Защита от фишинга что это: Как защититься от фишинга: 10 советов

Содержание

[Перевод статьи] 7 базовых правил защиты от фишинга / Хабр

О том, что такое фишинг известно давно. Первые фишинговые атаки были зафиксированы вскоре после появления всемирной паутины. Но несмотря на то, что специалисты по ИБ создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно.

Согласно данным некоторых исследований, в 2016 году ежедневно создавалось около 5000 фишинг сайтов. В 2017 эта цифра будет еще больше. Секрет жизнестойкости этого вида мошенничества в том, что он опирается не на “дыры” в программном обеспечении, а на уязвимость в человеческой сущности, у которой есть доступ к важным данным. Поэтому нелишним будет в очередной раз напомнить, что такое фишинг, каковы самые распространенные виды фишинговых атак, а также способы противодействия им.



Фишинг в 2017 году: основные примеры фишинговых атак

Фишинг — это вид интернет-мошенничества, построенный на принципах социальной инженерии. Главная цель фишинга — получить доступ к критически важным данным (например, паспортным), учетным записям, банковским реквизитам, закрытой служебной информации, чтобы использовать их в дальнейшем для кражи денежных средств. Работает фишинг через перенаправление пользователей на поддельные сетевые ресурсы, являющиеся полной имитацией настоящих.


1. Классический фишинг — фишинг подмены

К этой категории можно отнести большую часть всех фишинговых атак. Злоумышленники рассылают электронные письма от имени реально существующей компании с целью завладеть учетными данными пользователей и получить контроль над их личными или служебными аккаунтами. Вы можете получить фишинговое письмо от имени платежной системы или банка, службы доставки, интернет-магазина, социальной сети, налоговой и т.д.

Фишинговые письма создают с большой скрупулезностью. Они практически ничем не отличаются от тех писем, которые пользователь регулярно получает в рассылках от настоящей компании. Единственное, что может насторожить — просьба перейти по ссылке для выполнения какого-либо действия. Переход этот, однако, ведет на сайт мошенников, являющийся “близнецом” страницы сайта банка, социальной сети или другого легального ресурса.

Побудительным мотивом для перехода по ссылке в подобных письмах может выступать как “пряник” (”Вы можете получить 70% скидку на услуги, если зарегистрируетесь в течение суток”), так и “кнут” (”Ваша учетная запись заблокирована в связи с подозрительной активностью. Чтобы подтвердить, что вы владелец аккаунта, перейдите по ссылке”).


Приведем список самых популярных уловок мошенников:


  • Ваша учетная запись была или будет заблокирована /отключена.

    Тактика запугивания пользователя может быть очень эффективной. Угроза того, что аккаунт был или в ближайшее время будет заблокирован, если пользователь сейчас же не зайдет в учетную запись, заставляет тут же потерять бдительность, перейти по ссылке в письме и ввести свой логин и пароль.


  • В Вашей учетной записи обнаружены подозрительные или мошеннические действия. Требуется обновление настроек безопасности.

    В таком письме пользователя просят срочно войти в учетную запись и обновить настройки безопасности. Действует тот же принцип, что и в предыдущем пункте. Пользователь паникует и забывает о бдительности.


  • Вы получили важное сообщение. Перейдите в личный кабинет, чтобы ознакомиться.

    Чаще всего такие письма присылают от имени финансовых организаций. Пользователи склонны верить правдивости писем, поскольку финансовые организации действительно не пересылают конфиденциальную информацию по электронной почте.


  • Фишинговые письма налоговой тематики.

    Такие письма входят в тренд, как только близится время платить налоги. Темы писем могут быть самыми разными: уведомление о задолженности, просьба выслать недостающий документ, уведомление о праве на получение возврата налога, и т.д.



2. Целенаправленная фишинговая атака

Не всегда фишинг бьет наудачу — часто атаки являются персонифицированными, целенаправленными. Цель та же — заставить пользователя перейти на фишинговый сайт и оставить свои учетные данные.

Естественно, у будущей жертвы больше доверия вызовет письмо, в котором к ней обращаются по имени, упоминают место работы, должность, занимаемую в компании, еще какие-либо индивидуальные данные. Причем информацию для направленных фишинговых атак люди чаще всего предоставляют сами. Особенно “урожайны” для преступников такие ресурсы как всем известная LinkedIn — создавая резюме в расчете на потенциальных работодателей, каждый старается указать побольше сведений о себе.

Для предупреждения подобных ситуаций организациям следует постоянно напоминать сотрудникам о нежелательности размещения личной и служебной информации в открытом доступе.


3. Фишинг против топ-менеджмента

Особый интерес для мошенников представляют учетные данные руководства.

Как правило, специалисты по безопасности любой фирмы внедряют четкую систему допусков и уровней ответственности, в зависимости от должности работника. Так, менеджер по продажам имеет доступ к базе данных продукции, а список сотрудников компании для него — запретная зона. HR-специалист, в свою очередь, полностью в курсе, какие вакансии кем заняты, какие только что освободились, кто достоин повышения, но понятия не имеет о номерах и состоянии банковских счетов родной фирмы. Руководитель же обычно сосредотачивает в своих руках доступ ко всем критически важным узлам жизни предприятия или организации.

Получив доступ к учетной записи главы компании, специалисты по фишингу идут дальше и используют ее для коммуникации с другими отделами предприятия, например, одобряют мошеннические банковские переводы в финансовые учреждения по своему выбору.

Несмотря на высокий уровень допуска, менеджеры высшего звена не всегда участвуют в программах обучения персонала основам информационной безопасности. Вот почему, когда фишинговая атака направлена против них, это может привести к особенно тяжелым последствиям для компании.


4. Фишинг рассылки от Google и Dropbox

Сравнительно недавно в фишинге появилось новое направление — охота за логинами и паролями для входа в облачные хранилища данных.

В облачном сервисе Dropbox и на Google Диске пользователи, как личные так и корпоративные, хранят множество конфиденциальной информации. Это презентации, таблицы и документы (служебные), резервные копии данных с локальных компьютеров, личные фотографии и пароли к другим сервисам.

Неудивительно, что получить доступ к учетным записям на этих ресурсах — заманчивая перспектива для злоумышленников. Для достижения этой цели используют стандартный подход. Создается фишинговый сайт, полностью имитирующий страницу входа в аккаунт на том или ином сервисе. Потенциальных жертв на него в большинстве случаев перенаправляет фишинговая ссылка в электронном письме.


5. Фишинговые письма с прикрепленными файлами

Ссылка на подозрительный сайт с целью украсть данные пользователя — не самое страшное, на что способен фишинг. Ведь в этом случае преступники получат доступ лишь к определенной части конфиденциальной информации — логину, паролю, т.е к аккаунту в определенном сервисе. Гораздо хуже, когда фишинг-атака приводит к компрометации всего компьютера жертвы вредоносным программным обеспечением: вирусом-шифровальщиком, шпионом, трояном.

Такие вирусы могут содержаться во вложениях к письмам. Предполагая, что письмо пришло от доверенного источника, пользователи охотно скачивают такие файлы и заражают свои компьютеры, планшеты и лэптопы.


Что такое фарминг

Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. Заманить жертву в свои сети становится все труднее.

В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг — скрытое перенаправление на мошеннические сайты.

Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляет и ждет своего часа. Вредонос активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Чаще всего это сервисы онлайн-банкинга, платежные системы и прочие ресурсы, осуществляющие денежные транзакции. Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта хозяин зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные. Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.


Защита от фишинга — основные правила


  1. Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.
  3. С подозрением относиться к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо альтернативным способом и уточнить, он ли его послал.
  5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (увы, от фарминга это не убережет).
  6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключить двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

Выводы

Полностью уничтожить фишинг в обозримом будущем вряд ли получится: человеческая лень, доверчивость и жадность тому виной.

Ежедневно происходят тысячи фишинговых атак, которые могут принимать самые разнообразные формы:


  • Классический фишинг. Фишинговые письма, отправленные от имени известных действительно существующих компаний, которые практически неотличимы от писем, которые пользователи обычно получают от этих компаний. Единственное отличие может заключаться в просьбе проследовать по ссылке, чтобы выполнить какое-то действие.
  • Целенаправленная фишинговая атака. Персонализированные фишинговые письма, направленные на конкретного человека. Такие письма содержат имя, должность потенциальной жертвы, а также любые другие личные данные.
  • Фишинг против топ-менеджмента. Фишинг-письма нацеленные на получение доступа к учетной записи главы компании, генерального директора, технического директора и т.д. После получения доступа к таким учетным записям специалисты по фишингу могут продолжать использовать их для связи с другими отделами, например, подтверждать мошеннические банковские переводы любому финансовому учреждению по своему выбору.
  • Фишинг рассылки от Google и Dropbox. Относительно новое направление фишинговых атак, целью которых являются имена пользователей и пароли для входа в облачные хранилища данных.
  • Фишинговые письма с прикрепленными файлами. Фишинг-письма с вложениями, содержащими вирусы.
  • Фарминг. Скрытая переадресация на мошеннический сайт, выполненный с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании.

Только наличие своевременной и наиболее полной информации о методах хакеров, а также здоровая подозрительность по отношению к необычным, неожиданным сообщениям и предложениям, позволят существенно снизить ущерб от этого вида интернет-мошенничества.

Потому обязательно ознакомьтесь с правилами защиты от фишинга. И прежде всего никому не передавайте свои пароли, заведите привычку всегда вбивать адреса нужных сайтов вручную или пользоваться закладками в браузере, будьте особенно внимательны к ссылкам в письмах.

Источник — блог компании Protectimus Solutions LLP

[Перевод статьи] 7 базовых правил защиты от фишинга / Habr

О том, что такое фишинг известно давно. Первые фишинговые атаки были зафиксированы вскоре после появления всемирной паутины. Но несмотря на то, что специалисты по ИБ создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно.

Согласно данным некоторых исследований, в 2016 году ежедневно создавалось около 5000 фишинг сайтов. В 2017 эта цифра будет еще больше. Секрет жизнестойкости этого вида мошенничества в том, что он опирается не на “дыры” в программном обеспечении, а на уязвимость в человеческой сущности, у которой есть доступ к важным данным. Поэтому нелишним будет в очередной раз напомнить, что такое фишинг, каковы самые распространенные виды фишинговых атак, а также способы противодействия им.



Фишинг в 2017 году: основные примеры фишинговых атак

Фишинг — это вид интернет-мошенничества, построенный на принципах социальной инженерии. Главная цель фишинга — получить доступ к критически важным данным (например, паспортным), учетным записям, банковским реквизитам, закрытой служебной информации, чтобы использовать их в дальнейшем для кражи денежных средств. Работает фишинг через перенаправление пользователей на поддельные сетевые ресурсы, являющиеся полной имитацией настоящих.


1. Классический фишинг — фишинг подмены

К этой категории можно отнести большую часть всех фишинговых атак. Злоумышленники рассылают электронные письма от имени реально существующей компании с целью завладеть учетными данными пользователей и получить контроль над их личными или служебными аккаунтами. Вы можете получить фишинговое письмо от имени платежной системы или банка, службы доставки, интернет-магазина, социальной сети, налоговой и т.д.

Фишинговые письма создают с большой скрупулезностью. Они практически ничем не отличаются от тех писем, которые пользователь регулярно получает в рассылках от настоящей компании. Единственное, что может насторожить — просьба перейти по ссылке для выполнения какого-либо действия. Переход этот, однако, ведет на сайт мошенников, являющийся “близнецом” страницы сайта банка, социальной сети или другого легального ресурса.

Побудительным мотивом для перехода по ссылке в подобных письмах может выступать как “пряник” (”Вы можете получить 70% скидку на услуги, если зарегистрируетесь в течение суток”), так и “кнут” (”Ваша учетная запись заблокирована в связи с подозрительной активностью. Чтобы подтвердить, что вы владелец аккаунта, перейдите по ссылке”).


Приведем список самых популярных уловок мошенников:


  • Ваша учетная запись была или будет заблокирована /отключена.

    Тактика запугивания пользователя может быть очень эффективной. Угроза того, что аккаунт был или в ближайшее время будет заблокирован, если пользователь сейчас же не зайдет в учетную запись, заставляет тут же потерять бдительность, перейти по ссылке в письме и ввести свой логин и пароль.


  • В Вашей учетной записи обнаружены подозрительные или мошеннические действия. Требуется обновление настроек безопасности.

    В таком письме пользователя просят срочно войти в учетную запись и обновить настройки безопасности. Действует тот же принцип, что и в предыдущем пункте. Пользователь паникует и забывает о бдительности.


  • Вы получили важное сообщение. Перейдите в личный кабинет, чтобы ознакомиться.

    Чаще всего такие письма присылают от имени финансовых организаций. Пользователи склонны верить правдивости писем, поскольку финансовые организации действительно не пересылают конфиденциальную информацию по электронной почте.


  • Фишинговые письма налоговой тематики.

    Такие письма входят в тренд, как только близится время платить налоги. Темы писем могут быть самыми разными: уведомление о задолженности, просьба выслать недостающий документ, уведомление о праве на получение возврата налога, и т.д.



2. Целенаправленная фишинговая атака

Не всегда фишинг бьет наудачу — часто атаки являются персонифицированными, целенаправленными. Цель та же — заставить пользователя перейти на фишинговый сайт и оставить свои учетные данные.

Естественно, у будущей жертвы больше доверия вызовет письмо, в котором к ней обращаются по имени, упоминают место работы, должность, занимаемую в компании, еще какие-либо индивидуальные данные. Причем информацию для направленных фишинговых атак люди чаще всего предоставляют сами. Особенно “урожайны” для преступников такие ресурсы как всем известная LinkedIn — создавая резюме в расчете на потенциальных работодателей, каждый старается указать побольше сведений о себе.

Для предупреждения подобных ситуаций организациям следует постоянно напоминать сотрудникам о нежелательности размещения личной и служебной информации в открытом доступе.


3. Фишинг против топ-менеджмента

Особый интерес для мошенников представляют учетные данные руководства.

Как правило, специалисты по безопасности любой фирмы внедряют четкую систему допусков и уровней ответственности, в зависимости от должности работника. Так, менеджер по продажам имеет доступ к базе данных продукции, а список сотрудников компании для него — запретная зона. HR-специалист, в свою очередь, полностью в курсе, какие вакансии кем заняты, какие только что освободились, кто достоин повышения, но понятия не имеет о номерах и состоянии банковских счетов родной фирмы. Руководитель же обычно сосредотачивает в своих руках доступ ко всем критически важным узлам жизни предприятия или организации.

Получив доступ к учетной записи главы компании, специалисты по фишингу идут дальше и используют ее для коммуникации с другими отделами предприятия, например, одобряют мошеннические банковские переводы в финансовые учреждения по своему выбору.

Несмотря на высокий уровень допуска, менеджеры высшего звена не всегда участвуют в программах обучения персонала основам информационной безопасности. Вот почему, когда фишинговая атака направлена против них, это может привести к особенно тяжелым последствиям для компании.


4. Фишинг рассылки от Google и Dropbox

Сравнительно недавно в фишинге появилось новое направление — охота за логинами и паролями для входа в облачные хранилища данных.

В облачном сервисе Dropbox и на Google Диске пользователи, как личные так и корпоративные, хранят множество конфиденциальной информации. Это презентации, таблицы и документы (служебные), резервные копии данных с локальных компьютеров, личные фотографии и пароли к другим сервисам.

Неудивительно, что получить доступ к учетным записям на этих ресурсах — заманчивая перспектива для злоумышленников. Для достижения этой цели используют стандартный подход. Создается фишинговый сайт, полностью имитирующий страницу входа в аккаунт на том или ином сервисе. Потенциальных жертв на него в большинстве случаев перенаправляет фишинговая ссылка в электронном письме.


5. Фишинговые письма с прикрепленными файлами

Ссылка на подозрительный сайт с целью украсть данные пользователя — не самое страшное, на что способен фишинг. Ведь в этом случае преступники получат доступ лишь к определенной части конфиденциальной информации — логину, паролю, т.е к аккаунту в определенном сервисе. Гораздо хуже, когда фишинг-атака приводит к компрометации всего компьютера жертвы вредоносным программным обеспечением: вирусом-шифровальщиком, шпионом, трояном.

Такие вирусы могут содержаться во вложениях к письмам. Предполагая, что письмо пришло от доверенного источника, пользователи охотно скачивают такие файлы и заражают свои компьютеры, планшеты и лэптопы.


Что такое фарминг

Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. Заманить жертву в свои сети становится все труднее.

В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг — скрытое перенаправление на мошеннические сайты.

Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляет и ждет своего часа. Вредонос активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Чаще всего это сервисы онлайн-банкинга, платежные системы и прочие ресурсы, осуществляющие денежные транзакции. Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта хозяин зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные. Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.


Защита от фишинга — основные правила


  1. Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.
  3. С подозрением относиться к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо альтернативным способом и уточнить, он ли его послал.
  5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (увы, от фарминга это не убережет).
  6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключить двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

Выводы

Полностью уничтожить фишинг в обозримом будущем вряд ли получится: человеческая лень, доверчивость и жадность тому виной.

