Миссия Cyberwar, часть 3: Использование QR-кодов в фишинговых атаках и атаках в социальных сетях

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, начинающие кибервоины.



В этой статье один из наших бойцов на Украине (Сьерра) демонстрирует, как они используют социальную инженерию, чтобы обратить российскую тактику против себя.



В каждой новой статье мы углубляемся в мудрость кибервоина Мастера OTW и её применение в кибервойне. В этом выпуске я расскажу о стратегии Мастера OTW:



«Обращение мощи и силы противника против него самого»



В контексте фишинговых кампаний. В цифровой сфере российские хакерские группы известны своими изощрёнными атаками, многие из которых используют методы социальной инженерии. В этой статье мы рассмотрим, как обратить российские атаки и методы социальной инженерии против них самих.



6a4a49_59ad07a833924beea39d3f110103d5dc~mv2.jpg

Решение



Чтобы решить эти проблемы, мы можем побудить пользователя перейти из безопасного рабочего пространства на фишинговый ресурс на личном устройстве, добавив QR-код в электронное письмо. Такой подход решает одновременно две проблемы:



  1. Фильтры защиты от спама: избегая подозрительных ссылок в электронной почте, фильтры защиты от спама реже реагируют на них.
  2. Предупреждения безопасности браузера: мобильные браузеры обычно менее агрессивно реагируют на новые домены по сравнению с браузерами настольных компьютеров.


Оставшиеся проблемы: настройка домена электронной почты, настройка сроков после регистрации и корректировка заголовков — все это простые задачи, которые можно решить по мере необходимости.



Давайте рассмотрим это решение более подробно.



Шаг № 1: Найдите адреса электронной почты жертвы



Перед любой атакой первым шагом всегда является разведка. В данном случае наша главная цель — собрать адреса электронной почты сотрудников целевой компании.



Например, если мы ориентируемся на одну из крупнейших в России сетей розничной торговли и гипермаркетов «Лента», нам необходимо проанализировать её веб-сайт, чтобы определить структуру корпоративных адресов электронной почты. В данном случае, похоже, адреса электронной почты состоят из имени и фамилии сотрудника.



6a4a49_9f61d33da75940e3a26652ccee7ec104~mv2.png

Компания также зарегистрирована на LinkedIn. Давайте этим воспользуемся.



6a4a49_9765bea8d96944d5ba78fc43274554a3~mv2.png

Для начала найдём список сотрудников компании. Crosslinked поможет нам в этом. Хотя это можно сделать вручную, Crosslinked сэкономит нам много часов утомительной работы. Важно отметить, что этот инструмент использует парсинг поисковых систем для сбора действительных имён сотрудников, что избавляет от необходимости использовать ключи API, учётные данные или прямой доступ к LinkedIn.



Для установки:



kali> git clone https://github.com/m8sec/crosslinked



kali> cd сшитый

kali> pip3 установить .




После установки и настройки скрипта Crosslinked мы можем искать сотрудников «Ленты». Для этого нам нужно указать формат имени и название компании.



kali> ./crosslinked.py -f '{first}.{last}@lenta.com ' lenta



Где:



«-f» задает формат имен электронной почты.



« {first}.{last}@company.com » — это формат электронной почты, который мы используем.



«lenta» — название компании, на которую мы ориентируемся.



6a4a49_95f975a62c4143fda071fb48cc6da5ed~mv2.png

В файле names.txt вы можете просмотреть найденные результаты, включая адрес электронной почты, указанный на сайте.



6a4a49_6b1827dcf07b4882af8f0654736c8092~mv2.png

Ещё один отличный ресурс OSINT — Hunter.io . Вот краткий обзор его основных функций:



  • < p id="viewer-wtxbd268" dir=""> Поиск адресов электронной почты: Hunter.io позволяет пользователям искать адреса электронной почты, связанные с определенным доменом, путем ввода имени домена.

  • Проверка электронной почты: инструмент предоставляет услуги проверки электронной почты, чтобы гарантировать действительность и активность собранных адресов. Это снижает показатель отказов и повышает качество кампаний по охвату.


