Когда я столкнулся с этой сложной кампанией фишинга, одно скрытое фрагмент кода привлекло мое внимание — строка HTML, которая показала, как злоумышленники начали зеркалировать меры обороны против тех же инструментов, предназначенных для их остановки. Значение honeypot в традиционном контексте кибербезопасности относится к ловушке, которая отличает человека от бота. Но здесь злоумышленники полностью перевернули эту концепцию.
Защитная ловушка — превращенная в наступательную
Значение honeypot выходит за рамки классического определения в этом сценарии. Законные веб-разработчики используют honeypots с начала 2000-х годов — невидимые поля формы, которые спам-боты неизбежно заполняют, а реальные люди пропускают. Логика проста: автоматические системы парсят HTML и следуют программным инструкциям, заполняя каждое встреченное поле.
Операторы фишинга распознали этот паттерн и точно его скопировали, перепрофилировав тот же механизм для другой цели. Когда базовый сканер безопасности или движок обнаружения угроз попадает на их страницу, скрытое поле становится точкой принятия решения:
Пустое honeypot-поле → Посетитель ведет себя как человек, переходит к инфраструктуре сбора учетных данных Заполненное honeypot-поле → Посетитель ведет себя как бот, вместо этого показывается приманка-лендинг
Это не случайная сложность. Это спроектированная защита против автоматизированного анализа.
Инфраструктура современной фишинговой атаки
Что поддерживает такую фильтрацию на базе honeypot — это гораздо более крупная экосистема под названием Traffic Cloaking — бэкенд-система, изначально предназначенная для борьбы с рекламным мошенничеством, которая была превращена в оружие для фишинговых кампаний. Корпоративные сервисы по сокрытию работают на подписке с тарифами до $1000 в месяц, используя миллисекундную точность определения отпечатков посетителей.
Эти системы одновременно оценивают несколько векторов угроз:
Поведенческие сигналы: Реальные пользователи создают хаотичные, непредсказуемые паттерны — дрейф мыши, задержки при вводе, естественное время кликов. Автоматические инструменты работают механически и мгновенно.
Аппаратное отпечатки: Система проверяет характерные признаки headless-браузеров (окружений без графического интерфейса). Параметры вроде navigator.webdriver, возвращающего true, или WebGL, идентифицирующийся как “Google SwiftShader” вместо реального графического оборудования, сигнализируют о автоматизированных посетителях.
Происхождение сети: IP-адреса датацентров, особенно связанные с поставщиками безопасности или облачной инфраструктурой, вызывают немедленное блокирование по сравнению с домашними IP.
Стратегия отравления разведки
Сложность выходит за рамки простого блокирования — она включает активное искажение информации. Когда инфраструктура фишинга обнаруживает сканер безопасности, она не просто отказывает в доступе. Вместо этого она показывает совершенно другую страницу: безобидный контент, например, сайт розничной торговли или технологический блог.
Этот метод отравления нацелен на системы разведки угроз. Когда автоматический сканер безопасности индексирует вредоносный домен и видит легитимный контент, он классифицирует URL как безопасный. Эта классификация проходит через корпоративные файрволы, системы фильтрации DNS и базы данных репутации URL, фактически добавляя домен в белый список.
К моменту, когда реальные жертвы получат ссылку на фишинг через недели или месяцы, инфраструктура безопасности уже пометила её как доверенную. Страница фишинга работает без помех.
Оружие оборонных механизмов
Модель заимствованных защит повторяется на нескольких уровнях безопасности. Технология CAPTCHA, изначально предназначенная для проверки человека, сейчас встречается примерно на 90% анализируемых сайтов фишинга. Двойная функция оказывается крайне эффективной:
Техническая функция: CAPTCHA успешно блокирует автоматические сканеры от доступа к вредоносному контенту.
Психологическая манипуляция: Пользователи видят знакомые интерфейсы безопасности — Cloudflare Turnstile, Google reCAPTCHA — и подсознательно связывают их с легитимными, защищенными сервисами. Наличие таких вызовов парадоксально повышает доверие и готовность жертвы следовать инструкциям.
Коронационный камень: захват сессии в реальном времени
Причина, по которой злоумышленники вкладывают такие значительные усилия в фильтрацию трафика сканеров, — это основная цель атаки. Инструменты фишинга, выступающие в роли Proxy-атаки “Агрессор-в-Середине”, не в первую очередь крадут пароли. Они перехватывают установление сессии: когда легитимная аутентификация проходит успешно и сервис выдает сессионный cookie, злоумышленники захватывают этот токен.