Ежедневно происходят тысячи фишинговых атак, которые могут принимать самые разнообразные формы:


  • Классический фишинг. Фишинговые письма, отправленные от имени известных действительно существующих компаний, которые практически неотличимы от писем, которые пользователи обычно получают от этих компаний. Единственное отличие может заключаться в просьбе проследовать по ссылке, чтобы выполнить какое-то действие.
  • Целенаправленная фишинговая атака. Персонализированные фишинговые письма, направленные на конкретного человека. Такие письма содержат имя, должность потенциальной жертвы, а также любые другие личные данные.
  • Фишинг против топ-менеджмента. Фишинг-письма нацеленные на получение доступа к учетной записи главы компании, генерального директора, технического директора и т.д. После получения доступа к таким учетным записям специалисты по фишингу могут продолжать использовать их для связи с другими отделами, например, подтверждать мошеннические банковские переводы любому финансовому учреждению по своему выбору.
  • Фишинг рассылки от Google и Dropbox. Относительно новое направление фишинговых атак, целью которых являются имена пользователей и пароли для входа в облачные хранилища данных.
  • Фишинговые письма с прикрепленными файлами. Фишинг-письма с вложениями, содержащими вирусы.
  • Фарминг. Скрытая переадресация на мошеннический сайт, выполненный с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании.

Только наличие своевременной и наиболее полной информации о методах хакеров, а также здоровая подозрительность по отношению к необычным, неожиданным сообщениям и предложениям, позволят существенно снизить ущерб от этого вида интернет-мошенничества.

Потому обязательно ознакомьтесь с правилами защиты от фишинга. И прежде всего никому не передавайте свои пароли, заведите привычку всегда вбивать адреса нужных сайтов вручную или пользоваться закладками в браузере, будьте особенно внимательны к ссылкам в письмах.

Источник — блог компании Protectimus Solutions LLP

что это значит, на кого нацелен и как защититься

Тематический трафик – альтернативный подход в продвижении бизнеса

Получи нашу книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подпишись на рассылку и получи книгу в подарок!

Фишинг (от англ. fishing) – вид мошенничества в интернете, подразумевающим получение личных данных пользователя, таких как логины и пароли. Используется для получения доступа к счетам и личной информации.


Больше видео на нашем канале — изучайте интернет-маркетинг с SEMANTICA

Как используют фишинг для кражи данных

Фишинг – самый популярный вид мошенничества в интернете. С момента изобретения, год от года злоумышленники обманывают тысячи людей. Этот способ берёт не качеством, а количеством. Один на десять тысяч ведётся на уловку, и мошенники получают доступ к его счетам и файлам.

Обычно мошенники рассылают множество писем с заманчивыми предложениями, сообщениями о мнимом выигрыше или купонами от известных магазинов, с сообщениями о скидках и акциях. Часто в таких письмах прикрепляются поддельные ссылки на сайты. Цель таких писем – обманным путём заполучить личные данные, платежные реквизиты и т.д .

Самым ярким примером фишинга можно назвать акцию «миллионный посетитель». При переходе по такой ссылке вам предложат ввести свои личные данные, якобы для подтверждения получения вашего выигрыша.

В основном воруются такие данные:

  • Имя, никнейм, адрес проживания пользователя.
  • Пароли, логины от почты и социальных сетей.
  • Номера телефона, банковского счёта.
  • Данные банковской карточки, её номер, CCV-код, PIN-код.
  • Номер социальной страховки.

После получения данных, они используются мошенниками для оформления и взятия кредита на имя жертвы, снятие денег с банковской карты или использования в виде подставного счёта.

Как защититься от фишинга

Чтоб не стать жертвой мошенников необходимо вводить свои данные только на проверенных сайтах. Используйте расширения, защищающие пароли, и относитесь с опаской к заманчивым предложениям.

Рассмотрим правила, помогающие обнаружить поддельный сайт и избежать кражи ваших данных:

  • Во-первых, тщательно проверяйте сайты, на которых вы работаете, особенно это касается сайтов банковских систем. Они должны иметь домены .ru .com Если указано .zz .org – стоит насторожиться. Также фишинговый сайт может иметь искажение адреса, например
    s-google.com. На это тоже стоит обращать внимание.
  • Во-вторых, смотрите на дизайн сайта. Сайтам с устаревшим дизайном не следует доверять. Злоумышленники могут скопировать дизайн сайта, для присвоения данных для входа на него.
  • В-третьих, обращайте внимание на соединение с сайтом. В строке с адресом должно быть указан протокол HTTPS. Многие браузеры оснащены функцией предупреждения о небезопасных сайтах. Внимательно читайте их.
  • В-четвёртых, при оплате в интернет-магазинах проверяйте, что вас перенаправляет на официальный сайт вашего банка. В строке адреса появляется название организации и сведения о сайте.

Для защиты от фишинга достаточно установить антивирус. В них предусмотрено расширение, защищающее пароли по умолчанию. Антивирусы, имеющие встроенную web-защиту, автоматически блокируют нежелательные сайты.

Все популярные браузеры, имеют свою систему защиты, которая блокирует нежелательные сайты и сообщает пользователю, что велик риск кражи персональных данных.

Защита от фишинга в браузере

Рассмотрим на примере защиту от фишинга в Яндекс Браузере.

Этот браузер использует защиту паролей от фишинга, преобразуя его в отпечаток, так называемый хэш, и сохраняет в защищённой базе данных. Хэш представляет собой последовательность полученную после криптографического хэширования. Для примера слово «hello» будет выглядеть вот так: «2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824»

Хэш нужен лишь для сравнивания отпечатков паролей, и сами пароли не хранит. Даже если злоумышленники украдут базу паролей, расшифровать хэш они не смогут и, следовательно, не получат доступа к вашим файлам. Когда вы вводите пароль, он сравнивается с хэшем в базе, и если он совпадает с хэшем пароля от другого сайта, перед тем, как отправить пароль на сайт, браузер попросит подтвердить использование одного пароля на разных сайтах.


Для включения защиты от фишинга зайдите в настройки браузера и поставьте галочку в соответствующем поле.


У любого сайта можно проверить его состояние и настроить параметры защиты индивидуально. Для этого кликните правой кнопкой мыши в любой области сайта и нажмите «Просмотр сведений о странице», далее откроется окно, в котором будет показана безопасность соединения и меню выбора параметра защиты.


Программы для защиты от фишинга

Помимо встроенных утилит для защиты и шифрования могут быть использованы сторонние программы, защищающие ваши пароли.

Такими программами являются все антивирусы. Просто включите данную опцию в настройках вашего антивируса.


Инвайты и фишинг

Инвайты – это приглашения в интернете, необходимые для регистрации на закрытых ресурсах или скачивания файлов с ограниченным доступом.

Здесь тоже нужно быть осторожным. Мошенники, узнав, что вы запросили инвайт на закрытый ресурс, могут попытаться выслать вам поддельное приглашение на фишинговый сайт.

Для получения инвайт кода обращайтесь непосредственно к пользователям или администраторам сайта. Не соглашайтесь на покупку инвайтов со сторонних сайтов. При получении приглашения напишите администрации и узнайте, действительно ли код принадлежит этому сайту.

что это такое, как проверить сайт на наличие ссылок мошенников

Отдайте свои заботы о хорошем контенте на сайте в наши руки

Получи нашу книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подпишись на рассылку и получи книгу в подарок!

Фишинговая ссылка — это инструмент интернет-мошенничества, направленный на получение пользовательской информации: логины, пароли, номера карт, пин-коды, паспортные данные, закрытые служебные данные и многое другое.

Такая гиперссылка маскируется под обычную и ведет на ресурс мошенников, где пользователь вводит конфиденциальные сведения.

Название термина идет от английского слова fishing — рыбалка. И вправду, мошенники ловят невнимательных пользователей, как рыб, клюющих на наживку, ничего не подозревая. В качестве наживки используются заманчивые предложения: высокие скидки на авиабилеты, которые оказываются недействительными; внезапный миллионный выигрыш в лотерее и для получения требуется пин-код от карточки и т.д. При этом сработано все ловко: интерфейсы один в один, а разница в адресах мало заметна. Таким же образом получают пароль и логин от соцсетей, и аккаунт используется для рассылки спама.

Как не попасться на удочку и не ввязаться в неприятную историю, расскажем далее.

Историческая справка

Фишинг — старейший вид мошенничества в Интернете, первое упоминание которого появилось в 1987 году в хакерском журнале с подробным описанием методики. Он начал обретать особую популярность с появлением первых мессенджеров и почтовых ящиков, когда пользователи только учились пользоваться Интернетом. Тогда легче всего было обмануть.

В 2001 году фишинговым атакам подверглась платежная система e-gold и не только она, что заставило серьезно задуматься о последствиях мошенничества. Были собраны данные от аккаунтов многих налогоплательщиков.

С развитием социальных сетей, фишинг стал распространяться и в них, используя различные способы выманивания данных у людей. В 2006 году подверглась атакам зарубежная сеть MySpace, а в 2008 уже досталось и Вконтакте.

Со временем виды атак стало легко распознавать, и обманщики выдумывают более изощренные приемы, превращая мошенничество в настоящее искусство.

Способы маскировки фишинговой ссылки

Обманную гиперссылку специально маскируют под обычную и применяют разные хитрости, чтобы привлечь внимание человека и побудить его перейти на фальшивые страницы. Как они это делают:

  • В тексте линка указан ресурс, отличающийся от того, на который будет перенаправление. Простой пример: указан адрес Вконтакте, а переход осуществляется в Google. Вместо известного поисковика можно подставить любой другой ресурс мошенников.
  • Незначительное изменение имени. Например, vk.com — оригинал, не вызывающий ни у кого сомнений. А vk.spb.com или vk.account.com — уже мошеннические страницы.
  • Гиперссылки со знаком «@» в URl. Раньше был популярный способ для прикрепления пароля и логина, сейчас блокируется браузерами.

Будьте внимательны. Наведите курсор на ссылку, и браузер покажет ее полный адрес. Фишинговые ссылки имеют странный URL с огромным количеством бессмысленных букв и цифр.

Признаки фишингового ресурса

Переход по фишинговой ссылке введет на ресурс, который один в один как оригинал. Невнимательный пользователь вводит данные, а страница перенаправляет их мошенникам для дальнейшего использования. Она также называется фишинговой и являются подделкой.

Давайте теперь разберемся, как это выглядит и как отличить от настоящих сайтов. В первую очередь, обратите внимание на домен. Если вы заметили несоответствие в названии: непривычно написано, с лишней буквой или словами, то перед вами сайт мошенников.

Во-вторых, обратите внимание на http и https — в первом случае устанавливается не защищенное соединение, и злоумышленники могут перехватить информацию. Такой протокол не используется в банковских системах, соцсетях из-за ненадежности.

В-третьих, убедитесь, что не было перенаправления: вы нажимали на ссылку с одним адресом, а оказались на другом. Мошенники часто используют редирект, чтобы усыпить внимание человека и собрать информацию.

Отдельно стоит обратить внимание на страницы, которые предлагают слишком выгодные предложения, например, покупка дорогой техники за символическую сумму. Помните, что бесплатный сыр только в мышеловке, и неизвестно, насколько вы переплатите и получите ли желаемое. Кроме того, если домен зарегистрирован недавно, а на странице есть технические несостыковки, орфографические ошибки и не аккуратный дизайн — будьте предельно внимательны, возможно, вы попали на сайт начинающего программиста, а может — на сайт мошенника.

Составляющие фишинга

Психологические факторы и заманчивые предложения

Мошенники играют на чувствах, рефлексах, ведь в пылу эмоций намного легче получить с человека необходимую информацию, в этом и заключен весь смысл: никаких хакерских атак, пользователь переходит под психологическим давлением. Для этого обманщики пишут прекрасные и продуманные истории, скурпулезно оформляют письма, акцентируют внимание на гиперссылках для перехода, которая решит все проблемы, вставляют настоящие контакты, чтобы создать иллюзию достоверности.

Побуждение к действию

Примеры, которыми могут побуждать к действию: блокировка учетной записи, проблемы с налоговой, непогашенный кредит с высокой ставкой, огромное наследство от неизвестного родственника

Поддельные линки

Ненастоящие ссылки — главная изюминка, которая введет на ложные сайты, а там до кражи осталось совсем чуть-чуть. Линки тщательно маскируют. Пользователя провоцируют перейти и ввести конфиденциальную информацию. Срабатывают психологические критерии.

Обход фильтров

Хитрость заключается в использовании изображений, а не текста. Современные технологии уже умеют распознавать такой спам с неизвестных адресов и успешно его блокировать.

Способы получения личных данных

  • Метод пряника: заманчивые предложения. Дорогой товар по низкой цене, супер секретные методики, автоматическое погашение кредита и многое-многое другое, что может вызвать у человека сильные эмоции.
  • Метод кнута: вас заблокировали, отключили или только собираются это сделать в соцсетях или почтовых ящиках. Не хватает документов в налоговую, ваш автомобиль забирают приставы.
  • Метод интриги: чтобы узнать, какой лотереи вы выиграли, введите телефон или номер карточки с пин-кодом.
  • Уязвимости сайта. Здесь уже посложнее обнаружить провокацию или не соответствующие линки. Мошенники пользуются прорехами в самой системе, например, платежных страниц, банков, аукционов.
  • То, что вы так долго искали. Знакомо ли вам, когда долгие поиски вознаграждаются страницей форума, на которой находится долгожданный запароленный архив с именем в точности, как запрос, а открыть его можно только указав номер телефона? При этом, все на форуме старательно убеждают, что ничего страшного в этом нет, все проходит без проблем и бояться нечего. Это фишинговая страница. Вместо обещанного файла, вы обогатите кошельки мошенников.

Шаги пользователя при фишинге

  1. Переход на сайт злоумышленника по фишинговой ссылке, кнопки в письме или во вложенных файлах.
  2. Заразить устройство пользователя: либо при попадании на фишинговый сайт или при открытии вложений.
  3. Ввод информации на странице злоумышленника или в интерфейсе вирусной программы.
  4. Перевести деньги.
  5. Предоставить доступ к устройству или выполнить определенные действия.

Виды обмана

  1. Ложные ссылки в электронном ящике — классика жанра. Письма продумываются тщательно, оформляются по образцу той компании, якобы с адреса которой вы его получите. В письме могут представиться сотрудниками компании, сообщить о рассылке спама с аккаунта, скрытых сообщениях в личном кабинете, о специальном супер предложении — в ход идут любые уловки. Как отличить: в письме требуются перейти по ссылке на фишинговый сайт, неотличимый от оригинала, и ввести пароль, логин, телефон и другую информацию. Быстро блокируются, но даже за небольшой промежуток времени успевают собрать большую базу данных.
  2. Фишинг-рассылки от гигантов Интернета, например, Google и Dropbox. В письме приходит просьба подтвердить электронный адрес, кликнув на фишинговую гиперссылку, и все по старой программе, снова утечка данных, но теперь не просто логина и пароля, а файлов, которые хранятся на облачных дисках: фотографии, документы, презентации и т.д.
  3. Фишинг богат не только ложными линками, но и прикрепленными файлами в почте, которые содержат вирусное ПО для заражение компьютера и получением материала с него.
  4. Целенаправленная атака с той же целью получения личных данных. Мошенники ищут информацию на профилях в соцсетях, например, LinkIn, где все стараются подробно написать о себе, и дублируют ее в письме: когда обращаются по имени, с указанием должности и прочего, это вызывает доверие и желание дополнить свою информацию, тем более, в письме тоже так просят.
  5. Снова атака, только не на рядовых пользователей Интернета, а на крупные компании, с целью получения доступа ко всей информации, которая в дальнейшем позволит одобрять переводы на мошеннические счета, действия и многое другое. Чтобы избежать утечки информации и высоких расходов, необходимо инструктировать сотрудников об средствах защиты информации.
  6. Фарминг. Мошеннические ссылки уже теряют свою результативность, ведь осведомленность и осмотрительность играют важную роль в их распознавании. Теперь в ход идет перенаправление на обманные сайты — фарминг. Это самый опасный вид, потому что обнаружить его сложно. Компьютер заражается трояном, который ждет своего часа. И когда пользователь заходит на страницы платежных систем или банков, происходит подмена оригинального сайта на фишинговый, с помощью которого и будут собраны данные. Происходит это из-за изменения кэша DNS.
  7. Вишинг. Пользователю приходит письмо с телефоном, по которому нужно позвонить и выяснить некоторые детали. Во время звонка автоответчик или оператор спрашивают номер карты и ее пин-код.
  8. Смишинг или фишинг с помощью SMS. Здесь вместо письма на почту приходит сообщение на телефон с ссылкой, а дальше все действует аналогичным образом.

Признаки фишинговых писем:

  1. Побуждают немедленно что-то выполнить или вести личную информацию.
  2. Не указан отправитель, нет обратных контактных данных.
  3. Обезличенное обращение к пользователю.
  4. Автоподстановка — символы до знака «@».
  5. Истории, к которым вы не имеете отношения: непогашенный кредит, судебные разбирательства. В случае письма из официального органа или банка, найдите в Интернете контактные данные, позвоните или сходите, чтобы узнать все детали. Кроме того, в подавляющем большинстве ответ приходит по обычной почте в бумажном виде.
  6. Подозрительный вид ссылок при наведении курсора: ссылка, указанная в письме не совпадает с той, по которой будет переход.
  7. Отправитель — известная компания. Проверьте, чтобы адрес настоящей компании действительно совпадал с адресом отправителя.
  8. Мошенники представляются официальными представителями, но пишут не с корпоративных адресов, а с общих почтовых доменов: mail.ru, gmail.ru и т.д.
  9. Вложенные документы со странными именами, цифрами и расширениями.
  10. Замаскированные ссылки под изображения, QR-коды, кнопки.
  11. Строка в адресе содержит «@» и другие странные символы.

