Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1566 , T1566.001 , T1566.002 , T1566.003 , T1566.004
Злоумышленники могут рассылать фишинговые сообщения, чтобы получить доступ к системам жертвы. Все виды фишинга - это социальная инженерия с использованием электронных средств. Фишинг может быть целенаправленным, так называемый spearphishing. В этом случае фишинг направляется противником на конкретного человека, компанию или отрасль. В более общем случае противники могут проводить нецелевой фишинг, например, в рамках массовых спам-кампаний с вредоносным ПО.
Злоумышленники могут рассылать жертвам электронные письма, содержащие вредоносные вложения или ссылки, как правило, для выполнения вредоносного кода на системах жертв. Фишинг также может осуществляться через сторонние сервисы, например платформы социальных сетей. Фишинг может также использовать методы социальной инженерии, например выдавать себя за доверенный источник, а также методы уклонения, такие как удаление или манипулирование электронными письмами или метаданными/заголовками со взломанных учетных записей, которые используются для отправки сообщений (например, Правила сокрытия электронной почты).(Цитата: Microsoft OAuth Spam 2022)(Цитата: Palo Alto Unit 42 VBA Infostealer 2014) Другим способом достижения этой цели является подделка или спуфинг(Цитата: Proofpoint-spoof) личности отправителя, что может быть использовано для обмана как человека-получателя, так и автоматизированных средств безопасности,(Цитата: cyberproof-double-bounce) или путем включения предполагаемой цели в качестве участника в существующий поток электронной почты, содержащий вредоносные файлы или ссылки (т. е, «захват темы").(Цит. по: phishing-krebs).
Жертвы также могут получать фишинговые сообщения с инструкциями позвонить по номеру телефона, где им предлагается посетить вредоносный URL, загрузить вредоносное ПО,(Цитата: sygnia Luna Month)(Цитата: CISA Remote Monitoring and Management Software) или установить на свой компьютер доступные противнику средства удаленного управления (т.е. User Execution).(Цитата: Unit42 Luna Moth)
https://attack.mitre.org/techniques/T1566
Визуализация смежных техник для T1566
№ | Техника |
---|