Как защититься от фишинга и вирусов — Справка Dropbox
Вымогатели и мошенники часто пытаются выкрасть адреса электронной почты, пароли, данные кредитных карт и другую важную информацию.
На что похож фишинг
Фишинг — это попытка выудить у вас важную информацию, при этом мошенники притворяются близким вам человеком или представителями компании, которой вы доверяете (например, представителями вашего банка или Dropbox).
Вот некоторые примеры фишинга
- Письма, в которых:
- Вас просят в ответе указать имя пользователя или электронный адрес и пароль
- Содержится ссылка на фальшивую страницу для входа в аккаунт или сброса пароля
- Содержится ссылка для просмотра или скачивания файла от неизвестного вам пользователя
- Упоминается какое-либо недавнее событие, а вам якобы обещают приз или скидку, также в таком письме может упоминаться какая-то важная причина, из-за которой вы должны обязательно ответить на письмо или нажать на ссылку
- Вам посылают ссылку на сообщение в социальной сети или на комментарий, которая ведет на фальшивую страницу для входа в аккаунт или сброса пароля
- Телефонные звонки, письма или текстовые сообщения, которые выглядят так, будто они отправлены от кого-то, кого вы знаете, цель таких писем — заставить вас ответить или нажать на ссылку
Как выглядят вредоносные программы и вирусы
Вредоносные программы — это любое вредоносное программное обеспечение, которое мошенники пытаются заставить вас установить, чтобы с его помощью украсть вашу информацию или нанести вред вашим файлам или компьютеру. К вредоносным программам относятся вирусы, рекламные программы, программы-шпионы, программы-шантажисты, программы типа «троянский конь» и «червь».
Вот некоторые примеры, как можно подвергнуться воздействию вредоносных программ
- Открыть веб-сайт или письмо, а также нажать на всплывающее окно, которое автоматически установит программу
- Фальшивые электронные письма, которые выдают себя за письма от Dropbox или другого надежного источника
Как определить, принадлежит ли веб-сайт официально Dropbox и пришло ли письмо действительно от Dropbox
На официальных страницах и в письмах от Dropbox используются только подтвержденные домены Dropbox
(например dropbox.com и dropboxmail.com).Посмотрите полный заголовок письма, чтобы определить, пришло ли оно с поддельного адреса:
Gmail
- Откройте письмо, затем нажмите на значок … (Еще) в правом верхнем углу.
- Нажмите на Показать оригинал.
- Проверьте адреса электронной почты в разделе От:
Yahoo Mail
- Откройте письмо, затем нажмите Еще (More).
- Нажмите Открыть исходное письмо (View Raw Message).
- Проверьте адреса электронной почты в разделе От:
Microsoft Outlook
В Windows или на веб-сайте
- Дважды нажмите на письмо, чтобы открыть его в новом окне.
- Выберите вкладку Файл и нажмите Свойства.
- Только на веб-сайте: нажмите на значок Данные о письме
- Только на веб-сайте: нажмите на значок Данные о письме
- Проверьте адреса электронной почты в разделе От:
Программа «Почта» Apple
- Нажмите правой кнопкой мыши и выберите во всплывающем меню Просмотреть источник (View Source).
- Проверьте адреса электронной почты в разделе От:
Как сообщить Dropbox о подозрительной активности
- Если вы получили подозрительное письмо, перешлите его целиком на адрес [email protected]
- Если вам прислали подозрительную ссылку, напишите по адресу abuse@dropbox. com и опишите, как вы получили ссылку и вставьте полный URL-адрес ссылки
- Вы также можете связаться с нами по любым другим вопросам, для этого напишите по адресу [email protected], и, если мы обнаружим, что кто-то нарушил Политику допустимого использования Dropbox (например, занимался фишингом, распространял вредоносные программы или спам), то немедленно предпримем меры
Советы о том, как защититься от фишинга и вредоносных программ
Перед тем как скачать файл или нажать на ссылку, всегда проверяйте предупреждающие знаки, которые мы перечислили выше.
Адрес эл. почты
- Если вы сомневаетесь в ссылке из какого-либо письма, перейдите напрямую на обычную страницу для входа в аккаунт или домашнюю страницу соответствующего сервиса (например, не нажимайте на ссылку, а сами наберите в адресной строке www.dropbox.com)
- Если вы не знаете человека, от которого пришло письмо, не нажимайте ни на что в этом письме
- Если вы получили подозрительное письмо, свяжитесь напрямую с сервисом или человеком, упоминаемым в этом письме, и спросите, от него ли пришло подозрительное письмо или ссылка
Пароли
- Подбирайте надежные пароли и используйте отдельный пароль для каждого сервиса
- Пользуйтесь функцией двухэтапной проверки
- Если вы пользуетесь мобильным приложением Dropbox на своем смартфоне или планшете, установите для него код доступа, который нужно вводить каждый раз, когда вы загружаете приложение
Устройства
- Подключайте настройки безопасности и конфиденциальности в браузере, чтобы блокировать сайты с фишингом, вредоносными программами и другими угрозами в Chrome, Internet Explorer, Safari, Firefox или любом другом любимом вами браузере
- Устанавливайте самые последние обновления для операционных систем, браузеров, программного обеспечения и приложений, как только эти обновления появляются: в них могут содержаться важные параметры безопасности
- Пользуйтесь антивирусными программами и другими инструментами для защиты своих устройств
- Установите защиту на весь компьютер. Вы можете настроить запрашивание пароля при входе в аккаунт, а также при отключении спящего режима, режима экономии энергии и экрана блокировки.