Как создать фишинговую ссылку

  1. В точности продублируйте интерфейс оригинала. Для этого применяются технологии HTML, CSS, JavaScript.
  2. Создавайте серверную часть, которая будет отправлять информацию мошенникам.
  3. Зарегистрируйте доменное имя, максимально совпадающее с оригинальным названием страницы, чтобы невнимательный пользователь мог легко принять его за настоящий и ничего не заподозрил.

Как удалить фишинговую ссылку

После перехода по фишинговой гиперссылке, могут возникнуть проблемы. Рассмотрим, как можно избавиться от последствий до момента введения данных.

  • Сканирование системы защитным ПО или известными утилитами, такими как Dr.Web CureIt! и другими.
  • Сетевые настройки: могут поменяться настройки прокси-сервера.
  • Восстановление системы.
  • Удаление файла hosts по пути C:WindowsSystem32driversetc.

Куда пожаловаться

Подать жалобу на обманные ресурсы можно разными способами:

  1. Через настройки браузера.
  2. В инструментах антивирусов или на их сайтах также есть возможность написать об фишинговом ресурсе.
  3. Используйте сервисы WHOIS: свяжитесь с владельцем хоста. Обратитесь к администрации через контакты на странице.
  4. Отправьте ссылку в вирусные лаборатории. Сделайте ее неактивной, напишите жалобу на английском и отправьте по известным электронным почтам лабораторий. Контактные данные есть на ресурсах компаний, занимающихся защитой информации.
  5. С помощью форм на сайтах:
    -Антивирусов: Касперского, Baidu Antivirus;
    -Поддержки соцсетей: Вконтакте и др.;
    -Поддержки поисковых систем: Яндекса, Google;
    -Авиры;
    -Тематических ресурсов, созданных специально для отслеживания подобного обмана;
    -Лиги безопасного интернета.
  6. С помощью специальных разделов на страницах государственных служб: МВД, Роскомнадзор.

Как защититься от фишинга

  • Браузеры имеют встроенную защиту. Не забывайте их обновлять, чтобы получать защиту от новых угроз.
  • Почтовые спам-фильтры умеют распознавать спам, в том числе графический и блокируют появление нежелательной почты.
  • Используйте антивирусные программы.
  • Внимательность. Бесплатный инструмент для защиты от обманщиков.
  • Обновляйте операционную систему. В обновлениях содержатся пакеты для исправления уязвимостей, через которые злоумышленники могут получить доступ к компьютеру.
  • Помните, что банки не отправляют письма с просьбой повторно ввести логин или пароль. Там работают компетентные люди, которые умеют работать с конфиденциальной информацией.
  • Проверяйте адреса сайтов на правильность. Не должно быть никаких лишних букв.
  • Проверяйте протокол. Https — это защищенное соединение, даже если злоумышленник перехватит данные, он получит бессмысленный набор символов, который не сможешь разгадать. Страницы с http должны насторожить в первую очередь.
  • Используйте несколько почтовых ящиков: для личных и деловых переписок отдельно. Это позволит избежать кражи информации с документов.
  • Проверяйте тщательно каждое письмо, особенно с ссылками и вложенными файлами. Будьте аккуратны, даже если оно с знакомого почтового ящика, это еще не гарантия безопасности — ящик мог быть взломан.
  • Удаляйте письма с требованиями пин-кода или пароля. Это личная информация, и никто не имеет права ее просматривать.
  • Обратите внимание на обращение: в письме может использоваться автоподстановка из почтового адреса, которая не всегда является именем. Компании обращаются по имени и отчеству, а не набором символом и цифр.
  • Подключите двухфакторную аутентификацию для аккаунтов всех соцсетей: это спасет в том случае, если пароль стал известен мошенникам.

Проверка сайта на фишинговые ссылки

Ресурс можно проверить на наличие спам-рассылки и вирусных скриптов с помощью сервисов и получить подробный отчет о репутации сайта. Примеры:

  1. Urlvoid.com.
  2. Unmaskparasites.com.
  3. Phishtank.com.
  4. Unshorten.it

Будьте внимательны. Напомните своим знакомым и родственникам, что заманчивые истории и предложения не всегда являются тем, за что себя выдают, как в жизни, так и в Интернете. Не введитесь на уловки мошенников. В первую очередь, не паникуйте, а внимательно изучите письмо, ссылку, сайт: пару минут сэкономят вам нервы и спасут от неприятной истории, которая могла бы приключиться.

как уберечься от интернет-мошенников?. Безопасность. МТС/Медиа

Воришек, желающих нажиться за счёт других, всегда хватало. Встретить их можно не только в реальной, но и в онлайн-жизни, особенно сейчас, когда нас так сильно беспокоят вопросы здоровья, безопасности, у многих возникли сложности с деньгами. В интернете распространён фишинг.  Это вид онлайн-мошенничества, цель которого — получить доступ к вашим личным данным: логинам, паролям и другой информации. И ещё злоумышленников очень интересуют ваши деньги, до которых тоже можно добраться через интернет. Эксперты МТС рассказывают, как уберечься от обманщиков и сохранить своё имущество.

Фишинг — слово-«калька», которое в переводе с английского fishing означает «рыбалка». Сетевых «рыбаков» называют фишерами, их мошенничество основано на незнании пользователями правил сетевой безопасности. От некоторых видов фишинга поможет защититься антивирус на вашем смартфоне.

Фишинг: что хотят украсть мошенники?

Первый и главный вопрос, на который вам необходимо ответить самому себе: какие виртуальные сокровища есть у вас? Опасности могут подвергаться:

  1. Данные банковских карт. Если вы расплачиваетесь в интернете и храните сбережения на одной и той же карте, подумайте, что случится, когда кто-то получит к ней доступ. 
  2. Логины и пароли к сервисам с оплаченной подпиской. Купили годовую подписку на видеосервис? Оплатили доступ к виртуальной библиотеке? Ваш «читательский» могут украсть.
  3. Аккаунты в социальных сетях. Даже если вы не топовый блогер с миллионами подписчиков, ваши логины и пароль представляют интерес для воришек-фишеров: например, их можно продать нелегальным накрутчикам лайков и репостов или попросить от вашего имени деньги в долг.
  4. Пароли от почтовых ящиков. Что хранит ваша рабочая или личная почта? Зачастую — всё, начиная от конфиденциальных документов, заканчивая аккаунтами в интернет-сервисах.

Теперь, когда вы знаете, за чем могут охотиться фишеры, давайте рассмотрим варианты наживок этих рыболовов.

Виды фишинга: всплывающий баннер

Основной приём фишеров — имитация хорошо знакомых всем сайтов для получения с их помощью личной информации пользователей. Всплывающие баннеры самого разного содержания могут привести вас, например, на поддельную страницу авторизации в социальной сети. Самый верный способ не попасться на крючок — внимательно смотреть на адресную строку. Любые отличия в имени домена должны вас насторожить.

Пример подделки сайта «ВКонтакте» из группы «Безопасность»

Если ваш браузер автоматически заполняет поля логина и пароля для авторизации, ещё одним тревожным звоночком может стать неожиданный запрос данных тогда, когда обычно этого не происходит. Вот здесь мы подробно объясняли, почему хранить пароли в собственной памяти или на листочке и вводить их каждый раз вручную небезопасно и как доверить самое ценное специальным программам.

Виды фишинга: невиданная распродажа

Ещё более хитрый и коварный вид мошенничества также связан с маскировкой под известные сайты, связанные с покупками. Вы видите рекламу любимого интернет-магазина, в котором началась вкусная распродажа, а может быть, даже получаете сообщение об этом с прикреплённой ссылкой. Переходите, видите отличные цены — скажем, на одноразовые маски и перчатки, которые сейчас в дефиците, — и огромные кнопки «КУПИТЬ». Эти кнопки приведут в раздел оплаты, где необходимо будет ввести данные вашей карты.

Дальше всё будет выглядеть как обычно: вы введёте номер и имя владельца, CVC-код, только вот деньги будут списаны отнюдь не за товар, и вполне возможно, в гораздо большем размере, чем его заявленная стоимость.

Проверить, в настоящий ли вы попали магазин, можно несколькими способами. Первый — ввести его название в поисковике и проверить результаты. Вполне возможно, вы увидите разницу в адресах страниц, пусть даже в одной букве. Заметите отличия в оформлении. Всё это говорит только об одном — покупать на таком сайте с распродажей ничего не нужно.

Второй способ — позвонить на горячую линию магазина и уточнить о текущих акциях. Только будьте внимательны, номер телефона нельзя брать со страницы с распродажей, так как на том конце провода может оказаться «поддельный» менеджер.

Сообщение о подарках с сомнительной ссылкой

Виды фишинга: задолженности, штрафы, переводы

Фишеры часто рассылают «письма счастья» или сообщения, уведомляя, например, о задолженности по счёту в Сбербанке или о штрафе в ГИБДД. В них вы можете увидеть ссылку с предложением оплатить их мгновенно со скидкой или ввести данные банковской карты для её разблокировки. Эффект неожиданности сделает своё дело, и, подвергнувшись волнениям, вы слепо попадётесь в лапы злоумышленников.

Здесь совет один: выдохнуть, отвлечься от компьютера или смартфона и перепроверить информацию. Но только у первоисточника, а не перейдя по полученной ссылке. Например, свяжитесь с поддержкой банка, позвонив на горячую линию, или проверьте штрафы через приложение «Госуслуги».

Будто бы ошибочный перевод

Виды фишинга: проблемы с почтой или аккаунтом

Ещё один вариант письма от фишеров — сообщения о проблемах с вашим почтовым ящиком. Вариантов масса: начиная от «с вашего адреса рассылали спам, пройдите по этой ссылке в течение 24 часов, чтобы его не заблокировали» до «свободное место в почте заканчивается, активируйте дополнительные мегабайты». Уровень подделки зависит от технической продвинутости мошенников, и если письмо с адреса [email protected] сразу же вызовет подозрения, то [email protected] может многих ввести в заблуждение.

В любом случае всегда должно настораживать, когда в электронном письме или вообще в интернете от вас требуют действовать немедленно и просят дополнительно ввести свой логин, пароль, кодовое слово к банковской карте или её защитный код, любые другие личные данные.

Попытка кражи Apple ID

Двухфакторная идентификация — чеснок, отпугивающий многих вампиров, а точнее, отличное средство для защиты от мошенников. Если включить эту настройку для авторизации в почте, то ваш электронный ящик будет закрыт двумя дверями: чтобы войти в него, придётся ввести не только логин и пароль на сайте, но ещё и код из SMS.

Защита от фишинга: как не попасться на любые уловки?

Главное универсальное правило борьбы с фишингом довольно простое: не дайте эмоциям одержать верх над разумом. Универсальное правило номер два: всегда помните, какие ваши данные, окажись они в чужих руках, могут вам навредить — будьте осторожны каждый раз, когда вводите или передаёте такие сведения.

Проверяйте адреса веб-сайтов перед совершением действий с вашими данными в интернете, уточняйте информацию в альтернативных источниках и храните свои пароли в надёжном месте. Не гонитесь за дешевизной — стремление сэкономить, или попросту «жажда халявы», в этом случае — основная наживка.

Будем рады, если наши советы помогут вам не попасться на крючок аферистов в сети. Если же вы не узнали ничего нового из этого текста, поделитесь им с родными и близкими, чтобы обезопасить их от фишеров. Ведь знания — самое мощное оружие в борьбе с интернет-мошенниками. В тех случаях, когда вы допускаете, что любые ваши объяснения могут быть сложными для близкого вам человека, не поленитесь установить ему на смартфон хотя бы бесплатную антивирусную программу. Она обезопасит гаджет пусть не от всех, но от многих ловушек, которые фишеры расставили в интернете.

Расскажите друзьям об этом материале:

https://media.mts.ru/technologies/145493/

Фишинг что это такое и как обезопасить себя от фишинговых сайтов мошенников

Приветствую, дорогие читатели блога. Сегодня хочу поговорить о безопасности своих личных данных, и для которых затачиваются тупые законы вроде «пакета Яровой».

Помимо своего названия, сам термин Phishing не имеет ничего общего с рыбной ловлей, и представляет собой один из вариантов весьма эффективной мошеннической схемы. Впервые такая тактика обмана в интернете появилась еще в середине девяностых годов двадцатого века.

Сегодня мы узнаем, что такое фишинг и как защититься от мошеннических сайтов. Однако с тех пор она претерпела массу изменений и адаптировалась к современным реалиям виртуального пространства. Поэтому каждому активному пользователю Всемирной паутины абсолютно не лишним будет знать чуть больше информации о тех методах, которыми мошенники отбирают деньги, и о способах защиты от них.

Главный принцип, по которому функционирует модель фишинга, состоит в спам-рассылке на электронную почту, имитирующей письма от надежных источников, вызывающих доверие у получателя. Задачей хакеров является получение доступа к банковской карте посредством пин-кода и номера, а также пароля и логина от личного кабинета в онлайн-банкинге и других важных сведений, позволяющих беспрепятственно воспользоваться чужими счетами.

Фишинг что это

На текущий момент существует несколько разновидностей фишинга. Массовые рассылки направлены на очень широкую аудиторию, и чаще всего слеплены довольно поспешно, что сразу вызывает подозрения у опытных юзеров. Корреспонденция, в которой идет речь об огромных выигрышах и победе в какой-либо рекламной акции обычно сходу удаляется или бросается в папку «Спам». Тем не менее массовая рассылка берет числом и назойливостью, поэтому всегда находятся жертвы необдуманного азарта.

Spear-Phishing (или целевой фишинг) представляет собой гораздо более изощренный вариант незаконного изъятия денег, и разрабатывается командой профессиональных хакеров индивидуально для каждого объекта на протяжении длительного промежутка времени. Не так давно пострадавшим от спланированной целевой фишинговой атаки стал крупный европейский биржевой интернет-портал, занимающийся покупкой и продажей криптовалюты Bitcoin. Мошенники сумели завладеть суммой более чем в 5 миллионов долларов США и уйти от правосудия.

Как выяснило следствие, началось все с того, что технический директор биржевого ресурса однажды получил предложение поучаствовать в бесплатном розыгрыше билетов на концерт одной из его любимых рок-групп. О предпочтениях директора злоумышленники узнали, внимательно изучив его профили в нескольких социальных сетях.

Для того, чтобы получить заветные билеты, должностному лицу оставалось только скачать приложенный документ (анкету), и заполнить необходимые поля. Таким образом хакеры получили доступ к кошелькам биржи и сорвали внушительный куш.

Что значит фишинговый сайт и как он выглядит

 

 

Одним из наиболее распространенных алгоритмов, по которому осуществляют деятельность нечистые на руку виртуальные «предприниматели», является создание точной копии интернет-ресурса известного банка или любой другой заслуживающей доверия организации либо компании. Перейдя по прямому линку, полученному из спам-рассылки, клиент попадает на внешне неотличимую страницу, к примеру, Сбербанка, где используется идентичная модель оформления, цветовая гамма, логотипы и символика.

При этом сегодняшние виды фишинга используют такие методы, как Spoofing. Они позволяют сделать так, чтобы веб-серфер наблюдал в своем браузере настоящий адрес официального портала, под который и выполнена поддельная копия. Сайт-двойник выуживает данные, введенные при авторизации, после чего аферисты моментально выводят все средства, имеющиеся на кошельке жертвы.

Важно! Нужно знать, что банковские учреждения и им подобные организации не занимаются рассылками с просьбой повторно ввести в какую-либо форму свой логин, пароль, номер карты, pin-код и другую конфиденциальную информацию.

Однако большинство сайтов-двойников не утруждают себя созданием столь сложных схем переадресации. Чаще всего человеку приходит письмо от отправителя, к примеру, [email protected], в котором говорится о немедленной аутентификации кошелька платежной системы Яндекс Деньги, иначе он будет заблокирован. В таком случае стоит зайти на сайт ресурса, от имени которого приходит корреспонденция, и написать в службу поддержки, указав контактные данные, откуда осуществляется рассылка.

Среди признаков, по которым можно отличить фишинговый сайт от оригинального, можно выделить следующие:

  • несовпадение с оригинальным именем ресурса, к примеру, odnoklassnik.ru, что не сразу замечает большинство людей;
  • наличие орфографических ошибок на главной странице и в других разделах;
  • некачественно реализованное графическое оформление, неважно прорисованные или смазанные отдельные элементы и логотипы.

Если подвести курсор мыши к нормальной ссылке, то на экране должен отобразиться ее путь. Ссылки, которые ведут на фишинговые сайты, выглядят очень странным образом в виде хаотичного набора латинских символов и цифр.

Сохранив приложенный файл в память компьютера, можно обзавестись полным комплектом «троянов» и прочего вирусного ПО, способного «выловить» пароли и всю необходимую информацию для доступа к банковским счетам и другие конфиденциальные сведения пользователя. Фальшивый сайт может даже иметь контактный телефон «службы поддержки», позвонив по которому автоответчик предложит сообщить нужные реквизиты.

Рабочие способы защиты от фишинга

Основная масса современных браузеров оснащена инструментами, предупреждающими о том, что серфер посещает небезопасный ресурс, запрашивающий определенные данные. Плагин обыкновенно называется «Anti Phishing», и настоятельно рекомендуется следить за тем, чтобы он всегда имел актуальные обновления, при необходимости скачивая их вручную. Также стоит завести почтовый ящик на одном из надежных ресурсов, обладающих современными защитными механизмами от спам-рассылок.

Фишинг — что это такое, и как предупредить возможные проблемы с утратой денежных средств с различных счетов?

