11 типов фишинга и их примеры из реальной жизни
Фишинг – это тип кибер-преступления, при котором преступники выдают себя за надежный источник в Интернете, чтобы вынудить жертву передать им личную информацию (например, имя пользователя, пароль номер банковской карты и пр.).
Фишинговая атака может принимать различные формы, и хотя она часто происходит по электронной почте, существует множество различных методов, которые мошенники используют для выполнения своих схем. Это особенно актуально сегодня, когда фишинг продолжает развиваться, порой удивляя своей изощренностью и степенью распространенности. Хотя целью любого фишингового мошенничества всегда является кража личной информации, существует множество различных видов фишинга, о которых вы должны знать.
1. Почтовый фишингВозможно, будучи самым распространенным типом фишинга, он зачастую использует технику «spray and pray», благодаря которой хакеры выдают себя за некую легитимную личность или организацию, отправляя массовые электронные письма на все имеющиеся у них адреса электронной почты.
Такие письма содержат характер срочности, например, сообщая получателю, что его личный счет был взломан, а потому он должен немедленно ответить. Их цель заключается в том, чтобы своей срочностью вызвать необдуманное, но определенное действие от жертвы, например, нажать на вредоносную ссылку, которая ведет на поддельную страницу авторизации. Там, введя свои регистрационные данные, жертва, к сожалению, фактически передает свою личную информацию прямо в руки мошенника.
The Daily Swig сообщила о фишинговой атаке, произошедшей в декабре 2020 года на американского поставщика медицинских услуг Elara Caring, которая произошла после несанкционированного компьютерного вторжения, нацеленного на двух его сотрудников. Злоумышленник получил доступ к электронной почте сотрудников, в результате чего были раскрыты личные данные более 100 000 пожилых пациентов, включая имена, даты рождения, финансовую и банковскую информацию, номера социального страхования, номера водительских прав и страховую информацию.
Злоумышленник имел несанкционированный доступ в течение целой недели, прежде чем Elara Caring смогла полностью остановить утечку данных. 2. Spear Phishing (спеарфишинг или целевой фишинг)Вместо того чтобы использовать технику «spray and pray», как описано выше, спеарфишинг включает в себя отправку вредоносных электронных писем конкретным лицам внутри организации. Вместо того, чтобы рассылать массовые электронные письма тысячам получателей, этот метод нацелен на определенных сотрудников в специально выбранных компаниях. Такие типы писем часто более персонализированы, они заставляют жертву поверить в то, что у них есть отношения с отправителем.
Пример спеарфишингаArmorblox сообщила о спеарфишинговой атаке в сентябре 2019 года против руководителя компании, названной одной из 50 лучших инновационных компаний в мире. Письмо содержало вложение, которое, по-видимому, было внутренним финансовым отчетом, для доступа к которому требовалось пройти авторизацию на поддельной странице входа в Microsoft Office 365.
Whaling (уэйлинг) очень похож на spear phishing (спеарфишинг), но вместо того, чтобы преследовать любого сотрудника в компании, мошенники специально нацеливаются на руководителей (или «крупную рыбу», отсюда и термин «уэйлинг», что в переводе с английского языка означает «китобойный промысел»). К таким сотрудникам относятся генеральный директор, финансовый директор или любой руководитель высокого уровня, имеющий доступ к более конфиденциальным данным, чем сотрудники более низкого уровня. Часто эти электронные письма используют ситуацию, способную оказать на таких руководителей серьезное давление, чтобы «зацепить» своих потенциальных жертв, например, передавая информацию о поданном против компании судебном иске. Такое письмо побуждает получателя перейти по вредоносной ссылке или к зараженному вложению для получения дополнительной подробной информации.
Пример уэйлинга
В ноябре 2020 года Tessian сообщил о уэйлинг-атаке на соучредителя австралийского хедж-фонда Levitas Capital. Соучредитель получил электронное письмо, содержащее поддельную ссылку в Zoom, которая внедрила вредоносное ПО в корпоративную сеть хедж-фонда и почти привела к уводу 8,7 миллиона долларов США на счета мошенников. В конечном счете злоумышленник смог заполучить только лишь 800 000 долларов США, однако последовавший за этим репутационный ущерб привел к потере крупнейшего клиента хедж-фонда, что вынудило его закрыться навсегда.