Как сообщить о подозрительной активности
- Сообщайте нам на адрес [email protected] о любых подозрительных сообщениях, которые приходят якобы от Dropbox
- Если мошенники, занимающиеся фишингом, представляются сотрудниками других сервисов, свяжитесь напрямую с этими сервисами
- Можно также сообщать о подозрительных ссылках в Safebrowsing или Internet Explorer, чтобы они блокировались браузерами
Что делать, если ваше устройство заражено
Прочитайте о том, что делать, если ваши файлы зашифрованы или заражены программой-шантажистом.
как мы проверяли эффективность фишинга / Хабр
Можно внедрять у себя в компании ПО последнего поколения для защиты от «злобного хацкера», но какой в этом толк, если твои сотрудники продолжают ходить по фишинговым ссылкам… Мы регулярно проводим социотехнические исследования в различных компаниях и представляем себе масштаб
Что у фишингового письма внутри
По статистике нашего центра мониторинга и реагирования на кибератаки Solar JSOC, в минувшем году фишинговая рассылка стала самым популярным инструментом проникновения в инфраструктуру компании: этот метод злоумышленники использовали в 70% атак. Глобально все такие письма пытаются спровоцировать пользователя на одно из двух действий – пройти по фишинговой ссылке или открыть вредоносное вложение. В ходе проектов по пентесту мы, в зависимости от конечной задачи, обычно рассылаем сотрудникам письма со ссылкой на веб-форму для ввода данных или с вложенным документом Microsoft Word c вредоносными макросами.
В большинстве рассылок используются безвредные файлы, позволяющие отследить только факт их открытия. Но иногда по согласованию с заказчиками также проводятся рассылки с документами, запуск макросов в которых позволяет получить удаленный доступ к рабочим станциям. С помощью таких рассылок можно проверить не только бдительность сотрудников, но и надежность используемых в компании средств защиты и обнаружения атак.
Главная задача на каждом таком проекте – сделать рассылку максимально реалистичной: продумать детали писем и логику атаки так, как это делал бы настоящий киберпреступник. Предположим, что цель злоумышленника – получить доступ к переписке руководства компании. Выполняя поиск информации по открытым источникам, злоумышленник обнаружил на внешнем периметре Outlook Web App, а также новость о наличии 0-day уязвимости в популярном браузере. Злоумышленник, проводя подготовку к атаке, рассматривает все возможные способы достижения желаемой цели и выбирает наиболее подходящий и эффективный путь:
В реальности эти атаки выглядели бы так:
Что мы видим
По опыту, пользователи чаще открывают вложенные файлы, чем предоставляют свои данные через веб-форму. В каждой из компаний, которые мы пентестили, находились сотрудники, которые, не моргнув глазом, открывали вложение.
Среди использованных тем рассылок наиболее эффективными оказались корпоративные бонусные программы (скидки для сотрудников, корпоративные тарифные планы и предложения от компаний-партнеров). На такие письма среагировал каждый третий адресат. А наименьшее доверие вызывали розыгрыши призов: всего 6% получателей оставить свои данные для дальнейшего выбора победителей.
Особенно успешными становятся атаки, которые отсылают к актуальным событиям. Например, в декабре мы предлагали «жертвам»: проверить график работы в праздники, узнать о скидках на праздничные мероприятия, ознакомится с предложениями по корпоративным подаркам. А этой весной самая горячая тема, естественно, COVID-19. Нашим письмам с якобы памяткой о принимаемых в компании мерах защиты поверили (то есть открыли и прошли по ссылке или открыли файл) 15% получателей.
Кроме того, предсказуемо – чем более персонализировано письмо, тем выше результативность атаки. В рассылках на 1-3 получателей доля тех, кто совершил потенциально опасные действия, достигала 100%. При этом понятно, что данные двух-трех сотрудников компании реальные киберпреступники легко могут найти в открытых источниках. Чем больше группа получателей, тем более обобщенным становится содержание письма и тем ниже его «эффективность»:
Результаты проведенных социотехнических исследований показывают, что основная проблема сотрудников при работе с почтой – тотальная невнимательность. Все отправляемые письма содержали несколько признаков фишинговых рассылок: неизвестный адрес отправителя, несуществующие контактные данные, побуждение к разглашению учетных данных, маскировка ссылок, искаженное доменное имя компании. На скриншоте ниже – одна из наших рассылок (названия организаций, контактные данные и имена сотрудников изменены). Судите сами:
Полезные советы
Уровень защищенности системы определяется защищенностью ее самого слабого звена. Часто этим слабым звеном оказываются именно люди, поэтому:
- ответственно относитесь к работе с почтой и не забывайте, что ее тоже надо защищать;
- регулярно проводите тренировки сотрудников на безвредных рассылках, ведь современные технические средства не могут обеспечить полную защиту от социотехнических атак;
- следите за новостями и своевременно оповещайте сотрудников о новых типах атак;
- используйте актуальные материалы для обучения, ведь фишинг, как и остальные инструменты хакеров, развивается быстро.