Во-первых, нужно быть предельно бдительным при переходе на любые ссылки и сверять адрес на соответствие с официальными доменными данными.

Во-вторых, работая с любым интернет-банкингом, нужно пользоваться безопасным соединением HTTPS, и если оно отсутствует, то этот факт должен как минимум настораживать. В том случае, если пароль и другая важная информация все таки попала в руки сетевых преступников, стоит безотлагательно попасть на корректный интернет-ресурс банкинга или системы осуществления платежей, и изменить пароль. Если же средства со счета были выведены злоумышленниками, нужно известить об этом службу поддержки.

Браузеры от Yandex и Google обладают неплохими встроенными инструментами, блокирующими доступ к потенциально опасным сайтам. Также существует множество платных и бесплатных плагинов, защищающих от фишиновых атак. Остается только сказать, что подобные мошеннические ресурсы не так страшны для внимательного пользователя сети. Не рекомендуется переходить на сомнительные ссылки рекламного характера, и следить за тем, чтобы антивирусные базы находились в актуальном состоянии. Также нельзя указывать пин-код и пароли, не ознакомившись со всеми подробностями сделки.

Не забываем сделать репост статьи и подписаться на мою рассылку. До скорых встреч и всех благ -))).

Предлагаю посмотреть небольшшое видео для закрепления материала:

С уважением, Галиулин Руслан.

17 советов по предотвращению фишинга — предотвращение фишинговых атак, мошенничества и угроз электронной почты

Объяснение фишинговых атак

👉

Совет №1 Практически все фишинговые атаки можно условно разделить на две категории

(a) Обман пользователей для передачи конфиденциальной информации через поддельные сайты

Этот метод создает убедительные коммуникационные сообщения, которые побуждают пользователя посетить сторонние сайты сбора данных.

(b) Заставить пользователя установить вредоносное ПО одним щелчком мыши в сообщении

В этом методе мошенник побуждает пользователя щелкнуть ссылку для загрузки, которая, в свою очередь, устанавливает вредоносное ПО.

Хотя не существует надежного метода предотвращения фишинга, общие подходы включают обучение пользователей, направленное на распространение информации о фишинге, установку антифишинговых инструментов и программ и введение ряда других мер безопасности, направленных на упреждающее выявление фишинга. атаки с предоставлением методов смягчения для успешных атак.

Как защититься от фишинга?

Обучение пользователей и развертывание специализированного программного обеспечения — это два основных способа, с помощью которых компании могут разработать эффективную стратегию защиты от фишинга . Однако ни один из них вряд ли будет работать изолированно, и компании должны разработать целостный подход, объединяющий эти компоненты для конкретного бизнес-контекста, чтобы наилучшим образом предотвратить фишинговые атаки.

С точки зрения структуры, лучшая стратегия защиты от фишинга — это разделить усилия на две основные категории —

👉

Совет № 2 Не позволяйте фишинговым письмам доходить до пользователей

Лучше всего это сделать с помощью специализированного антифишингового ПО .На рынке существует ряд вариантов, каждый из которых предлагает свой уникальный набор возможностей, таких как обработка уязвимостей нулевого дня, идентификация и нейтрализация вложений вредоносных программ, обнаружение атак типа «человек посередине», обнаружение целевых фишинговых писем, специализированные решения для обработки облачной электронной почты по сравнению с теми, которые могут быть установлены с локальными почтовыми серверами, работающими за брандмауэрами. Такое программное обеспечение специально разработано для предотвращения попадания подозрительных электронных писем в почтовый ящик целевого пользователя.

👉

Совет № 3 Безопасная обработка электронных писем, которые достигают пользователей

Это лучше всего достигается путем разработки строгих программ обучения пользователей, которые помогают пользователям не только выявлять мошеннические электронные письма, но и предоставляют конкретные инструкции по работе с подозрительными сообщениями.

В следующих разделах мы сосредоточимся на безопасном обращении с электронными письмами, которые могут нарушить безопасность программного уровня. Это включает в себя рекомендации по выявлению подозрительных электронных писем на основе обычно наблюдаемых исторических закономерностей, а также набор передовых методов, позволяющих не стать жертвой электронных писем, которые все же удается пройти.

Инфографика: Предоставлено Программой повышения осведомленности о фишинге Стэнфордского университета

Как определить фишинговое письмо?

Как указано выше, программное обеспечение для предотвращения фишинга по электронной почте требует как использования специализированного программного обеспечения для защиты от фишинга , так и обширного обучения пользователей тому, как обнаруживать фишинговые сообщения электронной почты . Вы можете развернуть программное обеспечение в облаке с вашей текущей почтовой системой, а также получить защиту от фишинга в Office 365, если вы используете Microsoft.

В каждом программном обеспечении будут реализованы собственные методы выявления спама, но с сообщениями, которые все же удается проскочить, нужно бороться вручную.

Хотя постоянно развивающаяся изощренность, с которой фишинговые мошенники внедряют инновации, означает, что электронная почта даже с решениями для защиты от фишинга — никогда не может быть на 100% успешной все время, существуют определенные известные шаблоны, которые можно наблюдать для предотвращения фишинга. Сюда входят…

👉

Совет № 4 Подозрительная грамматика и пунктуация

Профессиональные копирайтеры делают все возможное, чтобы создавать электронные письма с проверенным содержанием, темой, призывом к действию и т. Д.Весьма вероятно, что любое электронное письмо, которое содержит плохую грамматику, пунктуацию или показывает нелогичный поток контента, скорее всего, написано неопытными мошенниками и является мошенничеством.

👉

Совет № 5 Запрос личной информации

Известные бренды никогда не запрашивают конфиденциальную информацию по электронной почте. Любые сообщения с просьбой ввести или подтвердить личные данные или информацию о банке / кредитной карте следует рассматривать как большие красные флажки.

👉

Совет № 6 Тревожный контент, полный предупреждений и потенциальных последствий

Хакеры могут отправлять сообщения, вызывающие тревогу, сообщая, что одна из ваших учетных записей была взломана, срок действия вашей учетной записи истекает и вы можете сразу потерять некоторые важные преимущества или другое экстремальное состояние, которое вызывает у вас панику. Такой контент обычно форматируется, чтобы вызвать тревогу и ощущение срочности с целью побудить пользователя к немедленным действиям.

👉

Совет №7 Срочные сроки

В этом шаблоне хакеры отправляют электронное письмо с указанием незавершенного срока. Например, хакер может отправить электронное письмо с обновлением об истечении срока действия страхового полиса или о скидке с ограниченным сроком действия на какую-либо сделку, которая может заинтересовать цель. Обычно такие электронные письма приводят пользователей к сайтам сбора данных , которые в конечном итоге крадут ценную личную или финансовую информацию.

👉

Совет № 8 Предложение крупного финансового вознаграждения

Этот шаблон включает электронные письма, в которых утверждается, что вы выиграли в лотерею, хотя никогда не покупали ее, предложение большой скидки наличными на то, что вы никогда не покупали, большие призовые деньги в конкурсе, в котором вы никогда не участвовали, и т. Д. Фактическое намерение обычно состоит в том, чтобы направить вас на сайт, где мошенники могут получить вашу личную или финансовую информацию.

Очевидно, что эти шаблоны ни в коем случае не являются всеобъемлющими, и креативные хакеры постоянно вкладывают средства в умные методы, чтобы превзойти вас. Эффективное изучение того, как предотвратить фишинг, потребует аналогичных обязательств с вашей стороны .

Рекомендации по предотвращению фишинга

Шаблоны, представленные выше, содержат общие рекомендации по обнаружению фишинговых писем. Кроме того, существует ряд других передовых методов, которые пользователи могут использовать независимо от наличия какого-либо специализированного программного обеспечения, чтобы предотвратить фишинг . Сюда входят…

👉

Совет № 9 Избегайте использования общедоступных сетей

Электронная почта в общедоступных сетях часто не шифруется .Хакеры могут использовать это ограничение для обнаружения важной информации, такой как имя пользователя и пароли учетной записи, сохраненные пароли и другие финансовые данные. Конечно, злоумышленники могут установить полностью бесплатные точки доступа и заманить вас, чтобы вы предоставили конфиденциальную информацию, даже без сложных технологий перехвата данных. Лучший способ предотвратить фишинг при использовании общедоступных сетей — использовать возможности модема и точки доступа вашего мобильного телефона для работы с подключением для передачи данных 3G / 4G, а не полагаться на общедоступные сети.

👉

Совет №10 Остерегайтесь укороченных ссылок

В сокращенных ссылках не отображается настоящее имя веб-сайта, поэтому их легче использовать, чтобы заставить получателя нажать. Хакеры могут использовать сокращенные ссылки, чтобы перенаправить вас на фальшивые похожие сайты и получить конфиденциальную информацию. Всегда помещайте курсор на сокращенную ссылку, чтобы увидеть целевое местоположение, прежде чем нажимать на нее.

👉

Совет №11. Проверьте учетные данные SSL целевого сайта.

Технология

SSL обеспечивает безопасную зашифрованную передачу данных через Интернет.Если вы нажимаете ссылку электронной почты и попадаете на сайт, всегда проверяйте его учетные данные SSL. Высокоэффективный метод предотвращения фишинга — никогда не разглашать конфиденциальную информацию (пароли, данные кредитной карты, ответы на секретные вопросы и т. Д.) На сайтах, на которых не установлен действующий SSL-сертификат .

👉

Совет № 12 Остерегайтесь всплывающих окон

Используя технологию Iframe, всплывающие окна могут легко собирать личную информацию и отправлять ее в домен, отличный от того, который отображается на панели инструментов браузера.Известные, авторитетные сайты редко просят вводить конфиденциальную информацию во всплывающих окнах, и, как правило, во всплывающих окнах не следует вводить личную информацию, даже если они появляются на доменах с действующим SSL и прошли все другие проверки на фишинг.

Фишинговые атаки копьями

Целевой фишинг — это разновидность фишинг-атаки, нацеленная на определенных лиц для мошеннического поиска конфиденциальной информации, такой как финансовые данные, личная информация, коммерческие или военные секреты.

Главное помнить, что электронное письмо посвящено социальной инженерии. Вы пытаетесь убедить кого-то предпринять действие, либо потому, что это ожидаемая часть их служебной функции, либо потому, что он мотивирован к действию, исходя из срочности контекста сообщения.

Чтобы целевой фишинг работал, сообщение должно быть отправлено, имитируя кого-то, кого цель уже знает на личном или профессиональном уровне, а содержание сообщения должно быть своевременным, логичным и контекстным.

Spear Phishing против фишинга

В то время как обычные фишинговые атаки могут исходить из любого источника, целевой фишинг включает рассылку электронных писем от кого-то, кто уже известен цели. Злоумышленники используют несколько важных принципов, чтобы сделать убедительную попытку спуфинга.

👉

Совет № 13 Разница между фишингом и целевым фишингом…

Таким образом, в отличие от массовых фишинговых атак, которые просто рассылают случайные электронные письма большой группе людей, целевые фишинговые атаки ограничивают их фокус целевыми группами или даже отдельными лицами.Эти атаки не являются случайными и предполагают тщательное планирование со стороны мошенников, обычно с помощью методов социальной инженерии , для определения целей и подготовки убедительных сообщений, побуждающих к действию.

Получите надежную службу защиты от фишинга БЕСПЛАТНО в течение 60 дней от PhishProtection.com

Защита от целевого фишинга

Учитывая их высоко персонализированный характер, целевые фишинговые атаки намного сложнее предотвратить по сравнению с обычными фишинговыми атаками. Не существует фиксированного сценария, которому можно было бы следовать для предотвращения целевого фишинга , но следующие передовые методы почти всегда работают.

👉

Совет № 14 Обучение пользователей

Осведомленность и бдительность могут помочь защититься даже от самых изощренных атак. Набросок анатомии типичной целевой фишинг-атаки и описание опасностей стать жертвой (мошенничество с личными данными, финансовые убытки компании, разглашение важных коммерческих секретов и т. Д.) может повысить бдительность пользователей при работе с электронными письмами, содержащими ссылки и призывы к действию.

👉

Совет №15 Инвестирование в правильную технологию

Spear-фишинг предполагает, что злоумышленники используют электронную почту, обмен файлами и просмотр целевых пользователей в Интернете для сбора информации, которая затем приводит к целевой атаке. Эффективное предотвращение этих атак потребует мониторинга всех этих действий и, во многих случаях, в режиме реального времени.Вот почему пользователи должны вкладывать средства в правильную технологию, специально созданную для таких многомерных сценариев обнаружения угроз и управления ими. Это сильно отличается от антивируса или других средств защиты от вредоносных программ, которые отслеживают только отдельные случаи атаки.

Примеры частичного фишинга

👉

Совет № 16 Сотрудники Министерства энергетики США отправили фишку на фишинг…

Одним из наиболее ярких примеров целевого фишинга в государственном секторе является дело Чарльза Харви Экклстона , который признал себя виновным в отправке электронных писем в U.S Сотрудники Министерства энергетики. Эти электронные письма содержали вирус, который потенциально мог поставить под угрозу правительственные компьютеры и привести к отправке конфиденциальных данных о ядерной программе США правительствам других стран.

👉

Совет № 17 Печально известная фишинговая атака Epsilon Spear…

В корпоративной среде одной из крупнейших целевых фишинговых атак была атака на компанию Epsilon, предоставляющую услуги электронного маркетинга, еще в 2011 году.Компания поддерживала большие базы данных электронных писем от множества корпоративных клиентов и, что более важно, очень обширные поведенческие данные, которые могли стать золотой жилой для изощренных мошенников. Атака включала электронное письмо со ссылкой на вредоносный сайт, в результате которого был загружен Win32.BlkIC.IMG, который отключал антивирусное ПО , троянский кейлоггер iStealer, который использовался для кражи паролей, и инструмент администрирования под названием CyberGate, который использовался для получения полного удаленного контроля над скомпрометированными системами.

Нам известно о многих атаках, в которых люди, занимающиеся расчетом заработной платы, были идентифицированы по их профилям в Linkedin, а злоумышленник сделал вид, будто письмо пришло от генерального директора, а менеджер по расчету заработной платы указал в сообщении.

Защита электронной почты от фишинга — практическое руководство

Что такое фишинг?

Инфографика: Предоставлено UTICA College Awareness Program

Фишинг — это тип кибератаки, которая использует социальные каналы для получения вашей конфиденциальной информации. .Социальные каналы, которые могут быть использованы в таких атаках, включают электронную почту, мобильные устройства и учетные записи социальных сетей.

Эти киберпреступники обычно пытаются получить ваши личные данные, такие как номера вашего банковского счета или кредитных карт, или ваш домашний адрес и номер телефона. Эти мошенники также пытаются выяснить ваши пароли для определенных сайтов.

Как только они получат ваши пароли, они смогут применить их к другим сайтам, чтобы узнать, могут ли они получить доступ к другим учетным записям.С другими данными, такими как ваш адрес и номер телефона, им будет еще проще взломать ваши учетные записи.

Есть много причин, по которым мошенники используют попытки фишинга на ничего не подозревающих людей.

Вверху списка находится кража личных данных для доступа к средствам.

Они также могут использовать фишинг для атак и саботажа коммерческих компьютерных сетей. Или узнайте другие типы конфиденциальной информации, например коммерческую тайну вашей организации или информацию, касающуюся национальной безопасности. Это все ценные ресурсы, на которых киберпреступники могут получить прибыль. .

Как работает фишинг?

Как следует из названия, киберпреступников используют очень заманчивую «наживку», чтобы заставить своих жертв «укусить ». Они просто выдают себя за имя, которому доверяют, например Netflix или финансовое учреждение, с которым вы работаете.

Они также создают ощущение срочности с помощью социальной инженерии или обмана.Это увеличивает вероятность того, что люди станут жертвами попыток фишинга. Мошенники могут добиться этого одним из двух способов:

»

Использование поддельной ссылки в своих сообщениях

Предлагает вам перейти на поддельный веб-сайт и войти в свою «учетную запись», чтобы подтвердить себя в качестве владельца. Кажется, что главная страница Netflix на самом деле подделка, что означает, что вы без сопротивления передали данные своей учетной записи.

»

После установки вредоносного ПО

Что делает это таким эффективным, так это тактика запугивания, например угроза деактивированной учетной записи, если вы не установите программу вовремя.

Некоторые примеры фишинга

Вот некоторые из наиболее распространенных случаев попыток фишинга:

»

Мошенничество с принцем Нигерии:

Есть несколько вариантов, но обычно отправляется электронное письмо с просьбой помочь в получении доступа к миллионам долларов. Эти электронные письма обычно полны орфографических и грамматических ошибок, чтобы отсеять людей, которые более осведомлены о фишинге .

»

Мошенничество со службой поддержки:

Вы получите сообщение от «техника», который затем установит программное обеспечение для удаленного доступа, сделав вид, что исправит любые проблемы с вашим компьютером.Они заявят, что у вас есть вредоносное ПО, и потребуют, чтобы вы установили программу для его очистки. Эта программа будет содержать реальные вредоносные программы и раскрывать вашу личную и конфиденциальную информацию. .

»

Пугающее сообщение о деактивации:

Опять же, киберпреступники играют с чувством безотлагательности, чтобы убедиться, что вы попадете на их мошенничество. Они заставят вас думать, что ваши учетные записи будут деактивированы из-за отсутствия активности, поэтому вам придется войти в систему.