SMS-фишинг, или smishing (смишинг), для проведения фишинговой атаки использует текстовые сообщения, а не электронную почту. Принцип действия такой же, как и при осуществлении фишинговых атак по электронной почте: злоумышленник отправляет текстовое сообщение от, казалось бы, легитимного отправителя (например, заслуживающая доверия компания), которое содержит вредоносную ссылку. Ссылка может быть замаскирована под код купона (скидка 20% на ваш следующий заказ!) или предложение выиграть что-то вроде билетов на концерт.
Пример смишингаВ сентябре 2020 года Tripwire сообщила о смишинг-кампании, в рамках которой в качестве маскировки использовалась американская почтовая служба United States Post Office (USPS). Злоумышленники рассылали SMS-сообщения, информирующие получателей о необходимости перейти по ссылке для просмотра важной информации о предстоящей доставке USPS. Вредоносная ссылка фактически приводила жертв на различные веб-страницы, предназначенные для кражи учетных данных посетителей аккаунта Google.
5. Vishing (вишинг)Vishing (вишинг), иначе известный как voice phishing (голосовой фишинг), похож на смишинг в том, что телефон используется в качестве средства для атаки, но вместо того, чтобы использовать текстовые сообщения, атака проводится с помощью телефонного звонка. Вишинг-звонок часто передает автоматическое голосовое сообщение якобы от легитимной организации (например, ваш банк или государственное учреждение).
Злоумышленники могут заявить, что вы задолжали большую сумму денег, срок действия вашей автостраховки истек или ваша кредитная карта имеет подозрительную активность, которую необходимо немедленно исправить. В этот момент жертве обычно говорят, что она должна предоставить личную информацию, такую как учетные данные кредитной карты или номер социального страхования, чтобы подтвердить свою личность, прежде чем получить дополнительную информацию и предпринять какие-либо действия.
В сентябре 2020 года медицинская организация Spectrum Health System сообщила о вишинг-атаке, в рамках которой пациенты получали телефонные звонки от лиц, маскирующихся под ее сотрудников. Злоумышленники намеревались извлечь персональные данные пациентов и членов Spectrum Health, включая идентификационные номера членов и другие личные медицинские данные, связанные с их учетными записями. Spectrum Health сообщила, что злоумышленники использовали такие меры, как лесть или даже угрозы, чтобы заставить жертв передать свои данные, деньги или доступ к их личным устройствам.
6. Business Email Compromise (BCO, CEO-мошенничество, компрометация корпоративной электронной почты)CEO-мошенничество – это форма фишинга, при которой злоумышленник получает доступ к учетной записи электронной почты высокопоставленного руководителя (например, генерального директора). Имея в своем распоряжении скомпрометированный аккаунт, кибер-преступник, выдавая себя за генерального директора, отправляет электронные письма сотрудникам организации с целью осуществить мошеннический банковский перевод или провести ряд других незаконных действий.
Инки сообщила о CEO-мошенничестве против австрийской аэрокосмической компании FACC в 2019 году. В рамках той атаки бухгалтер компании получил письмо якобы от генерального директора FACC. В письме содержалась информация о требуемом финансировании нового проекта, и бухгалтер неосознанно перевел 61 миллион долларов на мошеннические иностранные счета.
Если вы когда-либо получали законное электронное письмо от легитимной компании, а спустя какое-то время получали, казалось бы, то же самое сообщение, то вы стали свидетелем клон-фишинга в действии. Этот метод фишинга работает путем создания вредоносной копии недавно полученного сообщения от легитимного отправителя, которое якобы направляется повторно от, казалось бы, этого же легитимного отправителя. Любые ссылки или вложения из исходного письма заменяются вредоносными. Злоумышленники обычно используют предлог повторной отправки сообщения из-за того, что в первоначальном письме были указаны неверные ссылки или вложения.
Примеры клон-фишингаОдин из специалистов по информационной безопасности продемонстрировал возможность перехода по ссылке из электронного письма на поддельный веб-сайт, у которого в адресной строке браузера, казалось бы, показывается правильный URL, но на самом деле для обмана пользователей в нем используются символы, которые очень похожи на законное доменное имя.