Автор: Ольга Рыбакова, специалист отдела анализа защищенности «Ростелеком-Солар»
Что такое фишинг? | Фишинговая электронная почта и фишинговый вирус
Объяснение фишинговых атак
Фишинг — одна из старейших форм атак по электронной почте, но она по-прежнему широко распространена в организациях любого размера. Это происходит, когда мошенники рассылают онлайн-пользователям спам по электронной почте; эти электронные письма иногда обещают призы или угрожают, например, приостановкой учетной записи, а затем просят перейти по ссылке или перейти на сайт, чтобы разобраться. Вместо того, чтобы выиграть подарок или повторно активировать замороженную кредитную карту, у пользователей украдут их личные данные или их компьютеры заразятся вирусами.
Как работают фишинговые атаки?
Мошенничество с фишингом основано на том, чтобы обманом заставить пользователя совершить действие — например, при фишинге URL-адресов хакеры хотят, чтобы пользователи получили доступ к поддельному веб-сайту и передали пароли и конфиденциальную информацию. Сайт часто просит пользователя сбросить пароль, повторно ввести личную и кредитную информацию для проверки учетной записи или загрузить «обновление программного обеспечения», которое на самом деле представляет собой замаскированное вредоносное ПО.
Представляем защиту электронной почты Mimecast, интегрированную в облако
Безопасность электронной почты корпоративного уровня, оптимизированная для организаций без сложных корпоративных технологических стеков.
Начните бесплатную пробную версию — работайте защищенно
Фишинговые атаки становятся все более изощренными
Угрозы безопасности предприятия постоянно развиваются и усложняются, и фишинговые угрозы не являются исключением.
В фишинговом электронном письме злоумышленники маскируются под уважаемое лицо или известное лицо, чтобы обманом заставить пользователей поделиться важной информацией, такой как учетные данные для входа или информация об учетной записи. В целевом фишинговом электронном письме злоумышленники часто выдают себя за физическое лицо в компании получателя, в то время как отправитель фишингового электронного письма может выдавать себя за генерального директора или финансового директора и инструктировать получателя перевести деньги на мошеннический счет.
Фишинговые угрозы такого рода оказались чрезвычайно успешными. На самом деле, 91% всех хакерских атак сегодня начались с фишинга или целевого фишинга по электронной почте. Поскольку каждое нарушение может нанести ущерб бизнесу, производительности и репутации на миллионы долларов, организациям требуется сложная защита для защиты от этих постоянно развивающихся атак.
Различные методы фишинга
Фишинг остается самой популярной формой кибератак, несмотря на все усилия по борьбе с ним. В последние годы фишинг развивался в новых направлениях, таких как целенаправленный фишинг, смишинг (через текстовые сообщения) или вишинг (с использованием голосовой почты).
Влияние фишинговых атак на бизнес
Фишинг оказывает сильное влияние на бизнес. Согласно ежегодным отчетам Ponemon Institute, средняя общая стоимость утечки данных для бизнеса, включая убытки, такие как потеря продаж из-за простоя, составляет около 3,86 миллиона долларов. И по мере того, как бреши становятся больше, растут и затраты.
Защита от фишингового вируса
Фишинговый вирус обычно начинается с электронного письма, которое выглядит как законный источник, такой как банк, компания-эмитент кредитных карт, социальный веб-сайт, система онлайн-платежей или ИТ-администратор. В электронном письме получателю предлагается щелкнуть ссылку на веб-сайт, который оказался вредоносным, и где у пользователя запрашивается некоторая личная информация, такая как код доступа, номер кредитной карты или информация об учетной записи. Затем эта информация используется для получения доступа к учетным записям пользователей и совершения кражи личных данных.
Вирус целевого фишинга — это более целенаправленный фишинг, направленный против определенного лица или роли в организации. Этот тип фишинговой вирусной атаки использует методы социальной инженерии и информацию, собранную о человеке, чтобы сделать электронное письмо более правдоподобным и повысить вероятность того, что получатель отреагирует на него.
Для предотвращения атак фишинговых вирусов требуются сложные решения, сочетающие мощную технологию защиты электронной почты с динамическим обучением пользователей. Вот где Mimecast может помочь.
Как технология Mimecast предотвращает фишинговые атаки по электронной почте
Mimecast Targeted Threat Protection защищает от всех типов фишинговых угроз электронной почты.
Impersonation Protect идентифицирует китобойную атаку, в которой используется социальная инженерия, чтобы заставить сотрудников разглашать конфиденциальные данные или переводить средства на мошеннический счет. Mimecast сканирует все входящие электронные письма в режиме реального времени, ища конкретные признаки мошенничества в заголовке, домене и содержании сообщения.
Защита URL-адресов предотвращает фишинговые атаки по электронной почте, сканируя все URL-адреса во входящих и архивных сообщениях электронной почты при каждом нажатии и открывая веб-сайты только в том случае, если они признаны безопасными.
Защита вложений защищает от вооруженных вложений, помещая вложения в песочницу и позволяя отправлять пользователю только безопасные документы.