Виды фишинга

Как видите, существует довольно много видов фишинга. В конце концов, вы должны отдать должное киберпреступникам за их изобретательность. Некоторые из основных типов фишинга , на которые вам следует обратить внимание:

»

Улыбка:

Smishing получил свое название от SMS, что означает, что это мошенничество с текстовыми сообщениями. Вы получите SMS-сообщение с требованием принять меры для подтверждения или отклонения чего-либо, например заказа.В текстовом сообщении будет ссылка. После того, как вы нажмете на него, вы попадете на сайт, похожий на настоящий, где вам будет предложено ввести имя пользователя и пароль.

»

Вишинг:

Это похоже на улыбку, но вместо этого использует голос. Киберпреступник позвонит вам либо лично, либо с автоматической записью. Это сделано для имитации официальных голосовых сообщений, отправляемых финансовыми учреждениями при взломе вашего аккаунта.

»

Фишинг поисковой системы:

Этот немного сложнее. Мошенники проведут SEO-исследования и создадут поддельную веб-страницу на основе этого . В результате он будет занимать высокие позиции в Google. Поэтому, когда люди ищут именно это ключевое слово, вероятность того, что они нажмут на поддельный веб-сайт, выше, чем на настоящий.

»

Целевой фишинг:

Spear phishing — это более направленный подход к фишингу, в отличие от метода scattergun в обычном фишинге. целевым фишингом может быть поражено как физическим лицом, так и организацией. Подробнее об этом можно прочитать ниже.

»

Китобойный промысел:

Этот тип фишинга аналогичен целевому фишингу, но вместо обычных людей мошенники нацелены на высокопоставленных сотрудников, например сотрудников высшего звена. Обманывая этих известных людей, киберпреступники могут получить доступ к конфиденциальной информации в целевой организации.

Spear phishing

Этот тип фишинга заслуживает отдельного раздела из-за того, насколько он опасен.В случае регулярного фишинга киберпреступники рассылают огромное количество писем случайным людям в надежде, что они что-то поймают своей «сетью». Обычно мошенники могут быстро и легко найти жертву .

Хотя целевой фишинг очень похож на обычный фишинг, отличает его количество усилий, которые приходится приложить мошеннику . Обычно они выбирают цель, а затем проводят над ней обширное исследование. Это включает в себя выяснение того, откуда жертва, кто ее друзья, на кого они работают и где проводят время.

Вооружившись этой информацией, киберпреступники могут тщательно создавать очень правдоподобные электронные письма своим целям. Они могут даже притвориться близкими друзьями жертв. Любая тактика, которую они используют, будет очень убедительной, поскольку чем больше у них информации о цели, тем больше вероятность, что они смогут убаюкивать ее ложным чувством доверия и безопасности .

Лучшие методы предотвращения фишинга

Хотя определить, подверглись ли вы нападению, может быть непросто, есть два передовых метода, которые вы можете использовать.

Первый проявляет осторожность. Когда вы неожиданно получаете электронное письмо или ссылку, подумайте, заходили ли вы на этот сайт в последнее время. Даже если у вас есть, вы должны ввести имя домена и войти в систему через браузер, на всякий случай. Никогда не переходите по ссылкам в подозрительных электронных письмах или текстах .

Второй — проактивный. Если вы получили потенциальную фишинговую атаку на работе, сообщите об этом авторитетному лицу.Таким образом, они могут предупредить всю организацию и повысить осведомленность каждого.

Как предотвратить фишинг и спуфинг

Спуфинг — это когда кто-то выдает себя за доверенную организацию или лицо . Это идет рука об руку с фишингом.

Чтобы предотвратить фишинг и спуфинг электронной почты вашей компании, ваш ИТ-отдел должен принять ряд мер. Это структура политики отправителя (SPF), электронная почта с идентификационными ключами домена (DKIM) и проверка подлинности сообщений на основе домена, отчетность и соответствие (DMARC).

Все три перечисленных метода добавляют дополнительные «подписи» к вашей системе электронной почты, поэтому киберпреступникам будет намного сложнее подделать электронную почту вашей организации. Это потому, что они могут пропустить одну или несколько подписей, что будет сигналом для получателей, что их электронные письма являются попытками фишинга.

Как предотвратить фишинговые письма

Чтобы предотвратить фишинговые сообщения электронной почты , убедитесь, что у вас установлена ​​хорошая антивирусная программа.Не только это, но всегда обновляйте его, когда можете. То же самое и с вашим браузером.

В программном обеспечении всегда есть уязвимости, и когда они обнаруживаются, киберпреступники их используют. Обновления существуют, чтобы остановить эксплойты, поэтому будьте активны, не позволяя мошенникам найти к вам путь.

Как остановить фишинговые письма

Если вы продолжаете получать фишинговые письма, вам может утомиться пытаться различать, что реально, а что нет.Чтобы остановить фишинговые письма, обратитесь к своему поставщику услуг электронной почты. Большинство крупных провайдеров имеют возможность сообщать о фишинговых письмах и блокировать их. Вы также можете установить антифишинговое программное обеспечение, чтобы блокировать попытки, не обнаруженные вашим провайдером электронной почты.

Лучшая защита от фишинга

Лучшая защита от фишинга — это не только иметь разные пароли на разных сайтах, но и регулярно их менять. Это может показаться излишним, но таким образом получается дополнительный уровень защиты .Если вы действительно станете жертвой фишинг-атаки, это резко снизит ваши шансы получить доступ к любой из ваших учетных записей.

В дополнение к проактивным действиям, вы также можете предпринять реактивные. Внедрив в своем офисе программное обеспечение для защиты от фишинга, вы сможете защитить всю организацию от уязвимостей. В конце концов, чтобы пройти, достаточно одного щелчка мышки.

Ваша компания может также захотеть рассмотреть возможность обучения сотрудников безопасности.Если все будут лучше осведомлены о признаках попыток фишинга, это поможет им обнаружить эти случаи и сообщить о них вашему сотруднику службы безопасности. Профилактика — ключ к обеспечению безопасности вашего бизнеса.

Хотите принять меры по борьбе с фишингом? Тогда ознакомьтесь с нашими тарифными планами.

Что такое фишинг? Типы угроз, мошенничество, атаки и предотвращение

Определение фишинга (компьютер)

Когда кто-то Google сообщает , что такое фишинг — общий ответ, который они получают, более или менее определяет фишинг как тип киберпреступности, при котором преступники используют электронную почту, мобильные устройства или социальные сети для рассылки сообщений, предназначенных для кражи конфиденциальной информации, такой как личные данные, данные банковского счета, данные кредитной карты и т. д.

Затем эта информация используется для различных целей, начиная от кражи личных данных, мошеннического получения средств, выхода из строя компьютерных систем и заканчивая сохранением коммерческих секретов или даже конфиденциальной информации, относящейся к национальной безопасности .

Как работает фишинг?

Практически все типов фишинговых атак можно условно разделить на две категории —

Обман пользователей

Это включает в себя прямой обман пользователя для передачи конфиденциальной информации через поддельные сайты .Этот метод создает убедительные коммуникационные сообщения, которые побуждают пользователя посетить сторонние сайты сбора данных.

Установка вредоносного ПО

С помощью этого злоумышленник заставляет пользователя установить вредоносное ПО, когда щелкает призыв к действию в сообщении. В этом методе мошенник побуждает пользователя щелкнуть ссылку для загрузки, которая, в свою очередь, устанавливает вредоносное ПО.

Хотя не существует надежного метода для предотвращения фишинга, общие подходы включают обучение пользователей, предназначенное для распространения информации о фишинге, установку инструментов и программ для защиты от фишинга и введение ряда других мер безопасности, направленных на профилактику идентификация фишинговых атак с предоставлением методов смягчения для успешных атак.

Как обнаружить фишинговое письмо

Исследование Keepnet Labs, проведенное в 2017 году, показало, что в 2017 году ошеломляющие 48,2 процента фишинговых сообщений были фактически открыты целью. Очевидно, что пользователи должны знать, как обнаруживать фишинговые письма на раннем этапе, прежде чем они нанесут какой-либо вред вашей системе. Профилактика лучше лечения, как гласит старая пословица .

Так как же обнаружить фишинговое письмо ? Как упоминалось ранее, это требует большого количества здравого смысла и осторожности, а также твердой осведомленности о шаблонах фишинга.Вот несколько общих советов по распознаванию фишинговых писем —

Плохая грамматика, пунктуация и простой липкий язык

Профессиональные маркетологи по электронной почте прилагают большие усилия, чтобы создать копию электронной почты, которая будет вычитана и соответствует строгим правилам брендинга и обмена сообщениями. Сообщения электронной почты с плохой грамматикой, пунктуацией или нелогичным содержанием, скорее всего, являются мошенническими. .

Электронные письма с запросом личной информации

Известные бренды никогда не запрашивают конфиденциальную информацию по электронной почте .Сообщения, содержащие реальный логотип бренда, адрес и т. Д., Но также предлагающие вам щелкнуть ссылки, чтобы изменить пароль или ввести данные карты, почти наверняка являются фишинговыми.

Тревожное содержание

Хакеры могут отправлять сообщения, вызывающие тревогу, сообщая, что одна из ваших учетных записей была взломана, срок действия вашей учетной записи истекает и вы можете сразу потерять некоторые важные преимущества или другое экстремальное состояние, которое вызывает у вас панику. Контент заметно украшен восклицаниями и т. Д.чтобы обманом заставить вас нажимать ссылки, а затем попросить вас войти в систему, прежде чем вы сможете продолжить.

Срочные сроки

Еще один распространенный метод фишинга — это отправка сообщений об ожидающемся крайнем сроке. Хакер может отправить вам электронное письмо с обновлением об истечении срока действия страхового полиса, отслеживать вашу онлайн-активность и отправить сообщение об ограниченной действительной скидке на какую-либо сделку, которая могла быть просмотрена, или что-то подобное. Как правило, в таких письмах вас просят немедленно выполнить действие, иначе вы потеряете существенные преимущества.

Нереалистичное финансовое вознаграждение

Выигрыш в лотерею, когда вы никогда ее не купили, получение большой скидки наличными на то, что вы никогда не покупали, большие призовые деньги за контент, на который вы никогда не подписывались, и так далее. Фишинговые мастера обычно используют такие сообщения, чтобы перенаправить вас на сайт, а затем подтвердить ваши банковские реквизиты для получения денег. . Что, конечно, никогда не приходит, но вы вполне можете найти погоню за своим банком для отмены несанкционированных транзакций.

Несоответствующие URL

Злоумышленник может отправить вам электронное письмо с подписью от имени законного бренда. Однако текст может содержать сокращенные ссылки, которые фактически перенаправляют вас на совершенно другой сайт в попытке захватить конфиденциальную информацию. Всегда наведите указатель мыши на любую ссылку в электронном письме и сравните домен в целевой ссылке с любыми подписями, которые вы можете увидеть.

Несоответствующее доменное имя

Адрес отправителя электронной почты имеет домен, заканчивающийся на microsoft.acme.com или просит вас щелкнуть ссылку, которая приведет вас на страницу в этом домене для совершения покупки. Ясно, что этот домен не совпадает с Microsoft.com, и есть большая вероятность, что это письмо является вредоносным.

Очевидно, что эти шаблоны ни в коем случае не всеобъемлющи, и творческие хакеры постоянно вкладывают средства в умные методы, чтобы превзойти вас. Эффективное обучение распознаванию фишинговых писем потребует аналогичных усилий с вашей стороны.

Вредоносные программы и программы-вымогатели

Фишинговые сообщения электронной почты часто используются как способ доставки вредоносного ПО или вредоносных программ.Такое вредоносное ПО может включать в себя множество враждебных или навязчивых программ, в том числе —

Шпионское ПО

Программное обеспечение, которое может собирать и передавать важную информацию, такую ​​как данные банковского счета, пароли / имена пользователей онлайн-банкинга, информацию о кредитных картах или другую конфиденциальную личную информацию, такую ​​как номер социального страхования.

Компьютерный вирус

Если установлен, вирус может практически уничтожить главный компьютер. Он может повредить важные файлы операционной системы, заразить загрузочные секторы, удалить файлы определенных расширений и даже распространиться по сети при доступе к зараженному файлу на другом компьютере.

Черви

Компьютерным вирусам для работы необходим файл хоста . Они активируются только при доступе к хост-файлу, зараженному вирусом, и распространяются только тогда, когда хост-файл перемещается по сети. С другой стороны, черви не требуют наличия хоста и могут создавать самовоспроизводящиеся копии , которые могут распространяться по сети без вмешательства человека.

Программа-вымогатель

Это особый тип вредоносного ПО, которое шифрует и блокирует ключевые локальные системные файлы , после чего злоумышленники требуют выкуп, чтобы вернуть систему в исходное состояние.

Хотя это одни из самых известных вредоносных программ, другие вредоносные программы, которые можно легко установить с помощью фишинговых писем, включают трояны, боты, клавиатурные шпионы и руткиты.

Защита от фишинга

Защита от фишинга относится к набору методов, включая лучшие практики и инструменты, которые коллективно используются для остановки фишинговых атак и смягчения последствий тех, которым удается обойти существующие механизмы предотвращения.В частности, эти методы включают

Всестороннее обучение пользователей

Это включает в себя предоставление пользователям надлежащего образования об опасностях фишинга, о том, как обнаруживать подозрительные коммуникации и что делать после выявления атаки.

Лучшие практики

Сюда входит набор передовых методов обеспечения безопасности в Интернете, таких как отказ от использования общедоступных сетей для конфиденциальной связи, регулярная смена паролей, отказ от обмена конфиденциальными данными с помощью электронной почты и т. Д.Большинство компаний предоставляют сотрудникам подробные инструкции по таким передовым методам и прилагают согласованные усилия для обеспечения соблюдения.

Программные средства

Это включает использование специализированного программного обеспечения, которое может выявлять потенциальные мошенничества, а также смягчать эффект от успешных проникновений. Набор доступных инструментов действительно разнообразен, включая такие возможности, как предотвращение нулевого дня, идентификация китового / целевого фишинга и защита от оружейных вложений.Некоторые продукты специализируются на локальном развертывании, в то время как другие предназначены для облачных коммуникаций.

Успешная антифишинговая программа обычно предполагает объединение всех вышеперечисленных методов после настройки для конкретного бизнес-контекста, а не полагается на использование какой-либо одной стратегии.

Как предотвратить фишинг

Предотвращение фишинга редко бывает единичным действием, и его лучше всего реализовать, используя здравый смысл и определенное специализированное программное обеспечение. Некоторые общие передовые практики, которые следует использовать независимо от наличия какого-либо специализированного программного обеспечения для защиты от фишинга, включают —

Избегайте использования открытых общедоступных сетей

Данные, отправляемые по общедоступным сетям, — это , часто не зашифрованные , и это дает возможность хакерам вынюхивать важную информацию, такую ​​как имя пользователя и пароли учетной записи, ваши транзакции покупки, сохраненные пароли и другие действия при просмотре. Конечно, хакеры-мошенники вполне могут установить полностью бесплатные точки доступа и соблазнить вас расстаться с конфиденциальной информацией даже без сложных технологий перехвата данных.Альтернативой использованию общедоступных сетей является использование возможностей модема и точки доступа вашего мобильного телефона для работы с подключением для передачи данных 3G / 4G.

Не нажимайте на неизвестные сокращенные ссылки

В сокращенных ссылках не отображается настоящее имя веб-сайта, и поэтому у пользователей возникает больше соблазна щелкнуть по ним. Хакеры могут легко обмануть вас, нажав на сокращенные ссылки, которые перенаправляют на поддельные сайты-двойники и собирают конфиденциальную информацию. Всегда помещайте курсор на ссылку, чтобы увидеть целевое местоположение, прежде чем нажимать на нее .

Проверка безопасности сайта

Технология SSL обеспечивает безопасную , зашифрованную передачу данных через Интернет, где получатель является тем, кем он себя называет. Не разглашайте конфиденциальную информацию (пароли, данные кредитной карты, ответы на секретные вопросы и т. Д.) На сайтах, на которых не установлен действующий сертификат SSL (при активном сертификате SSL на доменном имени появляется блокировка на панели инструментов браузера)

Никогда не вводите личную информацию во всплывающих окнах

Используя технологию Iframe, всплывающие окна могут легко собирать личную информацию и отправлять ее в домен, отличный от того, который отображается на панели инструментов браузера.Известные, авторитетные сайты редко просят вводить конфиденциальную информацию во всплывающих окнах, и, как правило, никакая личная информация не должна вводиться во всплывающих окнах, даже если они появляются на доменах с действующим SSL и прошли все другие проверки на фишинг.

Остерегайтесь явно подозрительных писем

Большинство из нас в какой-то момент видели случайные электронные письма на такие темы, как новости о выигрышах в лотерею, бесплатные загрузки программного обеспечения или других цифровых продуктов, ожидающие коллекции дорогих предметов, срочные сроки, пожертвования в благотворительные организации и так далее.Обычно они исходят из совершенно случайных, неизвестных источников и слишком хороши, чтобы быть правдой. В целом, уделяет особое внимание электронным письмам, которые предлагают нереалистичные награды или угрозы и написаны ненормальным языком (слишком много восклицаний, жирных букв, подчеркиваний и т. Д.)

Но, конечно, даже при самом осторожном подходе к предотвращению фишинга все равно можно стать жертвой изощренной фишинг-атаки. Для дальнейшего повышения безопасности электронной почты пользователям следует рассмотреть возможность установки дополнительного программного обеспечения для защиты от фишинга , специально созданного для отслеживания фишинговых атак.К ним относятся —

Панели инструментов защиты от фишинга

Средства защиты от фишинга поддерживают постоянно обновляемую базу данных известных фишинговых доменов. Каждый раз, когда вы пытаетесь перейти к зарегистрированному домену, инструмент показывает предупреждение о потенциальной угрозе безопасности. Защита браузера Защитником Windows, Безопасность браузера Avira, Bitdefender Trafficlight, Avast Online Security — все это примеры средств защиты от фишинга в этой категории.