Всегда открывайте веб-сайты из собственных закладок или самостоятельно набирая URL-адрес в адресной строке вашего браузера, и никогда не переходите по ссылке из неожиданного или подозрительного письма (даже если оно кажется легитимным). 8. Evil Twin Phishing (фишинг-атака «злой двойник»)Тип фишинговой атаки Evil Twin («злой двойник») включает в себя создание копии легитимной сети WiFi, которая на самом деле заманивает жертв, подключающихся к ней, на специальный фишинговый сайт. Как только жертвы попадают на этот сайт, им обычно предлагается ввести свои личные данные, такие как учетные данные для входа, которые затем передаются непосредственно хакеру. Как только хакер получит эти данные, он сможет войти в сеть, взять ее под контроль, отслеживать незашифрованный трафик и находить способы кражи конфиденциальной информации и данных.
В сентябре 2020 года Nextgov сообщила о нарушении данных в системах Министерства внутренних дел США. Хакеры использовали атаку типа Evil Twin («злой двойник»), чтобы украсть уникальные учетные данные и получить доступ к WiFi-сетям министерства. Дальнейшее расследование показало, что министерство не работало в рамках защищенной инфраструктуры беспроводной сети, а сетевая политика не обеспечивала строгие меры аутентификации пользователей, периодическую проверку сетевой безопасности или мониторинг сети для обнаружения и управления распространенными атаками.
9. Фишинг в социальных сетяхФишинг в социальных сетях подразумевает использование Facebook, Instagram и Twitter, чтобы получить конфиденциальные данные жертв или заманить их нажать на определенные вредоносные ссылки. Хакеры могут создавать поддельные аккаунты, выдавая себя за кого-то из знакомых жертвы, чтобы заманить ее в свою ловушку, или они могут даже выдавать себя за аккаунт службы обслуживания клиентов известной компании, чтобы охотиться на жертв, которые обращаются в эту компанию за поддержкой.
Пример фишинга в социальных сетях
В августе 2019 года Fstoppers сообщила о фишинговой кампании, запущенной в Instagram, в рамках которой мошенники отправляли личные сообщения пользователям Instagram, предупреждая их о нарушении авторских прав на изображения и требуя, чтобы они заполнили специальную форму во избежание блокировки своего аккаунта.
Одна из жертв получила личное сообщение от якобы официального аккаунта North Face, в котором утверждалось о нарушении авторских прав. Жертва перешла по ссылке в сообщении на, казалось бы, легитимный сайт InstagramHelpNotice.com, где пользователя попросили ввести свои регистрационные данные для входа. Жертва, попавшая в ловушку, в конечном счете предоставила хакерам доступ к информации о своем аккаунте и другим личным данным, связанным с ее аккаунтом в Instagram.
10. Фишинг в поисковых системахПри использовании фишинга в поисковых системах хакеры создают свой собственный веб-сайт и индексируют его в легитимных поисковых системах. Эти сайты часто предлагают дешевые товары и невероятно заманчивые предложения, пытающиеся заманить ничего не подозревающих онлайн-покупателей, которые видят сайт на странице результатов поиска в Google или в других поисковиках. Если жертва нажимает в поисковике на ссылку для перехода на такой сайт, то, как правило, предлагается зарегистрировать аккаунт или ввести информацию о своем банковском счете для завершения покупки. Конечно, мошенники затем крадут эти личные данные, чтобы использовать их для извлечения финансовой выгоды в дальнейшем.
Пример фишинга в поисковых системахВ 2020 году Google сообщил, что ежедневно обнаруживается 25 миллиардов спам-сайтов и фишинговых веб-страниц. Кроме того, Wandera сообщила в 2020 году, что каждые 20 секунд запускается новый фишинговый сайт. Это означает, что каждую минуту в поисковых системах появляются три новых фишинговых сайта!
11. Pharming (фарминг)Pharming (фарминг) – это сочетание слов «фишинг» (phishing) и «фарм» (farm). В рамках данного типа фишинга хакеры, нацеливаясь на DNS-серверы (серверы доменных имен), перенаправляют пользователей, которые пытаются открыть какие-нибудь легитимные сайты, на вредоносные веб-сайты. DNS-серверы существуют для того, чтобы направлять запрос на открытие конкретного веб-сайта на соответствующий IP-адрес сервера, где этот сайт размещен. Хакеры, занимающиеся фармингом, часто нацеливаются на DNS-серверы, чтобы изменить хранящиеся на них сведения об IP-адресах и доменах и перенаправить жертв на мошеннические веб-сайты с поддельными IP-адресами. Когда при обработке веб-запросов пользователей используется такой взломанный DNS-сервер, то их данные становятся уязвимыми для кражи хакером.