Преимущества решения Mimecast для защиты от фишинговых атак
С Mimecast Targeted Threat Protection организации могут:
- Предотвратите фишинговую атаку, адресную фишинговую атаку или фишинговую угрозу без необходимости в дополнительной инфраструктуре или ИТ-накладных расходах.
- Добавьте мгновенную защиту для всех устройств без прерывания работы конечных пользователей.
- Быстро активируйте услугу через облачную платформу Mimecast.
- Улучшайте понимание с помощью сквозного анализа угроз в режиме реального времени и детализированных отчетов.
Узнайте больше о том, как остановить фишинговую атаку или мошенничество с генеральным директором, а также о решении Mimecast для защиты от спама и обнаружения программ-вымогателей.
Часто задаваемые вопросы о фишинге
Что такое фишинговое письмо?
Фишинговое электронное письмо — это электронное письмо, выдаваемое за доверенную организацию и пытающееся обманом заставить получателя раскрыть конфиденциальную информацию, такую как пароли, номера банковских счетов или данные кредитной карты. Фишинговые электронные письма также могут пытаться заставить пользователей щелкнуть ссылку, которая загрузит вредоносное ПО на их компьютер.
Что такое фишинговый вирус?
Фишинговый вирус — это разновидность вредоносного ПО, которое устанавливается на компьютер пользователя в рамках фишинговой атаки. Фишинг — это тип киберпреступления, при котором злоумышленники выдают себя за доверенное или законное предприятие, чтобы обманом заставить человека поделиться такой информацией, как номера банковских счетов, данные кредитной карты, учетные данные для входа в систему и другие конфиденциальные данные, и/или загрузить фишинговый вирус на компьютер пользователя. компьютер.
Почему фишинговые атаки успешны?
Успешные фишинговые атаки обычно зависят от нескольких факторов:
- Доверие: Создавая видимость источника, который пользователь знает и которому доверяет, фишинговые атаки обходят любые подозрения относительно входящей электронной почты.
- Страх: Многие успешные фишинговые атаки заставляют пользователей щелкнуть ссылку, заставляя их думать, что существует проблема, которую необходимо решить быстро, или что если они не отреагируют быстро, то высшие инстанции или вышестоящее руководство повлечет за собой последствия.
- Недостаток времени: Злоумышленники знают, что у большинства пользователей мало времени, и что они хотят как можно быстрее прочитать и ответить на электронное письмо, что повышает вероятность того, что они не будут внимательно изучать его содержимое.
- Объем: Проведение фишинговых атак путем отправки больших объемов электронной почты обходится очень недорого, и злоумышленникам нужно всего несколько человек, чтобы «клюнуть на приманку», чтобы это окупилось.
- Фишинговые атаки становятся все более изощренными, и их все труднее обнаружить: Усовершенствованные атаки, такие как целевой фишинг и китобойный промысел, используют методы социальной инженерии, чтобы убедить получателей в том, что электронное письмо является законным.
Как предотвратить фишинг?
Для предотвращения фишинговых атак требуется многоуровневый подход к кибербезопасности.
- Внедрить обучение пользователей по вопросам безопасности, чтобы защитить их от человеческих ошибок — одной из основных причин нарушений безопасности — помогая пользователям выявлять признаки фишинга
- Реализуйте аутентификацию DMARC для блокировки электронных писем, использующих подделку домена и перехват бренда, которые часто встречаются при фишинге
- Разверните программы защиты от фишинга и вредоносных программ на конечных устройствах и в сетях.
- Рекомендовать пользователям требовать многофакторную аутентификацию при входе в учетные записи.
Куда сообщить о фишинге?
Если вы считаете, что получили фишинговое электронное письмо, вы можете переслать его в Федеральную торговую комиссию (FTC) по адресу [email protected] и в Рабочую группу по борьбе с фишингом по адресу [email protected]. Вы также можете сообщить об атаке в Федеральную торговую комиссию по адресу ftc.gov/complaint, своему поставщику услуг электронной почты (например, Outlook или Gmail) и фактической компании, выдающей себя за электронную почту.
Что такое фишинг? | Как защититься от фишинговых атак
Что такое фишинг?
Фишинг — это атака, при которой злоумышленник выдает себя за доверенное лицо или организацию, чтобы обманным путем заставить потенциальных жертв поделиться конфиденциальной информацией или отправить им деньги. Как и в случае с настоящей рыбалкой, существует несколько способов поймать жертву: фишинг по электронной почте, смишинг и вишинг — три распространенных типа. Некоторые злоумышленники применяют целенаправленный подход, как в случае целевого фишинга или китового фишинга (подробнее о типах фишинга ниже).
Как работает фишинговая атака?
Фишинговые атаки начинаются с того, что субъект угрозы отправляет сообщение, действуя как доверенное лицо или знакомый. Отправитель просит получателя выполнить действие, часто подразумевая срочную необходимость сделать это. Жертвы, попадающиеся на удочку мошенников, могут разглашать конфиденциальную информацию, которая может дорого им обойтись. Вот более подробная информация о том, как работают фишинговые атаки:
- Отправитель . При фишинговой атаке отправитель имитирует (или «подделывает») кого-то, заслуживающего доверия, которого, вероятно, знает получатель. В зависимости от типа фишинговой атаки это может быть физическое лицо, например, член семьи получателя, генеральный директор компании, в которой он работает, или даже кто-то известный, который предположительно что-то раздает. Часто фишинговые сообщения имитируют электронные письма от крупных компаний, таких как PayPal, Amazon или Microsoft, а также банков или государственных учреждений.
