Технология налогового фишинга

Технология налогового фишинга
Мошенничество с налоговым фишингом невероятно распространено в Великобритании, настолько, что HMRC публикует руководство по наиболее распространенным типам. Хотя они чаще всего возникают в период ключевых сроков уплаты налогов (например, самооценка в январе, деловая отчетность в марте), они могут происходить в течение всего года. Об авторе Ричард Миус — директор по технологиям и стратегии безопасности компании Akamai. Фишинговые атаки могут быть очень выгодными для преступников не только в финансовом отношении, но и когда речь идет о компрометации конфиденциальных данных, что приводит к мошенничеству или краже личных данных, и жертвой может стать кто угодно: от внештатного ИТ-специалиста до небольшой компании стоимостью в миллионы фунтов стерлингов. . в доходе. Фишинг часто рассматривается как разновидность кибератаки «социальной инженерии», которая заключается в том, чтобы обманным путем заставить конечного пользователя раскрыть конфиденциальную информацию, создавая впечатление, что она исходит из надежного источника. Киберзлоумышленники также часто используют технические «наборы инструментов», которые помогают им осуществлять свои мошенничества. Злоумышленникам не обязательно быть опытными хакерами, чтобы добиться успеха в фишинговой атаке, поскольку в даркнете существует огромная криминальная экосистема готовых наборов инструментов, которые можно приобрести. Отслеживание эволюции использования этих наборов инструментов может многое рассказать нам об основных тенденциях в области кибербезопасности. Чтобы лучше понять природу этих повторяющихся случаев мошенничества, мы отследили пять крупнейших наборов инструментов для фишинга, которые были переработаны и повторно развернуты за последние два года. Здесь мы делимся нашими ключевыми уроками из данных, которые помогут лучше защищать, информировать и расширять возможности потребителей.

Мошенники пользуются неопределенностью и страхом

За последние 18 месяцев мы стали свидетелями волны налогового фишинга, которые были адаптированы под Covid-19, причем почти во все из них были включены сообщения, связанные с пандемией. Это не новое явление, поскольку кампании предназначены для решения приоритетов и проблем потребителей, но этот метод социальной инженерии был особенно плодотворным в 2020–21 годах. Во многих мошеннических схемах упоминаются программы государственной помощи и изменения в сроках подачи заявок, имитируя законные веб-сайты. Например, две известные мошеннические схемы подражали HMRC, предположительно предлагая программы помощи Covid-19, включая «схему поддержки блокировки» и «возврат средств Covid-19». Согласно нашему исследованию, объем мошенничества увеличился сразу после начала пандемии в апреле 2020 года. Используя существующие страхи и опасения по поводу финансовой незащищенности, мошенники увеличивают объем подобных рекламных кампаний.

Налоговые махинации продолжают появляться

Мы отследили три мошенничества в Великобритании, в результате которых было создано более 1000 фишинговых доменов, причем в одном конкретном мошенничестве использовалось 650 доменов. Мы обнаружили наборы инструментов, которые появляются в разное время, используют сотни доменов и влияют на несколько организаций. Хотя некоторые из них присутствовали на протяжении всего нашего мониторинга, вероятно, до 2019 года, мошенничество было впервые выявлено в июле 2020 года. Что касается расширения существующих мошенничеств, мы обнаружили, что преступники часто берут на себя определенный вектор атаки и со временем меняют и совершенствуют его; Иногда эти изменения происходят в техническом аппарате, а иногда и в редакционном коллективе. Преступники, занимающиеся фишингом, используют новости, эксплуатируют и разжигают страх, а также используют строгие сроки, чтобы максимизировать эффективность фишинговых атак и создать ощущение срочности. Например, в декабре 2020 года, на следующий день после того, как Борис Джонсон объявил о программе внедрения вакцины, уже распространялись фишинговые электронные письма с предложением вакцины. Эта атака была готова к запуску и была развернута, как только текущий график сделал это возможным. Как только набор инструментов для фишинга устаревает, его восстанавливают или удаляют, освобождая место для новых и улучшенных наборов инструментов, которые извлекли уроки из успехов и неудач своих предшественников. Таким образом, наборы инструментов для уклонения от уплаты налогов имеют тот же жизненный цикл, что и обычный продукт, а это означает, что два года отслеживания мошенничества не будут одинаковыми.

Подготовьтесь к следующему шагу

Как мы уже видели, налоговые мошенничества по своей сути коварны, манипулятивны и невероятно разрушительны. Они пользуются нашими страхами и нашими приоритетами, чтобы эксплуатировать, воровать и подражать своим жертвам. Преступники будут продолжать нападать на нас, когда мы наиболее уязвимы, и сделают все возможное, чтобы заставить нас участвовать в их аферах, используя преимущества социальной инженерии и настроения, связанные с глобальными событиями, такими как Covid-19. Ключевой областью, где мы ожидаем увидеть увеличение количества атак, являются мобильные устройства. Жертвы здесь особенно уязвимы, и преступники будут все чаще ориентироваться на эту среду. Вероятно, это будет происходить как за счет проведения кампаний, ориентированных на мобильных пользователей, так и, более косвенно, за счет того, что мы все чаще потребляем и используем интернет-услуги на наших смартфонах. Смещение большого количества работников также делает мобильные атаки более привлекательными, поскольку с этих устройств можно получить доступ к большему количеству рабочих приложений и услуг. Это создает устойчивую поверхность для атак, от которой преступники, несомненно, выиграют, и которая будет по-прежнему представлять собой проблему, поскольку мы выбираем новые гибридные способы работы.