Secure List сообщил о фарминг-атаке на добровольческую гуманитарную кампанию, запущенную в Венесуэле в 2019 году. В рамках этой кампании существовал веб-сайт, на котором волонтеры могли зарегистрироваться для участия в гуманитарной акции, и сайт просил их предоставить такие их персональные данные, как имя, удостоверение личности, номер мобильного телефона, их домашний адрес и многое другое.
Через несколько дней после запуска сайта появился практически идентичный сайт с похожим доменом. Хакер создал этот поддельный домен, используя тот же IP-адрес, что и исходный веб-сайт. Всякий раз, когда волонтер открывал подлинный веб-сайт, любые личные данные, которые он вводил, фильтровались на поддельный веб-сайт, что приводило к краже данных тысяч добровольцев.
Советы по обнаружению и предотвращению фишинговых атакОдин из лучших способов защитить себя от фишинговой атаки – это изучить примеры фишинга в действии и понимать, что нужно искать при попытке обнаружить фишинговую атаку и что нужно предпринять для предотвращения атаки. Ниже представлены основные признаки, которые позволят вам выявить потенциальную фишинговую атаку:
- В электронном письме Вас просят подтвердить персональную информацию: Если вы получаете электронное письмо, которое выглядит подлинным, но кажется совершенно неожиданным, то это явный признак того, что письмо могло прийти от поддельного и ненадежного отправителя.
- Плохая грамматика: Неправильно написанные слова, плохая грамматика или странный фразеологический оборот также являются предупреждающим знаком попытки фишинга.
- Сообщения, оказывающие серьезное давление: Если вам кажется, что сообщение предназначено для того, чтобы вы запаниковали и немедленно предприняли какие-то меры, то, наоборот, действуйте крайне осторожно – скорее всего, вы столкнулись с распространенной среди кибер-преступников техникой.
- Подозрительные ссылки или вложения: Если вы получили неожиданное сообщение с просьбой открыть неизвестное вложение, никогда не делайте этого, пока не будете полностью уверены, что отправитель является легитимным контактом.
- Слишком хорошо, чтобы быть правдой: Если с вами связываются с целью предложить какую-то «сделку века» или «суперневероятное предложение», то скорее всего речь идет о подделке или обмане.
Следующая лучшая линия защиты от всех видов фишинговых атак и кибер-атак в целом – это использование надежного антивируса. По крайней мере, вы можете воспользоваться преимуществами бесплатного антивируса, чтобы лучше защитить себя от онлайн-преступников и сохранить ваши личные данные в безопасности.
Что такое фишинг и как не попасть в его сети
Опубликовано Olga Geo Ноя 25, 2015 | нет комментариев
Фишинг в переводе с английского означает “рыбная ловля”. Занятие спокойное и совершенно невинное, а также, как утверждают поклонники этого вида отдыха, хорошо успокаивающее нервы. Но то, что называется фишингом в среде людей, отвечающих за кибербезопасность, ни безобидным, ни укрепляющим нервную систему не является.
Это вид сетевого мошенничества, предполагающий выуживание у наивного пользователя сведений, позволяющих от его имени входить в созданные им аккаунты и совершать действия, наносящие ущерб как ему, так и системе, где этот аккаунт зарегистрирован.
Что такое фишинг атака и на что она нацелена
Одним из основных приемов фишинга служит массовая рассылка писем, якобы от банка или другого сервиса — например, о получении денежного перевода. Детали же рекомендуют узнать, перейдя по ссылке в письме. Ссылка эта обычно ведет на фейковый сайт, лишь визуально похожий на настоящий. Жертвой фишинг-атаки может стать любой адрес электронной почты, размещенный в открытом доступе на веб-сайте, форуме, различных группах в социальных сетях. Специальные боты постоянно обшаривают интернет, разыскивая активные e-mail адреса для последующего включения в список рассылки.