- Сообщение : Под видом доверенного лица злоумышленник попросит получателя щелкнуть ссылку, загрузить вложение или отправить деньги. Когда жертва открывает сообщение, она находит пугающее сообщение, предназначенное для преодоления здравого смысла, наполняя ее страхом. Сообщение может потребовать, чтобы жертва зашла на веб-сайт и предприняла немедленные действия, или рисковать какими-либо последствиями.
- Пункт назначения : Если пользователи попадаются на удочку и нажимают на ссылку, они перенаправляются на имитацию законного веб-сайта. Отсюда их просят войти в систему, используя свои учетные данные имени пользователя и пароля. Если они достаточно доверчивы, чтобы подчиниться, информация для входа переходит к злоумышленнику, который использует ее для кражи личных данных, кражи банковских счетов и продажи личной информации на черном рынке.
Кто является объектом фишинга?
Целью фишинговой атаки может стать любой, но некоторые виды фишинга нацелены на очень конкретных людей. Некоторые субъекты угроз рассылают общее электронное письмо многим людям, надеясь, что некоторые клюнут на приманку, основанную на общей черте. Например, вы можете сказать, что что-то не так с вашей учетной записью Facebook или Amazon, и вам нужно сразу же щелкнуть эту ссылку, чтобы войти в систему и исправить это. Ссылка, скорее всего, приведет к поддельной веб-странице, где вы можете выдать свои учетные данные для входа.
Злоумышленники используют более целенаправленные фишинговые атаки, если им нужно что-то конкретное, например доступ к сети или данным определенной компании или информация от политика или политического кандидата. Это называется целевым фишингом. В этом случае они могут исследовать информацию, чтобы их атака звучала знакомо и вызывала доверие, поэтому жертва с большей вероятностью щелкнет ссылку или предоставит информацию. Примером может служить исследование имени и стиля общения генерального директора целевой компании, а затем отправка электронных или текстовых сообщений конкретным сотрудникам этой компании, которые притворяются генеральным директором и просят о чем-то.
Хотя в своих фишинговых атаках злоумышленники часто выдают себя за генеральных директоров, иногда целью является сам генеральный директор. «Китовый фишинг» описывает фишинговые атаки на высокопоставленных лиц, таких как руководители компаний, знаменитости или известные богатые люди. Независимо от того, является ли атака общей или узконаправленной, направленной на одного или многих людей, любой может стать целью фишинга, поэтому важно
Типы фишинговых атак
Несмотря на множество разновидностей, общим знаменателем всех фишинговых атак является их использование мошеннического предлога для приобретения ценностей. Некоторые основные категории включают в себя:
Фишинг по электронной почте
Фишинг по электронной почте является одним из наиболее распространенных видов фишинга. Это было широко распространено с первых дней электронной почты. Злоумышленник отправляет электронное письмо от лица, заслуживающего доверия и знакомого (интернет-магазин, банк, социальная сеть и т. д.), и просит вас щелкнуть ссылку, чтобы выполнить важное действие, или, возможно, загрузить вложение.
Некоторые конкретные примеры фишинга электронной почты включают:
- Компрометация служебной электронной почты (BEC): атака компрометации служебной электронной почты (BEC) нацелена на кого-то в финансовом отделе организации, часто на финансового директора, и пытается обманом заставить их отправить большие суммы денег. Злоумышленники часто используют тактику социальной инженерии, чтобы убедить получателя в срочности и необходимости отправки денег.
- Клонирование фишинга. В этой атаке преступники создают копии или клоны ранее доставленных, но законных электронных писем, содержащих либо ссылку, либо вложение. Затем фишер подменяет ссылки или вложенные файлы вредоносными подстановками, замаскированными под настоящие. Ничего не подозревающие пользователи либо щелкают ссылку, либо открывают вложение, что часто позволяет завладеть их системами. Затем фишер может подделать личность жертвы, чтобы выдать себя за доверенного отправителя перед другими жертвами в той же организации.
- 419/Нигерийские мошеннические схемы. Подробное фишинговое электронное письмо от человека, выдающего себя за нигерийского принца, является одним из самых ранних и продолжительных мошеннических действий в Интернете. Этот «принц» либо предлагает вам деньги, но говорит, что вам нужно сначала отправить ему небольшую сумму, чтобы потребовать их, либо говорит, что у него проблемы и ему нужны средства для их решения. С этой аферой связан номер «419». Это относится к разделу Уголовного кодекса Нигерии, касающемуся мошенничества, обвинений и наказаний для правонарушителей.
Вишинг (фишинг голосового вызова)
При попытках фишинга по телефону, иногда называемом голосовым фишингом или «вишингом», мошенник звонит, утверждая, что представляет ваш местный банк, полицию или даже IRS. Затем они пугают вас какой-то проблемой и настаивают, чтобы вы немедленно ее устранили, поделившись информацией о своей учетной записи или заплатив штраф. Обычно они просят вас оплатить банковским переводом или предоплаченными картами, поэтому их невозможно отследить.
