетных данных пользователя и перенаправляет пользователя на оригинальный сервер, при этом для пользователя процесс копирования пароля осуществляется в скрытом режиме.

Доменные имена

Однако одного только движка недостаточно, требуется доменное имя. Для эффективного использования разработанных фишинг-движков злоумышленники регистрируют такие доменные имена, которые не должны бросаться в глаза, а в идеале должны выглядеть максимально похоже по написанию с наименованиями ресурсов, на которых размещена учетная запись жертвы (и под интерфейс которых был приготовлен фэйк).

Автор приведет примеры доменных имен, которые действительно успешно использовались злоумышленниками для фишинга:

qqoq.ru

gmaik.ru

qoooqle.ru

gogund.ru

qrnail.ru