Зачастую атака мошенников направлена на вполне определенный сайт и его клиентов. Чаще всего это банки и другие финансовые компании, работающие в интернете. В этом случае создается поддельная версия легального ресурса. Как правило, имитируется только страница входа на сайт — большее хакерам и не нужно. После указания логина и пароля на таком сайте, появляется сообщение о неверном вводе аутентификационных данных. Этот признак в подавляющем большинстве случаев говорит о том, что пользователь попал на фейковую страницу. А в это время злоумышленники вручную или в автоматизированном режиме выводят средства с аккаунта жертвы.
Фишинговые атаки опасны тем, что подобные угрозы сложно распознать и тем более пресечь их. Происходит это потому, что при фишинг-атаке в прямом проникновении на компьютер жертвы обычно нет нужды — а значит, система защиты данных не бьет тревогу. Все нужные сведения кибермошенники получают от самих пользователей. Интересуют же их прежде всего пароли и логины для авторизации на разных сайтах и в социальных сетях, а также номера банковских карт и PIN-коды к ним.
Как минимизировать ущерб от фишинговых атак
Работая в интернете, стоит соблюдать такие несложные правила:
- Внимательно проверять, от кого пришло то или иное сообщение и не переходить по подозрительным ссылкам. Если есть возможность — связаться с компанией при помощи телефона и проверить, ею ли было отправлено данное письмо.
- Держать в секрете свой пароль и не предоставлять его никому ни под каким предлогом. Серьезные компании не требуют пересылки конфиденциальной информации (номера кредитных карт, пароли) по электронной почте и другим незашифрованным каналам, так как защита данных клиентов для них чрезвычайно важна.
- Вручную набирать веб-адреса сайтов, хранящих важную для вас информацию, либо пользоваться самостоятельно созданными закладками, а не переходить по ссылкам в письме. При ручном вводе важно следить за тем, что написано в адресной строке сайта, который требует ввести пароль. Часто доменное имя сайта-подделки может лишь незначительно отличаться от оригинала — иногда разница будет всего в одной букве.
- Регулярно обновлять браузер и антивирусные программы. Большинство современных веб-обозревателей научены определять фишинговые сайты и с каждым обновлением умеют делать это все лучше.
- На сайтах банков обязательно должно быть защищенное соединение по протоколу HTTPS. Если его нет — пользователь попал не по тому адресу.
- Если появилось подозрение о том, что фишинг атака все же произошла, следует немедленно сменить пароль своего аккаунта и предупредить о возможной опасности администрацию сайта, данные для входа на который возможно украдены мошенниками.
Многие ресурсы сейчас внедряют собственные системы безопасности и разрабатывают приложения для защищенного входа. Но не всегда новые способы аутентификации могут уберечь от фишинговых атак.
Рассмотрим в качестве примера вошедший в последнее время в моду способ входа в аккаунт после отсылки сканированного QR кода.
Итак, жертва попадает на поддельный сайт компании, выглядящий как настоящий. Она кликает на значок QR кода фишингового сайта с помощью установленного на телефоне приложения. Робот сайта-подделки кликает на значок настоящего сайта. Реальный сайт показывает код для входа атакующему. Атакующий отправляет код жертве через свой сайт. Обманутый пользователь сканирует QR код своим смартфоном, который посылает данные на настоящий сайт и тот авторизует — только не пользователя, а хакера.
Между тем, если бы использовалась двухфакторная аутентификация с получением временного пароля — такой ситуации можно было бы избежать. Особенно, если для генерации паролей применять токен, который поддерживает функцию подписи данных CWYS, как это делают токены Protectimus. В этом случае, даже если кибермошенникам удастся получить логин, пароль и даже ОТР, они все равно не смогут войти в аккаунт, так как данный ОТР сгенерирован на базе индивидуальных параметров пользователя таких, как IP-адрес и разрешение экрана используемого устройства. Этот список можно продолжить.
Так стоит ли изобретать новые решения, если существуют надежные и проверенные? И двухфакторная авторизация, использующая одноразовые пароли с подписью данных, — одно из них. Ее использование поможет лишить кибермошенников “улова” и уберечь аккаунты пользователей от взлома.