Смишинг (фишинг с помощью SMS или текстовых сообщений)
SMS-фишинг, или «смишинг», является злым близнецом вишинга, осуществляющим тот же вид мошенничества (иногда со встроенной вредоносной ссылкой для нажатия) с помощью текстовых SMS-сообщений.
Кэтфишинг
Кэтфишинг или кэтфишинг? В любом случае, это фишинг с романтическим уклоном. Ознакомьтесь с нашей статьей Bad Romance: объяснение ловушки. Из статьи:
Catfishing (пишется с буквой «f») — это разновидность онлайн-обмана, когда человек создает присутствие в социальных сетях в качестве марионетки или вымышленного онлайн-персонажа с целью заманить кого-то в отношения. — обычно романтический — чтобы получить деньги, подарки или внимание. Catphishing (пишется через «ph») аналогичен, но с целью установления взаимопонимания и (следовательно) доступа к информации и/или ресурсам, на которые незнающая цель имеет права.
Целевой фишинг
Фишинг против целевого фишинга. В то время как большинство фишинговых кампаний рассылают массовые электронные письма как можно большему количеству людей, целевой фишинг является целевым. Целевой фишинг атакует конкретного человека или организацию, часто с контентом, созданным специально для жертвы или жертв. Требуется предварительная разведка, чтобы раскрыть имена, должности, адреса электронной почты и тому подобное. Хакеры просматривают Интернет, чтобы сопоставить эту информацию с другими полученными данными о коллегах жертвы, а также с именами и профессиональными отношениями ключевых сотрудников в их организациях. Таким образом, фишер создает правдоподобное электронное письмо.
Например, мошенник может ввести сотрудника, в обязанности которого входит авторизация платежей. Электронное письмо якобы отправлено руководителем организации, в котором сотруднику приказано отправить существенный платеж либо руководителю, либо поставщику компании (хотя на самом деле злонамеренная платежная ссылка отправляет его злоумышленнику).
«Подробное фишинговое электронное письмо от человека, выдающего себя за нигерийского принца, — одно из первых и самых продолжительных мошенничеств в Интернете».
Whale-фишинг
Whale-фишинг — это то, на что это похоже: фишинг, нацеленный на высокопоставленных жертв. Это могут быть знаменитости, политики и бизнесмены высшего звена. Как правило, злоумышленник пытается обмануть этих хорошо известных целей, чтобы они предоставили нам свою личную информацию и / или деловые учетные данные. Китобойные атаки обычно включают в себя усилия социальной инженерии, чтобы заставить жертву поверить в обман.
Как определить фишинговую атаку
Распознать попытку фишинга не всегда легко, но несколько советов, немного дисциплины и немного здравого смысла помогут вам в этом. Ищите что-то нестандартное или необычное. Спросите себя, проходит ли сообщение «тест на запах». Доверяйте своей интуиции, но не поддавайтесь страху. Фишинговые атаки часто используют страх, чтобы затуманить ваше суждение.
Вот еще несколько признаков попытки фишинга:
- В письме содержится предложение, которое звучит слишком хорошо, чтобы быть правдой. Это может быть сообщение о том, что вы выиграли в лотерею, дорогой приз или какой-то другой чрезмерный выигрыш.
- Вы узнаете отправителя, но не разговариваете с ним. Даже если имя отправителя вам известно, с подозрением отнеситесь к тому, с кем вы обычно не общаетесь, особенно если содержание письма не имеет ничего общего с вашими обычными служебными обязанностями. То же самое происходит, если вы получили копию в электронном письме людям, которых вы даже не знаете, или, возможно, группе коллег из несвязанных бизнес-подразделений.
- Сообщение звучит пугающе. Остерегайтесь, если электронное письмо содержит заряд или паникерский язык, чтобы создать ощущение срочности, призывая вас нажать и «действовать сейчас», прежде чем ваша учетная запись будет удалена. Помните, ответственные организации не запрашивают личные данные через Интернет.
- Сообщение содержит неожиданные или необычные вложения. Эти вложения могут содержать вредоносные программы, программы-вымогатели или другие онлайн-угрозы.
- Сообщение содержит ссылки, которые выглядят немного не так. Даже если ваше паучье чутье не беспокоит ничего из вышеперечисленного, не принимайте встроенные гиперссылки за чистую монету. Вместо этого наведите курсор на ссылку, чтобы увидеть фактический URL-адрес. Будьте особенно внимательны к тонким орфографическим ошибкам на знакомом веб-сайте, потому что это указывает на подделку. Всегда лучше ввести URL-адрес самостоятельно, а не нажимать на встроенную ссылку.
Примеры попыток фишинга
Вот пример попытки фишинга, который подделывает уведомление от PayPal, предлагая получателю нажать кнопку «Подтвердить сейчас». Наведение курсора мыши на кнопку показывает истинный URL-адрес назначения в красном прямоугольнике.
Вот еще одно изображение фишинговой атаки, на этот раз якобы от Amazon. Обратите внимание на угрозу закрыть аккаунт, если в течение 48 часов не будет ответа.