6a4a49_232f2bd8b5d54e9f8d449a1141735904~mv2.png

Шаг № 2: Запустите GoPhish



Теперь, когда мы собрали адреса электронной почты, пора перейти к фишинговому аспекту этой атаки. По имеющимся данным, российские хакеры часто используют GoPhish для своих кампаний. GoPhish — это открытый набор инструментов для фишинга, который позволяет пользователям создавать и управлять фишинговыми кампаниями, отслеживать ответы и анализировать результаты.



Мы пойдём дальше, интегрировав GoPhish с Evilginx. Эта интеграция улучшает наши фишинговые кампании, отправляя письма с действительными URL-адресами-приманками Evilginx через пользовательский интерфейс GoPhish. Обратите внимание, что мы рассмотрим только основные аспекты этого программного обеспечения.



Вот некоторые ключевые преимущества интеграции GoPhish с Evilginx:



  1. С помощью Evilginx вы можете имитировать атаки на различные системы и сервисы аутентификации, а GoPhish позволяет управлять этими кампаниями и настраивать их. Интеграция позволяет комплексно использовать различные векторы атак.
  2. Сочетание возможностей детального сбора данных Evilginx с аналитикой GoPhish позволяет получить глубокое понимание поведения пользователей во время фишинговых тестов. Это включает в себя показатели эффективности фишинговых писем, взаимодействие пользователей с фишинговыми сайтами и собираемую информацию.
  3. Сочетание этих инструментов позволяет более эффективно масштабировать фишинг, адаптируя его к различным отделам или уровням организации.


Также следует учитывать потенциальные недостатки и проблемы:



  1. Обеспечение бесперебойной работы Evilginx и GoPhish требует дополнительной настройки и устранения неполадок, что может быть сложным и отнимать много времени.
  2. Частый или плохо контролируемый фишинг может привести к усталости пользователей, из-за чего сотрудники теряют чувствительность к попыткам фишинга и могут не воспринимать их всерьез, что снижает эффективность.
  3. У Evilginx и GoPhish есть свои особенности освоения. Их интеграция добавляет ещё один уровень сложности, требуя от пользователей понимания функций обоих инструментов и принципов их взаимодействия.


Установка



Сначала разверните GoPhish на внешнем сервере. Это не обязательно должен быть тот же сервер, где запущен Evilginx, но он должен быть доступен для ваших экземпляров Evilginx. Для начала скачайте модифицированную версию GoPhish, предоставленную kgretzky:



сервер> wget https://github.com/kgretzky/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip



Разархивируйте загруженный файл:



сервер> распаковать gophish-v0.12.1-linux-64bit.zip



6a4a49_80836e9c24cf4174a93d02eb155fc4da~mv2.png

Откройте файл config.json и измените URL-адрес прослушивателя с localhost на 0.0.0.0, чтобы сделать панель администратора доступной извне. Здесь же можно изменить порт.



Сделайте скрипт исполняемым и запустите его:



сервер> chmod 755 gophish

сервер> ./gophish




Это запустит встроенный сервер GoPhish. После запуска вы увидите строку в результатах, содержащую учётные данные по умолчанию для вашего экземпляра. Имя пользователя — admin, а пароль — случайная строка символов.



6a4a49_803812ee49cd4331a2828edad14904f5~mv2.png

Популярность GoPhish обусловлена несколькими ключевыми факторами, которые делают его предпочтительным выбором для фишинга:



  1. Простота использования и настройки. GoPhish предлагает интуитивно понятный веб-интерфейс, с которым легко работать даже пользователям с ограниченными техническими знаниями.
  2. Комплексное отслеживание и отчётность. GoPhish предоставляет надежные функции отслеживания и отчётности, включая показатели открываемости, кликабельности и взаимодействия с пользователями.
  3. Возможности интеграции. GoPhish включает конечные точки API, и пользователи могут настраивать параметры SMTP для использования собственных почтовых серверов или сторонних сервисов для отправки фишинговых писем.


Благодаря совокупности всех этих факторов он стал довольно популярен, в том числе среди российских хакеров.