фишинг — Глоссарий | CSRC
- Проекты
- Публикации Развернуть или свернуть
- Темы Развернуть или свернуть
- Новости и обновления
- События
- Глоссарий
- О CSRC Развернуть или свернуть
Поиск
Сортировать по
Релевантность (наилучшее соответствие)Срок (A-Z)Срок (Z-A)
Пункты на странице 100200500Все
- Глоссарий
А | Б | С | Д | Е | Ф | г | ЧАС | я | Дж | К | л | М | Н | О | п | Вопрос | р | С | Т | U | В | Вт | Икс | Д | Z
фишинг
Определения:
Метод попытки получить конфиденциальные данные, такие как номера банковских счетов, путем мошеннического запроса по электронной почте или на веб-сайте, в котором злоумышленник маскируется под законную компанию или уважаемое лицо.
Источник(и):
ЦНССИ 4009-2015
от
IETF RFC 4949, версия 2
NIST SP 800-12 Ред. 1
под фишингом
от
IETF RFC 4949, версия 2
Заманивание отдельных лиц в раскрытие конфиденциальной личной информации с помощью вводящих в заблуждение компьютерных средств.
Источник(и):
НИСТ СП 800-150
под фишингом
от
NIST SP 800-88 Ред. 1
NIST SP 800-45 Версия 2
под фишингом
NIST SP 800-83 Ред. 1
под фишингом
Цифровая форма социальной инженерии, которая использует выглядящие подлинными, но поддельные электронные письма, чтобы запрашивать информацию у пользователей или направлять их на поддельный веб-сайт, запрашивающий информацию.
Источник(и):
НИСТ СП 800-115
под фишингом
Использование методов социальной инженерии, чтобы обманом заставить пользователей получить доступ к поддельному веб-сайту и разгласить личную информацию.
Источник(и):
NIST SP 800-44 Версия 2
под фишингом
Обманом лиц, заставляющих их раскрывать конфиденциальную личную информацию, заявляя, что они заслуживают доверия, в электронном сообщении (например, на веб-сайтах в Интернете).
Источник(и):
NIST SP 800-82 Ред. 2
под фишингом
Атака, при которой Подписчика заманивают (обычно по электронной почте) для взаимодействия с поддельным Верификатором/RP и выманивают информацию, которая может быть использована для маскировки под этого Подписчика под настоящего Верификатора/RP.
Источник(и):
НИСТ СП 1800-21Б
под фишингом
от
НИСТ СП 800-63-3
НИСТ СП 800-63-3
под фишингом
Атака, при которой подписчика заманивают (обычно по электронной почте) для взаимодействия с поддельным верификатором или проверяющей стороной и обманным путем выдают информацию, которая может быть использована для маскировки под этого подписчика перед настоящим верификатором или проверяющей стороной.
Источник(и):
НИСТ СП 1800-17b
под фишингом
Что такое фишинг? | Microsoft Security
Что такое фишинг? | Безопасность МайкрософтФишинговые атаки направлены на кражу или повреждение конфиденциальных данных путем обмана и выманивания у людей личной информации, такой как пароли и номера кредитных карт.
Различные типы фишинговых атак
Фишинговые атаки исходят от мошенников, маскирующихся под надежные источники, и могут облегчить доступ ко всем типам конфиденциальных данных. По мере развития технологий развиваются и кибератаки. Узнайте о наиболее распространенных типах фишинга.
Фишинг по электронной почте
Наиболее распространенная форма фишинга. Этот тип атаки использует такие тактики, как фальшивые гиперссылки, чтобы заставить получателей электронной почты поделиться своей личной информацией. Злоумышленники часто маскируются под крупного поставщика учетных записей, такого как Microsoft или Google, или даже под сотрудника.
Фишинг вредоносных программ
Еще один распространенный подход к фишингу. Этот тип атаки включает внедрение вредоносного ПО, замаскированного под надежное вложение (например, резюме или банковскую выписку) в сообщение электронной почты. В некоторых случаях открытие вложения вредоносного ПО может парализовать целые ИТ-системы.
Целевой фишинг
Хотя большинство фишинговых атак имеют широкую сеть, целевой фишинг нацелен на конкретных людей, используя информацию, собранную в ходе исследований их работы и социальной жизни. Эти атаки очень индивидуализированы, что делает их особенно эффективными для обхода базовой кибербезопасности.
