Контакты
Подписка
МЕНЮ
Контакты
Подписка

Опубликован инструмент для полностью автоматизированного направленного фишинга

Опубликован инструмент для полностью автоматизированного направленного фишинга

Опубликован инструмент для полностью автоматизированного направленного фишинга


08.08.2016



Исследователи Джон Сеймур (John Seymour) и Филип Талли (Philip Tully) из компании ZeroFox представили на конференции Black Hat свою разработку под названием SNAP_R. Специалисты использовали машинное обучение и натренировали на таргетированные фишинговые атаки. SNAP_R внимательно изучает жертву и ее окружение, а затем составляет сообщение, которое должно заинтересовать цель.

Исследователи из ZeroFox решили продемонстрировать, что хотя нейронные сети и машинное обучение еще не пользуются популярностью в мире киберкриминала, в скором времени это изменится. Чтобы доказать свою теорию, эксперты создали инструмент SNAP_R, а затем опробовали его в деле.

"Прицельный фишинг в основном требует ручной работы, и это занимает десятки минут для каждой отдельной цели, — объясняет Сеймур. — Наш подход не менее точен и автоматизирован, так что может применяться в больших масштабах".

Результаты SNAP_R действительно впечатляют: обыкновенный направленный фишинг срабатывает примерно в 5-10% случаев. SNAP_R, в свою очередь, обманывает людей с куда большим процентом успеха: машинное обучение позволило SNAP_R автоматически создавать сообщения, на которые жертвы "покупались" почти в 40% случаев. В качестве эксперимента исследователи создали бота в Twitter, которым управлял SNAP_R. Затем машину "натравили" на пользователей.  SNAP_R убедил почти треть жертв, которым он писал фишинговые сообщения, кликнуть по потенциально вредоносным ссылкам. К счастью, ничего по-настоящему вредоносного по ссылкам исследователей не располагалось.

С докладом (PDF), описывающим эти достижения, исследователи выступили на Black Hat в Лас-Вегасе, рассказав, что в скором будущем машинное обучение может помочь злоумышленникам значительно увеличить размах своих операций.

По словам исследователей, SNAP_R может работать двумя способами. Первый метод использует те же техники обучения ИИ, которые применяют компании вроде Google, когда стремятся научить свою систему понимать и интерпретировать язык. Для этого SNAP_R натренировали на двух миллионах твиттер-сообщений, научив машину самостоятельно составлять реалистичные твиты. Второй метод имеет более узкую направленность. В данном случае SNAP_R указывают конкретную цель, после чего машина изучает недавние твиты своей будущей жертвы, ее стиль, и использует цепь Маркова. В результате SNAP_R генерирует сообщения, похожие на сообщения своей жертвы. Это повышает шансы того, что пользователь заинтересуется посланием бота (ведь оно близко ему по интересам) и кликнет по ссылке.

SNAP_R умеет определять, с кем из подписчиков жертва общается чаще и охотнее всего, умеет вычленять из разговоров наиболее интересные и "горячие" для жертвы темы, умеет использовать хештеги. Также программа просматривает профиль жертвы, в поисках ключевых слов, к примеру "CEO", и обращает внимание на количество подписчиков и иные факторы.

Но специалисты ZeroFox не просто рассказали о своей разработке, они опубликовали наиболее последнюю версию SNAP_R в открытом доступе. Свой поступок исследователи объяснили просто: публикация SNAP_R должна помочь другим специалистам в области информационной безопасности изучить атаки такого рода и выработать эффективные способы защиты от них.

Исследователи не говорят о том, что уже завтра злоумышленники начнут применять алгоритмы машинного обучения. Однако они убеждены, что использование подобных техник становится всё проще и доступнее, к тому же в наши дни в социальных медиа вовсе необязательно писать правильно и грамотно. "Культура в Twitter очень щадящая, совсем не нужно иметь идеальный английский и грамматику", — говорит Талли. Так что даже если машина допускает ошибки, большинство жертв в социальных сетях этого попросту не замечают.

Хакер