Шаг № 3: Настройка Evilginx



Ранее Aircorridor показал, как установить Evilginx. Поэтому я предполагаю, что вы уже знакомы с процессом установки. Теперь перейдём к интеграции GoPhish с Evilginx.



Для этого вам понадобится URL-адрес администратора вашего экземпляра GoPhish и ключ API. Ключ API можно найти в разделе « Настройки учётной записи» панели администратора GoPhish.



6a4a49_1d96ea1beb194e92be38322ee9bcdcd2~mv2.png

Команды на сервере под управлением Evilginx:



:config gophish admin_url https://1.2.3.4:3333

:config gophish api_key 12345



Если вы не используете действительный сертификат TLS для уязвимого экземпляра GoPhish, вам может потребоваться разрешить также небезопасные соединения TLS (примечание: небезопасные соединения TLS могут сделать вас уязвимым для атак типа «человек посередине», поэтому действуйте осторожно):



: config gophish insecure true



Проверьте связь с GoPhish:



: тест конфигурации gophish



6a4a49_f7533c6f7213492a8b3d19b5832ce87c~mv2.png

Шаг № 4: Настройка GoPhish в учебной среде



Для отправки электронных писем GoPhish требует настройки параметров SMTP-ретрансляции, называемых «Профилями отправки». В учебных целях я буду использовать настройки SMTP для Outlook.



Всё довольно просто. Нам нужно лишь указать адрес электронной почты отправителя, а также хост, порт и пароль.



6a4a49_4efa256d8ac84bb88da479dc979152b8~mv2.png

Чтобы проверить конфигурацию SMTP, нажмите «Отправить тестовое письмо». Если всё настроено правильно, вы получите электронное письмо, как показано ниже:



6a4a49_6e722a20787a444e99da635698433923~mv2.png

Затем создайте шаблон электронного письма, нажав «Шаблоны электронных писем» на левой боковой панели и выбрав «Новый шаблон». В окне «Новый шаблон» создайте шаблон для вашей кампании:



Отправитель должен указать в форме своё имя и адрес электронной почты в угловых скобках. Затем создайте убедительный текст, побуждающий получателя кликнуть по ссылке; я буду использовать для этого классический приём.



При создании шаблона важно использовать переменные. Например, в теме письма можно использовать что-то вроде: «Сброс пароля для {{.Email}}». Аналогично, для URL-адресов можно использовать: {{.URL}}.



После этого добавьте список адресов электронной почты в «Группу». После этого вы сможете создать новую кампанию.



6a4a49_ab05345d2972445cac91bd2034b62481~mv2.png

Здесь все интуитивно понятно: просто заполните форму и ждите отправки письма.



6a4a49_708ac5542e1241929fb68a99b4980a00~mv2.png

Вуаля! Письмо успешно доставлено.



В GoPhish мы можем отслеживать, какие письма были открыты и были ли нажаты ссылки.



6a4a49_5b3b90ff481f47c98e831d5c0023307f~mv2.png
6a4a49_508143062b404f8e95a32c1c4bd1e823~mv2.png

Впоследствии, если пользователь введет свои учетные данные доступа, мы сможем наблюдать это в Evilginx.



6a4a49_6c5b949af996422fb5dfe3924eaa7bb5~mv2.png

GoPhish также уведомит нас.



6a4a49_b347eb0d82084ec88b033332abb78e24~mv2.png

Рекомендация



Вы можете подключить свой домен к CloudFlare, что позволит вам вносить изменения в DNS, которые обычно вступают в силу в течение нескольких минут, а не обычных 2–24 часов. Кроме того, вы можете включить проксирование трафика, чтобы скрыть реальный IP-адрес ваших серверов, и использовать SSL-сертификаты CloudFlare вместо сертификатов Let's Encrypt.



Шаг № 5: Сгенерируйте QR-код



На этом этапе вы, возможно, задаетесь вопросом, как вставить QR-код в электронное письмо. Есть несколько вариантов:



  1. Прикрепите изображение QR-кода.
  2. Сгенерируйте QR-код с помощью HTML (Яндекс использует этот метод для отправки чеков)
  3. Создайте QR-код, используя символы Unicode.


Выбор метода будет зависеть от ваших конкретных требований и целевой аудитории.