Китобойный промысел
Когда злоумышленники нацеливаются на «крупную рыбу», например, на руководителя или знаменитость, это называется китобойным промыслом. Эти мошенники часто проводят тщательное исследование своих целей, чтобы найти подходящий момент для кражи учетных данных для входа или другой конфиденциальной информации. Если вам есть что терять, китобойным нападающим есть что выиграть.
Смишинг
Комбинация слов «SMS» и «фишинг», смишинг включает в себя отправку текстовых сообщений, замаскированных под заслуживающие доверия сообщения от таких компаний, как Amazon или FedEx. Люди особенно уязвимы для SMS-мошенничества, поскольку текстовые сообщения доставляются в виде обычного текста и кажутся более личными.
Vishing
В ходе кампаний по вишингу злоумышленники мошеннических колл-центров пытаются обманом заставить людей предоставить конфиденциальную информацию по телефону. Во многих случаях эти мошенники используют социальную инженерию, чтобы обмануть жертв и заставить их установить вредоносное ПО на свои устройства в виде приложения.
Распространенная тактика фишинга
Хитрое общение
Злоумышленники умеют манипулировать своими жертвами, заставляя их выдавать конфиденциальные данные, скрывая вредоносные сообщения и вложения в местах, где люди не очень проницательны (например, в своих почтовых ящиках). Легко предположить, что сообщения, поступающие в ваш почтовый ящик, настоящие, но будьте осторожны — фишинговые электронные письма часто выглядят безопасными и непритязательными. Чтобы не быть обманутым, замедлите и проверьте гиперссылки и адреса электронной почты отправителей, прежде чем нажимать.
Восприятие необходимости
Люди попадаются на фишинг, потому что думают, что нужно действовать. Например, жертвы могут загрузить вредоносное ПО, замаскированное под резюме, потому что они срочно нанимаются на работу, или ввести свои банковские данные на подозрительном веб-сайте, чтобы спасти учетную запись, срок действия которой, как им сказали, скоро истечет. Создание ложного восприятия нужды — обычная уловка, потому что она работает. Чтобы сохранить ваши данные в безопасности, работайте с тщательным контролем или установите технологию защиты электронной почты, которая сделает всю тяжелую работу за вас.
Ложное доверие
Плохие актеры обманывают людей, создавая ложное чувство доверия, и даже самые проницательные попадаются на их уловки. Выдавая себя за надежные источники, такие как Google, Wells Fargo или UPS, фишеры могут обманным путем заставить вас действовать, прежде чем вы поймете, что вас обманули. Многие фишинговые сообщения остаются незамеченными без применения передовых мер кибербезопасности. Защитите свою личную информацию с помощью технологии безопасности электронной почты, предназначенной для выявления подозрительного контента и его удаления до того, как он попадет в ваш почтовый ящик.
Эмоциональная манипуляция
Плохие актеры используют психологическую тактику, чтобы убедить своих жертв действовать до того, как они задумаются. Завоевав доверие, выдавая себя за знакомого источника, а затем создавая ложное ощущение срочности, злоумышленники используют такие эмоции, как страх и беспокойство, чтобы получить то, что они хотят. Люди склонны принимать поспешные решения, когда им говорят, что они потеряют деньги, попадут в неприятности с законом или больше не будут иметь доступа к столь необходимому ресурсу. Будьте осторожны с любым сообщением, которое требует от вас «действовать сейчас» — оно может быть мошенническим.
Опасность фишинговых писем
Успешная фишинговая атака может иметь серьезные последствия. Это может выглядеть как украденные деньги, мошеннические платежи по кредитным картам, потеря доступа к фотографиям, видео и файлам — даже киберпреступники, выдающие себя за вас и подвергающие риску других.
На работе риски для вашего работодателя могут включать потерю корпоративных средств, раскрытие личной информации клиентов и сотрудников, кражу или удаление конфиденциальных файлов, не говоря уже о нанесении ущерба репутации вашей компании. Во многих случаях ущерб может быть непоправимым.
К счастью, существует множество решений для защиты от фишинга — как дома, так и на работе.
Ознакомьтесь со службами защиты от угроз Microsoft
Краткие советы по предотвращению фишинга
Не доверяйте отображаемым именам
Проверяйте адрес электронной почты отправителя, прежде чем открывать сообщение — отображаемое имя может быть поддельным.