Программа защиты от спама

В то время как спам и фишинг — это совершенно разные злонамеренные действия, есть вероятность, что если отправитель присутствует в базе данных фишинга, он также с большей вероятностью будет отмечен как спам.В инструментах защиты от спама используются методы расширенной аналитики для оценки электронного письма на соответствие известному набору характеристик спама и, вероятно, в первую очередь остановят фишинговые письма, попадающие в ваш почтовый ящик. Популярные инструменты в этой категории включают ZeroBounce, SpamTitan и Email Security.Cloud.

Антивирусное ПО

Антивирусные инструменты предотвращают попадание на ваш компьютер вредоносного вируса, который может раскрыть конфиденциальную информацию на вашем компьютере.Возьмем, к примеру, случай фарминговых атак DNS. Хакер может установить вирус, который манипулирует настройками вашего локального DNS и перенаправляет вас на вредоносный сайт для данного домена. Точно так же троянская программа может украсть любую информацию об учетной записи / пароле, которой вы можете обмениваться с помощью обычных инструментов обмена сообщениями. Использование хорошего антивирусного инструмента предотвратит установку этих программ на ваш локальный компьютер и тем самым обеспечит более сложную защиту от фишинга.

Межсетевые экраны

Они предоставляют очень экономичное решение для реализации защиты от фишинга и особенно полезны в корпоративных средах.Вместо того, чтобы устанавливать программное обеспечение на каждый компьютер в сети, брандмауэры можно использовать для обнаружения и нейтрализации фишинговых писем еще до того, как они попадут на внутренний компьютер. Например, брандмауэр с поддержкой Unified Threat Management может легко предотвратить попадание фишинговых писем на внутренние машины.

Технология адресной защиты от угроз

Технология целевой защиты от угроз гарантирует, что не только ссылки в электронных письмах будут чистыми, но и все вложения, которые они могут содержать.

Для очистки URL-адресов технология открывает ссылку электронной почты в среде песочницы и проверяет, чтобы выявить признаки фишинга. Если они отсутствуют, пользователь перенаправляется по ссылке. Это делается в режиме реального времени, когда пользователь нажимает на ссылку электронной почты, а не на все входящие электронные письма, и, таким образом, не ухудшает работу пользователя, когда пользователи пытаются получить доступ к своему почтовому ящику.

Для защиты от вредоносных вложений эта технология обычно предотвращает загрузку исполняемых файлов на компьютер.Для других файлов, таких как текстовые документы или файлы изображений, цель сначала видит версию исходного файла в формате pdf. Целевой объект может запросить исходный файл, и в этот момент программа выполняет сканирование безопасности исходного вложения, и в случае успеха файл доставляется адресату.

Незаметно программное обеспечение постоянно наблюдает и учится определять различные шаблоны фишинга, которые помогают ему в , помеченных поддельными сообщениями электронной почты .

Типы фишинговых писем и мошенничества

Фишинговые мошенничества бывают самых разных форм, и существует множество типов фишинговых писем и мошенничества в Интернете.Существующие вариации поистине ошеломляют, и преданные хакеры часто зарабатывают на жизнь постоянным изобретением новшеств с целью обмана. Однако все фишинговые мошенничества имеют некоторые общие характеристики и могут быть широко классифицированы в зависимости от целевой аудитории, канала доставки и тактики использования.

Мишени Каналы доставки Основная тактика
Целями большинства мошенничества являются пользователи часто используемых сайтов с высоким трафиком, таких как Microsoft Hotmail, OneDrive, Dropbox, Facebook, PayPal, Verizon и т. Д.

Электронная почта — Подавляющее большинство фишинговых атак доставляются по электронной почте

Mobile — С ростом популярности смартфонов в последние годы изощренные хакеры начали нацеливать мобильные телефоны на рассылку целенаправленных фишинговых атак.

Сообщение, содержащее ссылку, ведущую на поддельный сайт, собирающий конфиденциальные данные.

Сообщение с просьбой загрузить / установить файл, но в результате устанавливается опасное вредоносное ПО, которое выборочно передает конфиденциальные данные.

Поняв характеристики, характерные для большинства фишинговых атак, а затем проанализировав некоторые часто наблюдаемые примеры, конечные пользователи могут разработать высокоэффективные подходы к идентификации, предотвращению и снижению риска фишинга для безопасного использования своих любимых цифровых каналов. Следует отметить, что независимо от классификации, большинство фишинговых атак предназначены для получения доступа к личной информации пользователя и / или реквизитам банка и кредитной карты для совершения финансового мошенничества и мошенничества с личными данными .

В следующих разделах мы приводим несколько известных случаев мошенничества с использованием электронной почты и мобильного фишинга.

Фишинговые сообщения электронной почты остаются одним из самых распространенных методов, с помощью которых хакеры пытаются скомпрометировать конфиденциальную информацию . Ниже приведены некоторые распространенные примеры фишинговых электронных писем.

PayPal Примеры фишинговых писем

Имея более 200 миллионов учетных записей PayPal по всему миру, PayPal остается образцом фишинга электронной почты с мошенниками и киберпреступниками. проявляет чрезмерную изобретательность, чтобы обмануть ничего не подозревающих пользователей, подделав бренд PayPal.Некоторые распространенные типы PayPal фишинговых сообщений электронных писем включают —

Подтвердите свой счет

При открытии новой учетной записи PayPal требует подтверждения адреса электронной почты. Мошенник может отправить законно выглядящее электронное письмо, содержащее ссылку для подтверждения учетной записи. Целью этой ссылки обычно является сайт, который выглядит как PayPal, но при более тщательном рассмотрении вполне может оказаться мошенничеством для сбора учетных данных PayPal.

Ваш аккаунт ограничен

PayPal обычно ограничивает объем транзакций в долларах для большинства своих участников.При превышении этих лимитов счета приостанавливаются, пока PayPal запрашивает и обрабатывает дополнительную информацию.

Распространенная афера — отправить такое уведомление ничего не подозревающим пользователям. Имя отправителя в электронном письме похоже на домен PayPal (хотя настоящий отправитель SMTP отличается), и текст обычно содержит ссылку для снятия ограничений учетной записи. При нажатии на эту ссылку пользователь попадает на сайт, который выглядит как PayPal, и для продолжения требуется войти в систему. Захват вашего имени пользователя и пароля PayPal становится тривиальной задачей даже для неопытного разработчика, не говоря уже о изощренных спамерах.

Подтвердите банковский счет для получения средств

PayPal требует, чтобы пользователи открыли банковские счета для получения средств. Пользователь может получить электронное письмо, содержащее ссылки с просьбой подтвердить банковский счет. Ссылка ведет пользователя на сайт, который затем запрашивает данные учетной записи, включая имя пользователя / пароль онлайн-банкинга и даже PIN-код банкомата в некоторых случаях, чтобы «подтвердить» принадлежность учетной записи пользователю.

Платеж получен. Подтвердите прием на прием средств

PayPal требует, чтобы пользователи принимали платежи вручную, прежде чем они могут быть переведены на свой банковский счет.Пользователь получает электронное письмо, подтверждающее получение некоторой оплаты за товар, которую необходимо принять для получения фактического кредита. Электронное письмо может содержать множество ссылок, например, для подтверждения приема платежа, просмотра деталей транзакции или просто входа в систему. Все эти ссылки обычно ведут на сайт, который выглядит как PayPal, но фактически используется мошенником для сбора информации для входа в PayPal.

Платеж завершен. Отменить, если вы не авторизовали

Пользователь получает электронное письмо о том, что с его учетной записи был отправлен автоматический платеж за покупку, которую он, скорее всего, никогда не совершал.Электронное письмо выглядит как законная квитанция (копия фактических квитанций, которые PayPal отправляет в качестве квитанции об оплате) и содержит ссылку для отмены платежа, если этот платеж был произведен по ошибке, или обратитесь в службу поддержки клиентов. Целевой сайт просит пользователя войти в систему перед отменой или отправкой заявки в службу поддержки, и в результате крадет учетные данные для входа .

Вместо того, чтобы пытаться загружать какие-либо ссылки в таких электронных письмах или действовать в соответствии с сообщениями, которые они содержат, пользователи должны сообщать PayPal о фишинге.Это можно сделать, переправив все сообщение на [email protected].

Фишинговые письма о кредитных картах

Такие электронные письма, похоже, исходят от одной из крупных компаний, выпускающих кредитные карты, и обычно содержат уведомление о серьезных действиях, включая, помимо прочего:

  • Карта заблокирована из-за нераспознанной транзакции или другой подозрительной активности
  • Аккаунт заблокирован из-за слишком большого количества неудачных попыток онлайн-проверки
  • Уведомления о платеже и ссылка для просмотра конфликтных деталей сделки
  • Просроченный PIN-код или пароль транзакции и уведомление о необходимости сброса перед дальнейшим использованием

Хакеры используют тревожную типографику и почти идеальное дублирование брендов исходной компании для рассылки этих электронных писем и содержат ссылки для исправления ситуации.Щелчок по ссылке перенаправляет пользователя на фальшивый сайт, специально предназначенный для сбора информации об учетной записи.

Dropbox Фишинговый адрес электронной почты

Dropbox — это популярный онлайн-сервис для обмена файлами, которым пользуются миллионов пользователей по всему миру , и огромный масштаб его внедрения сделал его очень уязвимым для злоупотреблений со стороны опытных хакеров. Обычно наблюдаются два типа мошенничества.

Электронное письмо, содержащее ссылку на общий файл

Это электронное письмо, очевидно, от Dropbox, в котором вас просят просмотреть файл, которым поделился другой пользователь.При нажатии на эту ссылку происходит перенаправление на поддельный сайт, который просто собирает данные вашей учетной записи Drobox. Затем хакер может перенести вредоносное ПО в вашу онлайн-учетную запись, которое при загрузке на локальный жесткий диск может значительно скомпрометировать личную информацию из локальных файлов, загрузок и истории просмотров.

Электронное письмо, содержащее ссылку на вредоносное ПО

В этом примере хакер может загрузить вредоносную программу в свою учетную запись, а затем поделиться ею с вами. В отличие от предыдущего случая, это электронное письмо на самом деле будет от Dropbox, но при нажатии на ссылку для загрузки вредоносное ПО просто загружается на ваш локальный компьютер.

Во всех случаях фишинговых писем Dropbox рекомендуется никогда не открывать ссылку от кого-то, кого вы не знаете. Вы должны не только убедиться, что все ссылки указывают на действующую учетную запись Dropbox, но и иметь возможность проверять любые загружаемые файлы, прежде чем вы действительно принесете их домой.

Фишинговое письмо OneDrive

Как и Dropbox, OneDrive — это онлайн-платформа для хранения и обмена файлами, которая активно используется пользователями Microsoft, особенно в корпоративных средах.С такой огромной базой установки хакеры могут буквально поразить золото, если они смогут каким-то образом заставить пользователей щелкать ничего не подозревающие ссылки, которые включают загрузку файла, но которые в конечном итоге либо устанавливают вредоносное ПО, либо крадут учетные данные для входа, перенаправляя на поддельную учетную запись . лесозаготовительные .

Фишинговое письмо Verizon

Очень распространенный пример фишингового письма Verizon — это когда пользователь получает уведомление об ожидающем отключении из-за неоплаченных счетов.Ничего не подозревающие пользователи обычно нажимают на ссылку и перенаправляются на сайт, который не только взимает мошеннические платежи, но также сохраняет данные кредитной карты пользователя и данные личного счета. В то время как сборы за использование ложных кредитных карт могут быть оспорены относительно легко, гораздо сложнее бороться с кражей личных данных в результате того, что мошенник знает ваши личные данные.

К чести Verizon, они предоставляют достаточно актуальную базу данных известных фишинговых атак, о которых сообщило сообщество пользователей Verizon.

Банковский перевод фишинг

Этот тип мошенничества более распространен в корпоративной среде. В наше время LinkedIn, Facebook и других подобных каналов довольно просто получить официальный адрес электронной почты известного человека, контактные данные, должность и название компании. Кроме того, преданные мошенники могут определять важные отношения между поставщиком и клиентом, получая доступ к ключевым корпоративным операциям, связанным с финансовыми транзакциями и проектами.Обладая этой информацией, мошенник может выдать себя за Продавца и отправить электронное письмо Клиенту. Пользователь-клиент знает представителя Продавца по имени, узнает контактные данные, а также адрес для подписи. Продавец вежливо напоминает Клиенту о незавершенном счете-фактуре, за который будет взиматься дополнительная плата, если он не будет оплачен в ближайшее время, и который также может привести к прерыванию обслуживания. Ничего не подозревающий клиент легко переходит по ссылке и совершает банковский платеж, не подозревая, что электронное письмо на самом деле было от поставщика @ xyzcompony.com, а не [email protected].

Хотя это реже, чем некоторые другие фишинговых электронных сообщений , фишинговые мошенничества с использованием банковских переводов часто могут привести к существенным и безвозвратным финансовым потерям, особенно если платежи отправляются за границу и компаниям, зарегистрированным в иностранных юрисдикциях.

Фишинг Facebook

С более чем 2 миллиардами активных пользователей в месяц Facebook остается одной из ведущих социальных сетей для фишинга.Представьте, что вы получаете настоящее сообщение Facebook от одного из ваших знакомых, чтобы щелкнуть ссылку.

Скорее всего, вы нажмете, недолго думая . Почему бы и нет? В конце концов, сообщение действительно от одного из ваших знакомых на Facebook. Единственная проблема заключается в том, что это сообщение не было отправлено намеренно, а на самом деле является фишинговым письмом, отправленным со взломанной учетной записи.

Вы переходите по ссылке и становитесь хостом для вредоносного ПО (например,г. троянские кони), которые теперь контролируют ваш локальный компьютер и могут легко перехватить и украсть любую конфиденциальную информацию, которую вы отправляете через Интернет или получаете доступ локально.

Итак, как хакеры получают доступ к учетным записям Facebook?

Ниже приведены некоторые примеры, о которых регулярно сообщают пользователи сообщества безопасности Facebook.

  • Вы получите электронное письмо о том, что ваша учетная запись была временно отключена за публикацию оскорбительного контента, спама или любого другого контента, который нарушает политику использования платформы Facebook.В письме предлагается щелкнуть ссылку, цель которой просто предназначена для сбора учетных данных вашей учетной записи. Сообщение выглядит полностью законным (брендинг и т. Д.), Поступает от «Facebook Security» как отправителя электронной почты и подписывается «командой Facebook».
  • Вы получаете фальшивое электронное письмо о том, что ваша учетная запись сообщала о раздражении или оскорблении других пользователей и что она будет вскоре отключена, если не будет «подтверждена повторно». Он содержит ссылку, которая перенаправляет вас на поддельный сайт, предназначенный для сбора учетных данных для входа и других идентификационных данных / сведений о платежах, чтобы «подтвердить» вашу личность.
  • Электронное письмо, в котором утверждается, что ваша учетная запись сообщила о «подозрительной активности» и что вы должны перейти по ссылке для подтверждения своей личности в течение 12 часов, иначе ваша учетная запись будет навсегда отключена.

По мере того, как хакеры становятся более изобретательными, таких писем будет проходить больше. Facebook превратился в нечто большее, чем просто сайт социальной сети, и теперь позволяет пользователям заходить на другие сайты с помощью Facebook и даже совершать платежи через его платформу.

Влияние кражи личных данных на эту платформу потенциально может быть катастрофическим. Никогда не переходите по какой-либо ссылке в любом электронном письме Facebook и всегда входите непосредственно в Facebook, чтобы проверить проблему. Если имело место реальное нарушение безопасности или какое-либо другое нарушение политики, вполне вероятно, что вам не разрешат войти в систему.

Мобильный фишинг-мошенничество

Когда дело доходит до использования мобильных телефонов, фишинг обычно реализуется в трех формах —

Использование вредоносных приложений

Мошенник может создать аналог популярного приложения, а затем запрограммировать его для сбора конфиденциальной информации, такой как имя пользователя, пароль, номер социального страхования или реквизиты банковского счета.Затем злоумышленник может распространить вредоносное приложение по различным магазинам, чтобы его могли установить ничего не подозревающие пользователи. Примеры могут включать —

  • Вредоносное приложение, загруженное на взломанный iPhone. Такие телефоны, как правило, не имеют строгой безопасности стандартного магазина iTunes и очень уязвимы для вредоносных приложений —
  • Приложение, загруженное из магазина, отличного от Google Play, для пользователей Android. Есть много более дешевых магазинов для телефонов Android, в которых отсутствуют методы проверки и безопасности, используемые Google.Загрузка приложений из таких магазинов может привести к установке вредоносного ПО на ваш телефон.

Изменение поведения существующих популярных приложений

Многие популярные приложения доставляют контент с помощью внутренних браузеров. Опытный мошенник может легко запустить атаки типа «злоумышленник в середине», чтобы изменить показ контента и захватить конфиденциальную информацию.

SMS-фишинг

Итак, что такое текстовое фишинговое сообщение? Это разновидность фишинга, когда злоумышленники отправляют фишинговые SMS-сообщения (службу коротких сообщений), пытаясь убедить получателя предоставить личную или финансовую информацию.

