T1598 - Фишинг для получения информации

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1598 , T1598.001 , T1598.002 , T1598.003 , T1598.004

Злоумышленники могут отправлять фишинговые сообщения с целью получения конфиденциальной информации, которая может быть использована в ходе таргетинга. Фишинг с целью получения информации - это попытка обманом заставить цель разгласить информацию, часто учетные данные или другую полезную информацию. Фишинг ради информации отличается от Phishing тем, что его целью является сбор данных о жертве, а не выполнение вредоносного кода.

Все формы фишинга - это социальная инженерия с использованием электронных средств. Фишинг может быть целенаправленным, так называемый spearphishing. При копьеметалке Злоумышленник атакует конкретного человека, компанию или отрасль. В более общем случае Злоумышленники могут проводить нецелевой фишинг, например, в рамках массовых кампаний по сбору учетных данных.

Злоумышленники также могут пытаться получить информацию напрямую через обмен электронными письмами, мгновенными сообщениями или другими средствами электронного общения.(Цитата: ThreatPost Social Media Phishing)(Цитата: TrendMictro Phishing)(Цитата: PCMag FakeLogin)(Цитата: Sophos Attachment)(Цитата: GitHub Phishery) Жертвы также могут получать фишинговые сообщения, направляющие их на телефонный номер, по которому Злоумышленник пытается собрать конфиденциальную информацию.(Цитата: Avertium callback phishing)

Фишинг с целью получения информации часто использует методы социальной инженерии, например, выдает себя за источник, которому необходимо собрать информацию (например, Establish Accounts или Compromise Accounts) и/или отправляет несколько, казалось бы, срочных сообщений.Другим способом достижения этой цели является подделка или спуфинг (цитата: Proofpoint-spoof) личности отправителя, что может быть использовано для обмана как человека-получателя, так и автоматизированных средств безопасности.(цитата: cyberproof-double-bounce)

Фишинг для получения информации может также включать в себя уклоняющиеся методы, такие как удаление или манипулирование электронной почтой или метаданными/заголовками со взломанных учетных записей, используемых для отправки сообщений (Правила сокрытия электронной почты).(Цит. по: Microsoft OAuth Spam 2022)(Цит. по: Palo Alto Unit 42 VBA Infostealer 2014)

https://attack.mitre.org/techniques/T1598

← Назад

Визуализация смежных техник для T1598

Отрасль:
 с подтехниками
Техника

Закрыть