Обладая сессионным cookie, злоумышленник действует как полностью аутентифицированный пользователь без знания пароля или обхода 2FA. Они ищут в сессиях монетизируемые данные — шаблоны счетов для spear-phishing, списки контактов, финансовую информацию — и затем выводят средства со счета, переходя к следующей цели.
Кража сессионных cookie значительно ценнее, чем сбор паролей, что оправдывает инвестиции в защиту.
Тактические контрмеры
Слиться с целевым профилем: Настроить инфраструктуру поиска угроз так, чтобы трафик анализа проходил через домашние и мобильные прокси, имитирующие реальные аппаратные и программные конфигурации пользователя. Отпечатки датацентров вызывают мгновенное черное списание систем сокрытия.
Обнаружение скрытых элементов формы: Расширить сигнатуры обнаружения для выявления скрытых полей ввода в процессах аутентификации. Простая проверка HTML быстро выявит honeypots, а зашифрованные варианты требуют более сложного парсинга.
Перевоспитание ожиданий пользователей: Годы сообщений о безопасности сформировали у пользователей доверие к CAPTCHA как к индикатору безопасности. Эта ассоциация была полностью использована злоумышленниками. Обратное обучение — подчеркнуть, что неожиданные CAPTCHA на нежеланных ссылках — это ворота, предназначенные для исключения автоматического анализа, а не признак легитимности.
Профессионализация операций фишинга
Эта реализация honeypot отражает более широкую индустриальную трансформацию. Современные кампании фишинга работают с корпоративной дисциплиной: метрики оптимизации SaaS, управление временем работы инфраструктуры, A/B-тестирование вариантов лендингов, службы поддержки и системы контроля версий.
Сторона злоумышленников стала инженерно ориентированной. Традиционное обучение защите — “наведите мышь на ссылку, чтобы проверить”, “проверьте орфографию” — теперь адресует этот развивающийся угрозный сценарий асимметрично. Современные злоумышленники приняли наши инструменты безопасности, наши защитные паттерны и нашу техническую дисциплину.
Единственный жизнеспособный ответ — это такой же уровень строгости: создавать команды защиты с той же аналитической дисциплиной и инженерным мышлением, которое руководит сложными атаками. Следующее скрытое поле honeypot, обнаруженное в вредоносном коде, должно активировать наши контрразведывательные меры, а не их защитные механизмы.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Как фишинговые наборы используют системы безопасности: парадокс ловушки для ботов
Когда я столкнулся с этой сложной кампанией фишинга, одно скрытое фрагмент кода привлекло мое внимание — строка HTML, которая показала, как злоумышленники начали зеркалировать меры обороны против тех же инструментов, предназначенных для их остановки. Значение honeypot в традиционном контексте кибербезопасности относится к ловушке, которая отличает человека от бота. Но здесь злоумышленники полностью перевернули эту концепцию.
Защитная ловушка — превращенная в наступательную
Значение honeypot выходит за рамки классического определения в этом сценарии. Законные веб-разработчики используют honeypots с начала 2000-х годов — невидимые поля формы, которые спам-боты неизбежно заполняют, а реальные люди пропускают. Логика проста: автоматические системы парсят HTML и следуют программным инструкциям, заполняя каждое встреченное поле.
Операторы фишинга распознали этот паттерн и точно его скопировали, перепрофилировав тот же механизм для другой цели. Когда базовый сканер безопасности или движок обнаружения угроз попадает на их страницу, скрытое поле становится точкой принятия решения:
Пустое honeypot-поле → Посетитель ведет себя как человек, переходит к инфраструктуре сбора учетных данных
Заполненное honeypot-поле → Посетитель ведет себя как бот, вместо этого показывается приманка-лендинг
Это не случайная сложность. Это спроектированная защита против автоматизированного анализа.
Инфраструктура современной фишинговой атаки
Что поддерживает такую фильтрацию на базе honeypot — это гораздо более крупная экосистема под названием Traffic Cloaking — бэкенд-система, изначально предназначенная для борьбы с рекламным мошенничеством, которая была превращена в оружие для фишинговых кампаний. Корпоративные сервисы по сокрытию работают на подписке с тарифами до $1000 в месяц, используя миллисекундную точность определения отпечатков посетителей.
Эти системы одновременно оценивают несколько векторов угроз:
Поведенческие сигналы: Реальные пользователи создают хаотичные, непредсказуемые паттерны — дрейф мыши, задержки при вводе, естественное время кликов. Автоматические инструменты работают механически и мгновенно.
Аппаратное отпечатки: Система проверяет характерные признаки headless-браузеров (окружений без графического интерфейса). Параметры вроде navigator.webdriver, возвращающего true, или WebGL, идентифицирующийся как “Google SwiftShader” вместо реального графического оборудования, сигнализируют о автоматизированных посетителях.