«Улыбка», как ее часто называют, может включать —

SMS, содержащие вредоносные ссылки

Обычно в этих сообщениях вас просят щелкнуть ссылку, которая затем перенаправляет на сайт, где запрашивается и крадется личная / финансовая информация.

Автоматические SMS с просьбой отправить ответный текст

Это будет SMS-сообщение, которое пытается создать сигнал тревоги (например, нарушение безопасности вашего банковского счета, заблокирован PIN-код банкомата, подтверждение законного звукового запроса), а затем просит вас ответить заранее определенным текстом.

Никогда не нажимайте на такие ссылки и не отвечайте на эти сообщения, так как это может легко привести к установке вредоносного ПО на ваш мобильный телефон. Это может иметь разрушительные последствия — от использования подключения к Интернету вашего телефона, когда вы понесете значительные дополнительные расходы на передачу данных, до кражи особо конфиденциальной информации с вашего телефона.

Компрометация деловой электронной почты

Компрометация корпоративной электронной почты (BEC) — это тип фишинг-атаки, при которой мошенник отправляет электронное письмо, используя учетную запись старшего руководителя (чаще всего в качестве генерального директора), и пытается получить цель (обычно внутреннюю для компании) для перевода средств. или другая конфиденциальная информация.

Атаки

BEC, в отличие от обычных фишинговых атак, являются узконаправленными и требуют тщательного планирования и использования методов социальной инженерии со стороны мошенника для создания легитимных звуковых поддельных электронных писем .

Учитывая высоко персонализированный характер атак BEC и тот факт, что они редко связаны с использованием вредоносных программ, такие атаки могут легко обойти стандартное антивирусное программное обеспечение и другие средства защиты от угроз и нанести серьезный ущерб.

Согласно недавнему отчету, общие выявленные глобальные потери от атак BEC составляют , что составляет 12,5 млрд долларов США , при этом в период с июня 2016 по 2018 год через платформу Центра жалоб на преступления в Интернете (IC3) было подано более 30 000 жалоб.

Как выглядит атака BEC?

Если честно, они выглядят как электронное письмо, в котором отображаемое имя — это имя высшего руководства, но адрес электронной почты не принадлежит компании.

Примером может быть John Smith

Обратите внимание, что доменное имя другое: co против com…. и порой это все, что нужно!

Практически все атаки BEC можно в общих чертах разделить на следующие пять стереотипов на основе упомянутых выше жалоб IC3 —

Предоставленное мошенничество или мошенничество со счетом-фактурой

При атаке этого типа компания, имеющая давние отношения с поставщиком, получает электронное письмо с просьбой оплатить счет на счет, альтернативный тому, который обычно используется.Электронное письмо хорошо замаскировано с точки зрения бренда и внешнего вида и отправлено из учетной записи, которая обычно известна получателю.

Взлом учетной записи электронной почты

Это похоже на спуфинг электронной почты при мошенничестве со счетами, за исключением того, что фишинговое электронное письмо исходит от взломанной учетной записи. Вредоносных программ и т. Д. Нет, и, учитывая, что учетная запись отправителя подлинная, но скомпрометирована, никакие проверки действительности адреса электронной почты отправителя не позволяют обнаружить угрозу .

Мошенничество с генеральным директором

Учетная запись генерального директора взламывается, а затем сотрудник получает электронное письмо с запросом на перевод определенной суммы в банк X по причине Y.Учитывая объем исследований, посвященных этому таргетингу, причина Y обычно очень убедительна и законна.

Выдача себя за адвоката

Атака этого типа включает электронные письма от юристов или юридических фирм, которые просят оплату от имени своих клиентов вместо урегулирования споров.

Кража данных

Атака этого типа обычно нацелена на отдел кадров или финансов в попытке украсть данные сотрудников, которые затем могут быть использованы для взлома отдельных учетных записей или кражи личных данных.

Вне зависимости от того, связано ли фишинговое письмо с имитацией лица или с компрометацией учетной записи, атаки BEC очень сложно выявить и предотвратить, поскольку они не связаны с загрузкой вредоносных программ или с просьбой к целям посетить поддельные сайты.

Мошенничество генерального директора

Мошенничество со стороны генерального директора — это особый тип фишингового электронного письма, которое выдает себя за руководителей высшего звена компании (чаще всего генерального директора) и отправляет запросы какому-либо другому сотруднику с просьбой произвести платежи или поделиться другими конфиденциальными корпоративными данными . Это олицетворение может происходить как при подделке электронной почты, так и при взломе учетной записи . В то время как при спуфинге злоумышленник отправляет электронное письмо, которое выглядит от имени генерального директора, на самом деле это электронное письмо исходит из другого домена или компании. При взломе учетной записи злоумышленнику удается скомпрометировать учетные данные электронной почты генерального директора и отправить запросы на оплату через фактическую учетную запись.

Оба типа мошенничества со стороны генерального директора связаны с целенаправленным целевым фишингом, при котором используются обширные методы социальной инженерии для первого сбора важных контекстных данных о жертве, которая выдает себя за другое лицо, и ее / ее рабочей среде.Это включает в себя такие детали, как имя контактного лица, отделы, которые он непосредственно контролирует, люди, которые уполномочены производить платежи в этой компании, а также информацию о ключевых проектах и ​​поставщиках. Мошенники часто также внимательно следят за передвижениями высшего руководства и рассылают кампанию в его отсутствие, чтобы обосновать запрос по электронной почте, а не лично. .

Фишинговые атаки нулевого дня

Традиционные технологии защиты от фишинга состоят из двух ключевых компонентов

  • Они полагаются на сравнение ссылок электронной почты и ложных доменов отправителя с базой данных известных виновных, а затем при необходимости принимают корректирующие меры.
  • Они блокируют электронные письма, содержащие известные вирусы и другие вредоносные программы, которые обычно распространяются по электронной почте.

В обоих случаях эти инструменты полагаются на исторические данные о спам-ссылках и вредоносных программах для принятия корректирующих мер. Однако запуск нового фишингового сайта — дело тривиальное, и в большинстве случаев его можно решить в течение часа. Кроме того, мошенники регулярно разрабатывают новые формы вредоносного ПО, и это обычно занимает минимум или часов 48. для разработки и развертывания подписей.Это позволяет изощренным злоумышленникам запускать фишинговые кампании в узком окне, когда целевые фишинговые ссылки / домены являются новыми или когда они распространяют вредоносное ПО, которое еще не было идентифицировано или для которого не выпущено исправление безопасности. Они называются фишинговыми атаками нулевого дня и требуют расширенного мониторинга, идентификации и предотвращения атак в реальном времени.

Технология предотвращения фишинговых атак нулевого дня — Основные характеристики

Различные продукты предлагают разный охват и глубину выявления угроз, начиная от мониторинга макросов Microsoft, проверки встроенного кода в сообщениях электронной почты HTML, проверки скрытых файлов JavaScript и отслеживания зараженных файлов PDF или других вложений.На концептуальном уровне все эти функции можно условно разделить на две категории —

.

Проверка электронной почты разведки

Во многих случаях передовые методы машинного обучения используются для проверки , является ли электронное письмо подделкой, путем проверки ключевых элементов, таких как строка темы, размеры и стиль шрифта, форматирование абзаца , отслеживание текста на предмет грамматических и пунктуационных ошибок или даже его тона. , определение несуществующих адресов отправителя и т. д. Большинство из этих задач практически невозможно выполнить обычному читателю, не тратя слишком много времени на анализ каждого электронного письма.

Проверка глубоких ссылок

Программное обеспечение

Advanced может фактически имитировать поведение пользователя в отношении того, что происходит при нажатии на ссылку электронной почты. Ссылки автоматически помечаются, если нажатие на них приводит к известным симптомам фишинга. Это означает, что даже недавно зарегистрированные ссылки, которых еще нет ни в одном черном списке или базе данных, могут быть помечены до того, как они причинят вред.

Учитывая ставки, связанные с фишинговыми атаками и китами , мошенники идут на многое в разработке инновационных мошеннических кампаний, которые в случае успеха могут иметь разрушительный эффект.Обучение и осведомленность пользователей необходимы, но этого недостаточно, и организации также должны рассмотреть возможность развертывания таких узкоспециализированных специализированных решений для защиты электронной почты, которые предназначены для защиты от многомерных угроз, включая предотвращение атак нулевого дня.

Китовый фишинг

Китовый фишинг — это термин, используемый для описания фишинговых атак, нацеленных конкретно на богатых, влиятельных и известных людей, таких как сотрудников уровня C в корпорациях , высокопоставленных государственных чиновников и высокопоставленных министров.Из-за своего статуса, если такой человек стал успешной мишенью, его можно считать «большим фишингом» или, альтернативно, «китом». В то время как успешные попытки китового фишинга были зарегистрированы для всех категорий высокопоставленных должностных лиц, указанных выше, они наиболее распространены в корпоративном мире и, следовательно, также называются мошенничеством генерального директора .

Как работают китовые фишинговые атаки?

Практически все атаки с использованием китового фишинга имеют одну и ту же схему. Жертва получает электронное письмо от высокопоставленного высокопоставленного лица с просьбой выполнить важное действие, такое как инициирование банковского перевода, выполнение какой-либо финансовой операции или обмен информацией, доступ к которой обычно строго контролируется.Эти атаки могут также включать просьбу жертвы посетить поддельные сайты, которые на самом деле предназначены для сбора информации, или открытие защищенного паролем файла PDF, который может содержать вредоносное ПО. Поскольку запрос исходит от авторитетного лица и обычно хорошо замаскирован, он несет в себе чувство авторитета и безотлагательности, которое заставляет жертву действовать. Это лучшая социальная инженерия.

Китовые фишинговые атаки в эпоху цифровых технологий

Учитывая потенциально высокую отдачу от китового фишинга, злоумышленники идут на все, чтобы создать узконаправленные и персонализированные электронные письма.Общедоступная информация на таких сайтах, как LinkedIn, Facebook, Twitter, Quora и т. Д. Может предоставить очень подробную информацию о лицах в конкретных компаниях. Они могут включать такие подробности, как имя, должность, дата присоединения, имена людей, работающих в определенном отделе, или даже график поездок генерального директора.

После того, как цель была идентифицирована, получение его электронной почты с использованием имени профиля LinkedIn и доменного имени компании является тривиальным вопросом, и существует множество поисковых инструментов, которые специализируются на таком сборе электронной почты.Как только электронная почта станет известна как высокопоставленному должностному лицу, так и его сотрудникам, злоумышленники могут легко создать визуальные копии логотипа, подписи и т. Д., А затем запустить персонализированные атаки с использованием китового фишинга. Нам известны случаи, когда вымышленный генеральный директор звонил сотруднику, чтобы поздравить его с днем ​​рождения (позаимствовано из Facebook), а затем через несколько дней в электронном письме ссылался на звонок. Он сказал, было приятно пообщаться с вами в ваш день рождения, я сяду в самолет через несколько минут, направляюсь на конференцию XYZ (из социальных сетей компании), и мне нужно, чтобы вы разобрались с некоторыми вещами, прежде чем я приземлюсь ….Сотрудник попался на крючок, леску и грузило. Идеальный фишинг.

Примеры китового фишинга

Это лишь несколько примеров, которые попадают в заголовки. Учитывая высокие вознаграждения, связанные с этим типом атак, вполне вероятно, что изощренные злоумышленники пытались обмануть большое количество других предприятий и во многих случаях вполне могли добиться успеха.

Snapchat кит фишинг

В 2016 году популярное приложение для социальных сетей Snapchat стало жертвой китовой фишинг-атаки, когда высокопоставленный сотрудник был обманут и предоставил мошеннику данные о заработной плате.Данные о заработной плате содержат конфиденциальную информацию о , национальный идентификационный номер , банковские реквизиты и т. Д. И могут легко привести к краже личных данных, если попадут в чужие руки. Сотрудник в этом случае ответил на электронное письмо, которое, похоже, было отправлено генеральным директором компании.

NCC group whale phishing

Группа

NCC, глобальная компания, предоставляющая услуги независимой проверки, сообщила в 2015 году, что она стала целью неудачной попытки фишинга на китов, когда злоумышленники пытались обманом заставить сотрудников компании отправить крупный банковский перевод.

Tewanga whale phishing

Остальным повезло меньше. Исполнительному директору Tewananga, финансовой фирмы в Новой Зеландии, пришлось уволиться с работы, когда она стала жертвой фишингового письма, которое, как оказалось, было отправлено генеральным директором компании отсюда и просило ее осуществить электронный перевод средств.

Spear Phishing

Spear phishing — это своего рода фишинговая атака, нацеленная на конкретных лиц с целью мошеннического поиска конфиденциальной информации, такой как финансовые данные, личная информация, торговые или военные секреты .В то время как обычные фишинговые атаки могут исходить из любого источника, целевой фишинг предполагает рассылку писем от кого-то, кто уже известен цели. Злоумышленники используют несколько важных принципов, чтобы сделать убедительную попытку спуфинга.

Главное помнить, что письмо посвящено социальной инженерии. Вы пытаетесь убедить кого-то предпринять действие, либо потому, что это ожидаемая часть их должностной функции, либо потому, что он мотивирован к действию, исходя из срочности контекста сообщения.

Чтобы целевой фишинг работал, сообщение должно быть отправлено, имитируя кого-то, кого цель уже знает на личном или профессиональном уровне, а содержание сообщения должно быть своевременным, логичным и контекстным.

Таким образом, в отличие от массовых фишинговых атак, которые просто рассылают случайные электронные письма большой группе людей, целевые фишинговые атаки ограничивают свое внимание целевыми группами или даже отдельными людьми . Мы знаем о многих атаках, в которых люди, занимающиеся расчетом заработной платы, были идентифицированы по их профилям в Linkedin, и злоумышленник сделал вид, будто письмо пришло от генерального директора, а менеджер по расчету заработной платы указал в сообщении.

Эти атаки не случайны и требуют тщательного планирования со стороны мошенников, обычно с помощью методов социальной инженерии, для определения целей и подготовки убедительных сообщений, побуждающих к действию.

Примеры целевых фишинговых атак

Один из самых ярких примеров целевого фишинга в государственном секторе связан с делом Чарльза Харви Экклстона, который признал себя виновным в отправке электронных писем сотрудникам Министерства энергетики США.Эти электронные письма содержали вирус, который потенциально мог взломать правительственные компьютеры и , в результате чего конфиденциальные данные о программе США по созданию ядерного оружия были отправлены иностранным правительствам .

В корпоративной среде одной из крупнейших целевых фишинговых атак была атака на компанию Epsilon, оказывающую маркетинговые услуги по электронной почте, еще в 2011 году. Компания поддерживала большие базы данных электронных писем от множества корпоративных клиентов и, что более важно, некоторые очень обширные поведенческие данные, которые могли бы стать золотой жилой. для искушенного мошенника.В ходе атаки было отправлено электронное письмо со ссылкой на вредоносный сайт, в результате которого были загружены Win32.BlkIC.IMG, отключающий антивирусное ПО, троянский кейлоггер iStealer, использовавшийся для кражи паролей, и инструмент администрирования CyberGate, , который использовался для получения полного удаленного управления скомпрометированными системами .

Защита от целевого фишинга

Учитывая высокую степень персонализации целевых фишинговых атак, предотвратить их гораздо сложнее по сравнению с обычными фишинговыми атаками.Не существует фиксированного сценария, которому можно было бы следовать для предотвращения целевого фишинга , но следующие передовые практики почти всегда работают

Обучение пользователей

Осведомленность и бдительность могут помочь защититься даже от самых изощренных атак. Набросок анатомии типичной целевой фишинг-атаки и описание опасностей стать жертвой (мошенничество с личными данными, финансовые убытки компании, разглашение важной коммерческой тайны и т. Д.) Может сделать пользователей более бдительными при работе с электронными письмами, содержащими ссылки и звонки на действие.

Инвестирование в правильные технологии

Spear-фишинг предполагает, что злоумышленники используют электронную почту, обмен файлами и просмотр целевых пользователей в Интернете для сбора информации, которая затем приводит к целевой атаке. Эффективное предотвращение этих атак потребует мониторинга всех этих действий и, во многих случаях, в режиме реального времени. Вот почему пользователи должны вкладывать средства в правильную технологию, специально созданную для таких многомерных сценариев обнаружения угроз и управления ими.Это сильно отличается от антивируса или других средств защиты от вредоносных программ, которые отслеживают только отдельные случаи атаки.

Как защититься от фишинговых атак — Windows Security

  • 5 минут на чтение

В этой статье

Фишинговые атаки пытаются украсть конфиденциальную информацию через электронную почту, веб-сайты, текстовые сообщения или другие формы электронной связи.Они пытаются выглядеть как официальные сообщения законных компаний или частных лиц.

Киберпреступники часто пытаются украсть имена пользователей, пароли, данные кредитной карты, информацию о банковском счете или другие учетные данные. Они используют украденную информацию в злонамеренных целях, таких как взлом, кража личных данных или кража денег непосредственно с банковских счетов и кредитных карт. Информацию также можно продавать на подпольных киберпреступных рынках.

Атаки социальной инженерии предназначены для того, чтобы воспользоваться возможной ошибкой пользователя в принятии решений.Помните и никогда не предоставляйте конфиденциальную или личную информацию по электронной почте, на неизвестных веб-сайтах или по телефону. Помните, что фишинговые письма должны казаться законными.