Проверка на опечатки
Орфографические ошибки и грамматические ошибки типичны для фишинговых писем. Если что-то выглядит не так, отметьте это.
Посмотрите, прежде чем нажимать
Наведите указатель мыши на гиперссылки в подлинном содержании, чтобы проверить адрес ссылки.
Прочитайте приветствие
Если электронное письмо адресовано «Уважаемому клиенту», а не вам, будьте осторожны. Вероятно, это мошенничество.
Просмотрите подпись
Проверьте контактную информацию в нижнем колонтитуле электронной почты. Легальные отправители всегда включают их.
Остерегайтесь угроз
В фишинговых электронных письмах преобладают основанные на страхе фразы вроде «Ваша учетная запись приостановлена».
Защита от киберугроз
Хотя фишинговые атаки и другие киберугрозы постоянно развиваются, вы можете предпринять множество действий, чтобы защитить себя.
Поддерживать принципы нулевого доверия
Принципы нулевого доверия, такие как многофакторная аутентификация, достаточный доступ и сквозное шифрование, защищают вас от развивающихся киберугроз.
Узнать большеЗащитите свои приложения и устройства
Предотвращайте, обнаруживайте и реагируйте на фишинг и другие кибератаки с помощью Microsoft Defender для Office 365.
Узнать большеБезопасный доступ
Защитите пользователей от изощренных атак и защитите свою организацию от угроз, основанных на личных данных.
Узнать большеОсновной целью любой фишинговой атаки является кража конфиденциальной информации и учетных данных. Будьте осторожны с любыми сообщениями (по телефону, электронной почте или в текстовом сообщении), в которых запрашиваются конфиденциальные данные или вас просят подтвердить свою личность.
Злоумышленники прилагают все усилия, чтобы имитировать знакомые объекты и будут использовать те же логотипы, дизайны и интерфейсы, что и бренды или лица, с которыми вы уже знакомы. Будьте бдительны и не нажимайте на ссылку и не открывайте вложение, если вы не уверены, что сообщение является законным.
Вот несколько советов по распознаванию фишинговых писем:
- Срочные угрозы или призывы к действию (например: «Открыть немедленно»).
- Новые или редкие отправители — все, кто отправляет вам электронное письмо впервые.
- Плохая орфография и грамматика (часто из-за неуклюжих иностранных переводов).
- Подозрительные ссылки или вложения — текст гиперссылки, раскрывающий ссылки с другого IP-адреса или домена.
Мелкие орфографические ошибки (например, «micros0ft.com» или «rnicrosoft.com»)
Если вы считаете, что могли случайно стать жертвой фишинговой атаки, вам следует сделать несколько вещей:
- Запишите как можно больше подробностей атаки. Обратите внимание на любую информацию, которой вы могли поделиться, например имена пользователей, номера учетных записей или пароли.
- Немедленно измените пароли на затронутых учетных записях и везде, где вы можете использовать тот же пароль.
- Подтвердите, что вы используете многофакторную (или двухэтапную) аутентификацию для каждой используемой учетной записи.
- Сообщите всем заинтересованным сторонам, что ваша информация была скомпрометирована.
- Если вы потеряли деньги или стали жертвой кражи личных данных, сообщите об этом в местные правоохранительные органы и в Федеральную торговую комиссию. Предоставьте данные, полученные на шаге 1.
Имейте в виду, что как только вы отправили свою информацию злоумышленнику, она, скорее всего, будет быстро раскрыта другим злоумышленникам. Ожидайте появления новых фишинговых писем, текстовых сообщений и телефонных звонков.
Если вы получили подозрительное сообщение в папке «Входящие» Microsoft Outlook, выберите Сообщить о сообщении на ленте, а затем выберите Фишинг . Это самый быстрый способ удалить сообщение из папки «Входящие». В Outlook.com установите флажок рядом с подозрительным сообщением в папке «Входящие», щелкните стрелку рядом с Нежелательная , а затем выберите Фишинг .
Если вы потеряли деньги или стали жертвой кражи личных данных, сообщите об этом в местные правоохранительные органы и свяжитесь с Федеральной торговой комиссией. У них есть целый сайт, посвященный решению подобных вопросов.
Нет.