Происхождение сети: IP-адреса датацентров, особенно связанные с поставщиками безопасности или облачной инфраструктурой, вызывают немедленное блокирование по сравнению с домашними IP.
Стратегия отравления разведки
Сложность выходит за рамки простого блокирования — она включает активное искажение информации. Когда инфраструктура фишинга обнаруживает сканер безопасности, она не просто отказывает в доступе. Вместо этого она показывает совершенно другую страницу: безобидный контент, например, сайт розничной торговли или технологический блог.
Этот метод отравления нацелен на системы разведки угроз. Когда автоматический сканер безопасности индексирует вредоносный домен и видит легитимный контент, он классифицирует URL как безопасный. Эта классификация проходит через корпоративные файрволы, системы фильтрации DNS и базы данных репутации URL, фактически добавляя домен в белый список.
К моменту, когда реальные жертвы получат ссылку на фишинг через недели или месяцы, инфраструктура безопасности уже пометила её как доверенную. Страница фишинга работает без помех.
Оружие оборонных механизмов
Модель заимствованных защит повторяется на нескольких уровнях безопасности. Технология CAPTCHA, изначально предназначенная для проверки человека, сейчас встречается примерно на 90% анализируемых сайтов фишинга. Двойная функция оказывается крайне эффективной:
Техническая функция: CAPTCHA успешно блокирует автоматические сканеры от доступа к вредоносному контенту.
Психологическая манипуляция: Пользователи видят знакомые интерфейсы безопасности — Cloudflare Turnstile, Google reCAPTCHA — и подсознательно связывают их с легитимными, защищенными сервисами. Наличие таких вызовов парадоксально повышает доверие и готовность жертвы следовать инструкциям.
Коронационный камень: захват сессии в реальном времени
Причина, по которой злоумышленники вкладывают такие значительные усилия в фильтрацию трафика сканеров, — это основная цель атаки. Инструменты фишинга, выступающие в роли Proxy-атаки “Агрессор-в-Середине”, не в первую очередь крадут пароли. Они перехватывают установление сессии: когда легитимная аутентификация проходит успешно и сервис выдает сессионный cookie, злоумышленники захватывают этот токен.
Обладая сессионным cookie, злоумышленник действует как полностью аутентифицированный пользователь без знания пароля или обхода 2FA. Они ищут в сессиях монетизируемые данные — шаблоны счетов для spear-phishing, списки контактов, финансовую информацию — и затем выводят средства со счета, переходя к следующей цели.
Кража сессионных cookie значительно ценнее, чем сбор паролей, что оправдывает инвестиции в защиту.
Тактические контрмеры
Слиться с целевым профилем: Настроить инфраструктуру поиска угроз так, чтобы трафик анализа проходил через домашние и мобильные прокси, имитирующие реальные аппаратные и программные конфигурации пользователя. Отпечатки датацентров вызывают мгновенное черное списание систем сокрытия.
Обнаружение скрытых элементов формы: Расширить сигнатуры обнаружения для выявления скрытых полей ввода в процессах аутентификации. Простая проверка HTML быстро выявит honeypots, а зашифрованные варианты требуют более сложного парсинга.
Перевоспитание ожиданий пользователей: Годы сообщений о безопасности сформировали у пользователей доверие к CAPTCHA как к индикатору безопасности. Эта ассоциация была полностью использована злоумышленниками. Обратное обучение — подчеркнуть, что неожиданные CAPTCHA на нежеланных ссылках — это ворота, предназначенные для исключения автоматического анализа, а не признак легитимности.
Профессионализация операций фишинга
Эта реализация honeypot отражает более широкую индустриальную трансформацию. Современные кампании фишинга работают с корпоративной дисциплиной: метрики оптимизации SaaS, управление временем работы инфраструктуры, A/B-тестирование вариантов лендингов, службы поддержки и системы контроля версий.
Сторона злоумышленников стала инженерно ориентированной. Традиционное обучение защите — “наведите мышь на ссылку, чтобы проверить”, “проверьте орфографию” — теперь адресует этот развивающийся угрозный сценарий асимметрично. Современные злоумышленники приняли наши инструменты безопасности, наши защитные паттерны и нашу техническую дисциплину.
Единственный жизнеспособный ответ — это такой же уровень строгости: создавать команды защиты с той же аналитической дисциплиной и инженерным мышлением, которое руководит сложными атаками. Следующее скрытое поле honeypot, обнаруженное в вредоносном коде, должно активировать наши контрразведывательные меры, а не их защитные механизмы.