Щелчок по ссылке приводит вас к этой форме, предлагающей вам отдать то, что нужно фишеру для кражи ваших ценностей:
Примеры фишинга в новостях
- Остерегайтесь этого сообщения о фишинге LinkedIn
- Microsoft предупреждает о фишинговых приложениях OAuth
- Фишеры рыскают по поддельным парковочным счетчикам QR-коды
- Перехват двухфакторной аутентификации: обнаружено более 1200 наборов инструментов для фишинга «человек посередине»
- Фишеры нацелены на влиятельных лиц TikTok с обещаниями проверки и угрозами авторских прав
- Этот фишинг Steam заманивает вас бесплатным Discord Nitro
- Microsoft предупреждает о фишинговой кампании с использованием открытых редиректов
- Как обнаружить фишинг DocuSign и что с этим делать
Как защититься от фишинга?
Как указывалось ранее, фишинг — это угроза равных возможностей, которая может проявляться на настольных компьютерах, ноутбуках, планшетах и смартфонах. В большинстве интернет-браузеров есть способы проверить безопасность ссылки, но первая линия защиты от фишинга — это ваше собственное мнение. Приучите себя распознавать признаки фишинга и старайтесь практиковать безопасные вычисления, когда проверяете электронную почту, читаете сообщения в Facebook или играете в любимую онлайн-игру.
Еще раз от нашего собственного Адама Куявы, вот несколько наиболее важных правил для вашей безопасности:
- Не открывайте электронные письма от отправителей, с которыми вы не знакомы.
- Никогда не нажимайте на ссылку в сообщении электронной почты, если вы точно не знаете, куда она ведет.
- Чтобы усилить эту защиту, если вы получаете электронное письмо из источника, в котором вы не уверены, перейдите по предоставленной ссылке вручную, введя действительный адрес веб-сайта в браузере.
- Поиск цифрового сертификата веб-сайта.
- Если вас попросят предоставить конфиденциальную информацию, убедитесь, что URL-адрес страницы начинается с «HTTPS», а не просто «HTTP». «S» означает «безопасный». Это не гарантирует, что сайт является законным, но большинство законных сайтов используют HTTPS, поскольку он более безопасен. HTTP-сайты, даже законные, уязвимы для хакеров.
- Если вы подозреваете, что электронное письмо является незаконным, возьмите имя или какой-либо текст из сообщения и поместите его в поисковую систему, чтобы проверить, существуют ли какие-либо известные фишинговые атаки с использованием тех же методов.
- Наведите указатель мыши на ссылку, чтобы убедиться, что это подлинная ссылка.
Как всегда, мы рекомендуем использовать антивирусное программное обеспечение для защиты от вредоносных программ, такое как Malwarebytes Premium. Большинство инструментов кибербезопасности способны определять, когда ссылка или вложение не являются тем, чем кажутся, поэтому даже если вы попадетесь на умную попытку фишинга, вы не поделитесь своей информацией не с теми людьми. Вы даже можете бесплатно попробовать Malwarebytes перед покупкой.
Так что будьте бдительны, принимайте меры предосторожности и следите за фишинговыми сообщениями.
Почему фишинг эффективен?
В отличие от других онлайн-угроз, фишинг не требует особых технических знаний. На самом деле, по словам Адама Куявы, директора Malwarebytes Labs, «фишинг — это самый простой вид кибератаки, и в то же время самый опасный и эффективный. Это потому, что он атакует самый уязвимый и мощный компьютер на планете: человеческий разум».
«Фишинг — самый простой вид кибератаки, и в то же время самый опасный и эффективный».
Фишеры не пытаются использовать техническую уязвимость в операционной системе вашего устройства — они используют социальную инженерию. От Windows и iPhone до компьютеров Mac и Android — ни одна операционная система не может быть полностью защищена от фишинга, независимо от того, насколько сильна ее защита. На самом деле злоумышленники часто прибегают к фишингу , поскольку не могут найти никаких технических уязвимостей. Зачем тратить время на взлом уровней безопасности, если можно обманом заставить кого-то передать вам ключ? Чаще всего самым слабым звеном в системе безопасности является не сбой в компьютерном коде, а человек, который не проверяет дважды, откуда пришло электронное письмо.
Как фишинг влияет на мой бизнес?
Дело в том, что киберпреступники нацелились на ваш бизнес. Как сообщается в отчете Malwarebytes Labs Cybercrime Tactics and Techniques Report (CTNT), количество атак на предприятия во второй половине 2018 года выросло на 55 процентов, при этом трояны и программы-вымогатели оказались наиболее популярными типами атак. В частности, количество троянских атак на предприятия выросло на 84%, а атак программ-вымогателей — на 88%. Фишинг часто играет важную роль в атаках троянов и программ-вымогателей, поскольку киберпреступники полагаются на фишинговые электронные письма, чтобы заставить жертв загрузить вредоносное ПО и инициировать атаку.
Например, банковский троянец Emotet, который сеял хаос в течение 2018 года, включает в себя спам-модуль, который сканирует списки контактов на зараженном компьютере и отправляет вашим друзьям, родственникам и коллегам фишинговые электронные письма со ссылками на вложение или загрузку с вредоносным ПО. Интересно, что Emotet, когда-то являвшийся самостоятельным банковским трояном, теперь используется для доставки других вредоносных программ, в том числе программ-вымогателей.