Чтобы создать QR-код с помощью HTML, вам потребуется воспользоваться сервисом или библиотекой для генерации QR-кодов. Для простоты мы воспользуемся бесплатным онлайн-генератором QR-кодов qr-code-generator.com .



Вот формат URL, который можно использовать для создания QR-кода:



https://api.qrserver.com/v1/create-qr-code/?size=150×150&data=https://fake.com



Используйте URL-адрес сгенерированного QR-кода, чтобы встроить изображение в HTML-сообщение. Ниже приведён простой пример HTML-кода для встраивания QR-кода в электронное письмо:



<!DOCTYPE html>

<html lang="ru">

<голова>

<meta charset="UTF-8">

<meta name="viewport" content="width=device-width, initial-scale=1.0">

<title>QR-код</title>

</head>

<тело>

<п>

<img src="
https://api.qrserver.com/v1/create-qr-code/?size=150×150&data=https://fake.com " alt="QR-код для fake.com " >

</p>

</тело>

</html>




В результате на указанный адрес электронной почты будет отправлен действительный QR-код.




Теперь у нас есть работающий способ доставки писем с QR-кодом. Смартфоны легко считывают его и открывают форму авторизации GoPhish.



Шаг № 6: Создание сценария рассылки



Нам нужна убедительная причина, по которой пользователи будут сканировать QR-код смартфоном и вводить свои данные. Анализируя Google Trends, мы видим, что большинство поисковых запросов связано с наступлением украинской армии на Курскую область (недавно Украина вторглась в Курскую область России).



Давайте поддержим эту тему.




Так был создан скрипт для Telegram-бота, призванного оказывать поддержку людям, пострадавшим от «спецоперации» — термина, используемого российской пропагандой для описания войны против Украины.




Перевод:



« Граждане России!

В рамках масштабной цифровой трансформации мы рады представить вам наш новый сервис — Telegram-бот для поддержки семей жертв специальной военной операции.

Обращение к данному боту позволит вам оперативно решать вопросы, связанные с денежными компенсациями, поиском пропавших без вести, а также компенсациями в случае смерти родственников.

Особенностью бота является сотрудничество Министерства труда и социальной защиты РФ, волонтеров и аналитической группы «Космос 121».

Чтобы получить доступ к боту:

Отсканируйте QR-код со своего мобильного телефона.

Или введите следующую ссылку в вашем браузере:
https://t.me/123 .

Перейдите по ссылке в Telegram и авторизуйтесь в системе.

Задайте вопросы нашим сотрудникам в формате: /support Ваш вопрос.

С уважением,

Служба поддержки»




Последние шаги



Наша главная цель — побудить пользователей зайти к боту и ввести свои данные доступа. Поэтому самый простой подход — сообщить им, что для использования бота требуется авторизация. Чтобы создать бота, нужно зайти на BotFather, специальный бот для регистрации, и получить API-ключ. Сам процесс создания бота с использованием искусственного интеллекта занял около 10 минут. Он не идеален, но работоспособен.




Запустите этот скрипт:



Кали> pip установить python-telegram-bot

кали> python3
bot.py




Перевод сообщения с русского на английский:



« Добро пожаловать в Telegram-бот для поддержки граждан, пострадавших от спецоперации.

Авторизуйтесь по ссылке: Здесь

После завершения авторизации используйте команду /support , чтобы задать вопрос.




Как видно из кода, «Here» — это обычная ссылка внутри HTML-тега a. Она будет вести на нашу форму авторизации, созданную Evilginx.



После проведения финальных проверок мы можем начать рассылку писем. Примерно через 15 минут после начала рассылки я заметил, что первое письмо было открыто.



Краткое содержание



Знание методов противника необходимо для победы в кибервойне. Мы должны быть готовы получать знания из всех источников, но особенно из умов тех, кому мы противостоим. Эта статья служит лишь одним из примеров: методология социальной инженерии обладает огромным потенциалом для развития. Границы её применения определяются лишь широтой нашего воображения и глубиной наших намерений.
 
Вот это ты расписал постарался
 
Назад
Сверху Снизу