Что происходит, когда вредоносное ПО, такое как Emotet, проникает в вашу сеть посредством фишинговой атаки? Просто спросите у осажденных городских властей Аллентауна. Атака 2018 года на город Пенсильвания потребовала прямой помощи от группы реагирования на инциденты Microsoft для очистки и, как сообщается, обошлась городу в сумму более одного миллиона долларов.
Смотрите все наши отчеты о фишинге в Malwarebytes Labs.
История фишинга
Происхождение названия «фишинг» достаточно легко проследить. Процесс фишинговой аферы очень похож на реальную рыбалку в воде. Вы собираете какую-то приманку, предназначенную для того, чтобы обмануть свою жертву, затем забрасываете ее и надеетесь на поклёвку. Что касается орграфа «ph», заменяющего «f», он мог быть результатом сочетания слов «рыбалка» и «фальшивка», но некоторые источники указывают на другое возможное происхождение.
В 1970-х годах вокруг практики использования низкотехнологичных хаков для взлома телефонной системы сформировалась субкультура. Этих первых хакеров называли «фриками» — сочетанием слов «телефон» и «фрики». В то время, когда было не так много компьютеров, подключенных к сети, которые можно было взломать, фрикинг был обычным способом совершать бесплатные междугородние звонки или добираться до неуказанных номеров.
Еще до того, как термин «фишинг» стал применяться, метод фишинга был подробно описан в документе и презентации, представленной 1987 Международная группа пользователей HP, Interex.
Само название впервые приписывают печально известному спамеру и хакеру середины 1990-х Хану С. Смиту. Кроме того, согласно Интернет-записям, впервые фишинг был публично использован и зарегистрирован 2 января 1996 года. Упоминание произошло в группе новостей Usenet под названием AOHell. В то время America Online (AOL) была поставщиком доступа в Интернет номер один с миллионами пользователей ежедневно.
Естественно, популярность AOL сделала ее мишенью для мошенников. Хакеры и пираты программного обеспечения использовали его для связи друг с другом, а также для проведения фишинговых атак на законных пользователей. Когда AOL предприняла шаги по закрытию AOHell, злоумышленники обратились к другим методам. Они отправляли сообщения пользователям AOL, утверждая, что они являются сотрудниками AOL, и просили людей подтвердить свои учетные записи и передать платежную информацию. В конце концов, проблема стала настолько серьезной, что AOL добавила предупреждения во все клиенты электронной почты и мессенджеров, в которых говорилось, что «никто, работающий в AOL, не будет запрашивать ваш пароль или платежную информацию».
«Социальные сети стали основной целью фишинга».
В начале 2000-х фишинг обратил свое внимание на использование систем онлайн-платежей. Фишеры стали обычным делом нацеливаться на клиентов банков и служб онлайн-платежей, некоторые из которых, согласно последующим исследованиям, могли быть даже точно идентифицированы и сопоставлены с фактическим банком, которым они пользовались. Точно так же сайты социальных сетей стали основной целью фишинга, привлекательной для мошенников, поскольку личные данные на таких сайтах полезны для кражи личных данных.
Преступники зарегистрировали десятки доменов, которые подделывали eBay и PayPal настолько хорошо, что их можно было принять за настоящие, если вы не обращали на них должного внимания. Затем клиенты PayPal получили фишинговые электронные письма (содержащие ссылки на поддельный веб-сайт) с просьбой обновить номера своих кредитных карт и другую личную информацию. О первой известной фишинговой атаке на банк сообщил The Banker (издание, принадлежащее The Financial Times Ltd.) в сентябре 2003 г.
К середине 2000-х готовое программное обеспечение для фишинга было доступно на черном рынке. В то же время начали организовываться группы хакеров для организации изощренных фишинговых кампаний. Оценочные потери из-за успешного фишинга за это время различаются: в отчете Gartner за 2007 год говорится, что целых 3,6 миллиона взрослых потеряли 3,2 миллиарда долларов в период с августа 2006 года по август 2007 года. от целевых клиентов».
В 2011 году фишинг нашел государственных спонсоров, когда предполагаемая китайская фишинговая кампания была нацелена на учетные записи Gmail высокопоставленных чиновников правительств и вооруженных сил США и Южной Кореи, а также китайских политических активистов.
В 2013 году, пожалуй, самым известным событием было похищение 110 миллионов записей о клиентах и кредитных картах у целевых клиентов через фишинговую учетную запись субподрядчика.
Еще более печально известной была фишинговая кампания, запущенная Fancy Bear (группой кибершпионажа, связанной с российским военным разведывательным управлением ГРУ) против адресов электронной почты, связанных с Национальным комитетом Демократической партии, в первом квартале 2016 года. В частности, руководитель кампании Хиллари Клинтон на президентских выборах 2016 года у Джона Подесты был взломан его Gmail, а затем произошла утечка после того, как он попался на самую старую уловку в книге — фишинговую атаку, утверждающую, что его пароль электронной почты был скомпрометирован (поэтому нажмите здесь, чтобы изменить его).