Узнай признаки фишинга

Лучшая защита — это осведомленность и образование. Не открывайте вложения или ссылки в нежелательных сообщениях электронной почты, даже если они были отправлены из признанного источника. Если письмо получено неожиданным, будьте осторожны при открытии вложения и проверьте URL-адрес.

Предприятия должны обучать своих сотрудников тому, чтобы они с осторожностью относились к любым сообщениям, в которых запрашивается личная или финансовая информация.Они также должны проинструктировать сотрудников немедленно сообщать об угрозе группе безопасности компании.

Вот несколько явных признаков фишинга:

  • Ссылки или URL-адреса, указанные в электронных письмах, не указывают на правильное местоположение или указывают на сторонний сайт, не связанный с отправителем электронного письма. Например, на изображении ниже предоставленный URL-адрес не соответствует URL-адресу, на который вы будете перенаправлены.

  • Имеется запрос личной информации , такой как номера социального страхования, банковская или финансовая информация.Официальные сообщения обычно не требуют от вас личной информации в форме электронной почты.

  • Элементы в адресе электронной почты будут изменены так, чтобы он был достаточно похож на действительный адрес электронной почты, но с добавлением цифр или измененных букв.

  • Сообщение неожиданное и незапрошенное . Если вы внезапно получили электронное письмо от организации или человека, с которым редко общаетесь, считайте это письмо подозрительным.

  • В сообщении или вложении предлагается включить макросы, настроить параметры безопасности или установить приложения .Обычные электронные письма не просят вас об этом.

  • Сообщение содержит ошибок . Законные корпоративные сообщения с меньшей вероятностью будут содержать типографские или грамматические ошибки или содержать неверную информацию.

  • Адрес отправителя не соответствует подписи в самом сообщении. Например, предполагается, что письмо отправлено Мэри из Contoso Corp, но адрес отправителя — [email protected].

  • Имеется нескольких получателей в поле «Кому», и они выглядят как случайные адреса.Корпоративные сообщения обычно отправляются напрямую отдельным получателям.

  • Приветствие в самом сообщении не адресовано лично вам . Помимо сообщений, которые ошибочно адресованы другому человеку, приветствия, в которых используется ваше имя не по назначению или которое извлекается непосредственно из вашего адреса электронной почты, как правило, злонамеренными.

  • Сайт выглядит знакомо, но есть несоответствий или не совсем правильные вещи . Предупреждающие знаки включают устаревшие логотипы, опечатки или просят пользователей предоставить дополнительную информацию, которая не запрашивается законными веб-сайтами для входа.

  • Откроется страница , которая не является действующей страницей , а скорее представляет собой изображение, которое должно выглядеть как сайт, с которым вы знакомы. Может появиться всплывающее окно с запросом учетных данных.

Если есть сомнения, свяжитесь с компанией по известным каналам, чтобы проверить, действительно ли подозрительные электронные письма являются законными.

Программные решения для организаций

  • Microsoft Edge и Application Guard в Защитнике Windows обеспечивают защиту от возрастающей угрозы целевых атак с использованием ведущей в отрасли технологии виртуализации Hyper-V от Microsoft.Если просматриваемый веб-сайт считается ненадежным, контейнер Hyper-V изолирует это устройство от остальной сети, тем самым предотвращая доступ к данным вашего предприятия.

  • Microsoft Exchange Online Protection (EOP) предлагает надежность корпоративного класса и защиту от спама и вредоносных программ, сохраняя при этом доступ к электронной почте во время и после чрезвычайных ситуаций. Используя различные уровни фильтрации, EOP может предоставлять различные средства управления фильтрацией спама, такие как контроль массовых рассылок и международный спам, что еще больше улучшит ваши услуги защиты.

  • Используйте Microsoft Defender для Office 365, чтобы защитить свою электронную почту, файлы и онлайн-хранилище от вредоносных программ. Он предлагает комплексную защиту в Microsoft Teams, Word, Excel, PowerPoint, Visio, SharePoint Online и OneDrive для бизнеса. Защищая от небезопасных вложений и расширяя защиту от вредоносных ссылок, он дополняет функции безопасности Exchange Online Protection, обеспечивая лучшую защиту нулевого дня.

Что делать, если вы стали жертвой фишинга

Если вы считаете, что стали жертвой фишинг-атаки:

  1. Обратитесь к ИТ-администратору, если вы используете рабочий компьютер
  2. Немедленно сменить все пароли, связанные с аккаунтами
  3. Сообщайте о любых мошеннических действиях в свой банк или компанию, обслуживающую кредитную карту.

Сообщение о спаме

  • Outlook.com : если вы получили подозрительное сообщение электронной почты с запросом личной информации, установите флажок рядом с сообщением в папке «Входящие» Outlook. Щелкните стрелку рядом с Junk , затем выберите Phishing .

  • Microsoft Office Outlook : находясь в подозрительном сообщении, выберите Report message на ленте, а затем выберите Phishing .

  • Microsoft : создайте новое пустое сообщение электронной почты с одним из следующих получателей:

    Перетащите нежелательное или фишинговое сообщение в новое сообщение. Это сохранит нежелательное или фишинговое сообщение как вложение в новом сообщении. Не копируйте и не вставляйте содержимое сообщения и не пересылайте сообщение (нам нужно исходное сообщение, чтобы мы могли проверить заголовки сообщения). Дополнительные сведения см. В разделе Отправка сообщений нежелательной почты, нежелательной почты и фишинга в корпорацию Майкрософт для анализа.

  • Рабочая группа по борьбе с фишингом : phishing-report @ us-cert.губ. Группа использует отчеты, созданные на основе электронных писем, для борьбы с фишинговыми атаками и хакерами. В этом участвуют интернет-провайдеры, поставщики средств безопасности, финансовые учреждения и правоохранительные органы.

Если вы попали на подозрительный сайт

  • Microsoft Edge : находясь на подозрительном сайте, щелкните значок Еще (…) > Справка и отзывы > Сообщить о небезопасном сайте . Следуйте инструкциям на отображаемой веб-странице, чтобы сообщить о веб-сайте.

  • Internet Explorer : находясь на подозрительном сайте, щелкните значок шестеренки, выберите Безопасность , а затем выберите Сообщить о небезопасном веб-сайте . Следуйте инструкциям на отображаемой веб-странице, чтобы сообщить о веб-сайте.

Подробнее о фишинговых атаках

Защитите себя от фишинга

Фишинг — это атака, которая пытается украсть ваши деньги или вашу личность, заставляя вас раскрыть личную информацию, такую ​​как номера кредитных карт, банковские данные или пароли, на веб-сайтах, которые притворяются легитимные сайты.Киберпреступники обычно выдают себя за уважаемых компаний, друзей или знакомых в поддельных сообщениях, содержащих ссылку на фишинговый веб-сайт.

Научитесь определять фишинговое сообщение

Фишинг — это популярная форма киберпреступности из-за своей эффективности. Киберпреступники успешно использовали электронные письма, текстовые сообщения или прямые сообщения в социальных сетях, чтобы заставить людей ответить своей личной информацией.Лучшая защита — это осознанность и знание того, что искать.

Вот несколько способов распознать фишинговое письмо:

  • Срочный призыв к действию или угрозы — С подозрением относитесь к электронным письмам, в которых говорится, что вы должны щелкнуть, позвонить или открыть вложение немедленно. Часто они заявляют, что вы должны действовать сейчас, чтобы получить вознаграждение или избежать штрафа. Создание ложного ощущения срочности — распространенный прием фишинговых атак и мошенничества.

  • Орфография и неправильная грамматика — Киберпреступники не знают своей грамматики и орфографии. Профессиональные компании или организации обычно имеют редакцию, чтобы гарантировать клиентам получение высококачественного профессионального контента. Если в сообщении электронной почты есть очевидные орфографические или грамматические ошибки, это может быть мошенничество.

  • Подозрительные ссылки — Если вы подозреваете, что сообщение электронной почты является мошенничеством, не открывайте никакие ссылки, которые вы видите.Вместо этого наведите указатель мыши на ссылку, но не нажимайте на нее, чтобы проверить, соответствует ли адрес ссылке, введенной в сообщении. В следующем примере, если навести указатель мыши на ссылку, в поле на желтом фоне отображается реальный веб-адрес. Обратите внимание, что строка номеров IP-адресов совсем не похожа на веб-адрес компании.

  • Несоответствующие домены электронной почты — Если в электронном письме утверждается, что оно отправлено авторитетной компанией, например Microsoft, но оно отправляется из другого домена электронной почты, например Yahoo.com, или microsoftsupport.ru, это скорее всего афера. Также будьте осторожны с очень незначительными орфографическими ошибками в законном доменном имени. Например, micros0ft.com, где второй «o» заменен на 0, или rnicrosoft.com, где «m» заменено на «r» и «n». Это распространенные уловки мошенников. Это очень похоже на следующий совет …

  • Измененные веб-адреса — Форма подделки, при которой веб-адреса, которые очень похожи на названия известных компаний, но немного изменены; например www.micorsoft.com или www.mircosoft.com.

Киберпреступники также могут заставить вас посещать поддельные веб-сайты другими способами, такими как текстовые сообщения или телефонные звонки. Изощренные киберпреступники создают центры обработки вызовов, чтобы автоматически набирать или отправлять текстовые сообщения для потенциальных целей. Эти сообщения часто содержат запросы на ввод PIN-кода или другой личной информации.

Вы администратор или ИТ-специалист?

Если у вас есть подписка на Microsoft 365 с Advanced Threat Protection, вы можете включить ATP Anti-phishing, чтобы защитить своих пользователей.Узнать больше

Как сообщить о фишинге

Вы можете переслать фишинговое письмо в рабочую группу Anti-Phishing Working Group по адресу [email protected].

Также:

  • Outlook.com . Если вы получили подозрительное сообщение электронной почты с запросом личной информации, установите флажок рядом с сообщением в папке «Входящие» Outlook.Щелкните стрелку рядом с полем Нежелательная , а затем выберите Фишинг .

  • Microsoft Office Outlook . Находясь в подозрительном сообщении, выберите на ленте Сообщить о сообщении , а затем выберите Фишинг .

Если вы попали на подозрительный сайт:

  • Microsoft Edge .Находясь на подозрительном сайте, нажмите значок Еще (…) > Справка и отзывы > Сообщить о небезопасном сайте . Следуйте инструкциям на отображаемой веб-странице, чтобы сообщить о веб-сайте.

  • Internet Explorer . Находясь на подозрительном сайте, щелкните значок шестеренки, укажите на Безопасность , а затем выберите Сообщить о небезопасном веб-сайте .Следуйте инструкциям на отображаемой веб-странице, чтобы сообщить о веб-сайте.

Что делать, если вы считаете, что вас успешно атакуют

Если вы подозреваете, что случайно подверглись фишинговой атаке, вам следует сделать несколько вещей.

  1. Пока это свежо в памяти, запишите как можно больше подробностей атаки.В частности, постарайтесь записать любую информацию, такую ​​как имена пользователей, номера учетных записей или пароли, которыми вы могли поделиться.

  2. Немедленно измените пароли для затронутых учетных записей и в любом другом месте, где вы можете использовать тот же пароль. Пока вы меняете пароли, вы должны создавать уникальные пароли для каждой учетной записи, и вы, возможно, захотите увидеть Создание и использование надежных паролей.

  3. Включите многофакторную аутентификацию (также известную как двухэтапная проверка) для всех затронутых учетных записей.См. Что такое: Многофакторная аутентификация

  4. Если эта атака затрагивает ваши рабочие или учебные учетные записи, вы должны уведомить сотрудников ИТ-поддержки на работе или в школе о возможной атаке. Если вы поделились информацией о своих кредитных картах или банковских счетах, вы можете также связаться с этими компаниями, чтобы предупредить их о возможном мошенничестве.

  5. Сообщите о мошенничестве, используя ссылки в предыдущем разделе, если можете.

См. Также

Ключи от королевства — защита ваших устройств и аккаунтов

Как вредоносное ПО может заразить ваш компьютер

Фишинговые мошенничества и атаки — как защитить себя

Предотвращение фишинга стало важным, поскольку все больше преступников обращаются к онлайн-мошенничеству для кражи вашей личной информации.Мы научились избегать спамерских писем, но фишинговые письма могут выглядеть обманчиво достоверными. Некоторые даже персонализированы специально для вас. Поскольку в конечном итоге вы, скорее всего, подвергнетесь фишинговой атаке, вам необходимо знать о красных флажках. Потому что мошенничество в сети не является чем-то новым, а вот фишинг обнаружить труднее, чем вы думаете.

В Интернете фишинговые атаки заставили ничего не подозревающих жертв передать банковскую информацию, номера социального страхования и многое другое. К тому же киберпреступники стали еще хитрее маскироваться.Иногда эти мошенничества скрываются за голосами, которых вы знаете и которым доверяете, например, ваших коллег, вашего банка или даже вашего правительства. Если вы хотя бы щелкнете по ссылке, вы можете стать следующей жертвой мошенника.

Разбираясь в том, как предотвратить фишинг, мы ответим на несколько важных вопросов:

  • Что такое фишинг?
  • Могу ли я стать целью фишинга?
  • Какие типы фишинговых атак существуют?
  • Как обнаружить фишинг-мошенничество?
  • Что такое фишинговая почта?
  • Что мне делать, если я обнаружил фишинговое письмо?
  • Что мне делать, чтобы не стать жертвой фишинга?

Что такое фишинг?

Фишинг убеждает вас совершить действие, которое дает мошеннику доступ к вашему устройству, учетным записям или личной информации.Притворившись лицом или организацией, которым вы доверяете, они могут легко заразить вас вредоносным ПО или украсть данные вашей кредитной карты.

Другими словами, эти схемы социальной инженерии «заманивают» вас доверием, чтобы получить ценную информацию. Это может быть что угодно, от входа в социальную сеть до всей вашей личности через номер социального страхования.

Эти схемы могут побуждать вас открыть вложение, перейти по ссылке, заполнить форму или ответить с личной информацией. Согласно этой логике, вы всегда должны быть начеку, что может быть утомительно.

Наиболее распространенный сценарий выглядит следующим образом:

  • Вы открываете электронную почту, и внезапно в вашем почтовом ящике появляется уведомление от вашего банка. Щелкнув ссылку в электронном письме, вы попадете на страницу, которая более или менее похожа на ваш банк.
  • Вот загвоздка: этот сайт на самом деле создан для кражи вашей информации. В предупреждении будет указано, что с вашей учетной записью возникла проблема, и будет предложено подтвердить логин и пароль.
  • После ввода ваших учетных данных на открывшейся странице вас обычно отправляют в реальное учреждение для ввода вашей информации во второй раз.Направляя вас в законное учреждение, вы не сразу понимаете, что ваша информация была украдена.

Эти угрозы могут быть очень сложными и проявляться во всех типах связи, даже в телефонных звонках. Опасность фишинга заключается в том, что он может обмануть любого, кто не скептически относится к мелочам.

Чтобы помочь вам обезопасить себя и не стать параноиком, давайте разберемся, как работают фишинговые атаки.

Как работает фишинг?

Любой, кто пользуется Интернетом или телефонами, может стать целью фишинговых мошенников.

Фишинговые мошенники обычно пытаются:

  • Заразить ваше устройство вредоносным ПО
  • Украдите ваши личные данные, чтобы получить деньги или удостоверение личности
  • Получите контроль над своими онлайн-счетами
  • Убедить вас охотно отправить деньги или ценные вещи

Иногда эти угрозы не останавливаются только на вас. Если хакер проникнет в вашу электронную почту, список контактов или социальные сети, он может спамить людям, которых вы знаете, фишинговыми сообщениями, якобы от вас.

Доверие и срочность — вот что делает фишинг таким обманчивым и опасным.Если преступник может убедить вас довериться ему и принять меры, прежде чем думать, вы — легкая цель.

Кто подвергается риску фишинговых атак?

Фишинг может затронуть любого человека любого возраста, будь то в личной жизни или на рабочем месте.

В настоящее время все, от пожилых людей до маленьких детей, пользуются интернет-устройствами. Если мошенник может найти вашу контактную информацию в открытом доступе, он может добавить ее в свой список целей фишинга.

В настоящее время скрыть свой номер телефона, адрес электронной почты, идентификаторы онлайн-сообщений и учетные записи в социальных сетях труднее.Так что есть хороший шанс, что просто наличие одного из них сделает вас мишенью. Кроме того, фишинговые атаки могут быть широкими или целенаправленными на людей, которых они хотят обмануть.

Спам Фишинг

Спам-фишинг — это широкая сеть, которую бросают, чтобы поймать любого ничего не подозревающего человека. Большинство фишинговых атак попадают в эту категорию.

Чтобы объяснить, что спам — это электронный эквивалент «нежелательной почты», которая поступает на ваш коврик или в ваш почтовый ящик. Однако спам — это больше, чем просто раздражает.Это может быть опасно, особенно если это часть фишингового мошенничества.

Фишинговые спам-сообщения массово рассылаются спамерами и киберпреступниками, которые стремятся выполнить одно или несколько из следующих действий:

  • Зарабатывайте на небольшом проценте получателей, которые отвечают на сообщение.
  • Запустите фишинговые атаки — чтобы получить пароли, номера кредитных карт, реквизиты банковского счета и многое другое.
  • Распространение вредоносного кода на компьютеры получателей.

Спам-фишинг — один из наиболее популярных способов получения вашей информации мошенниками.Однако некоторые атаки более целенаправленны, чем другие.

Целевой фишинг

Целевые фишинговые атаки обычно относится к целевому фишингу или его наиболее распространенному варианту, китобойному промыслу.

Whaling атакует высокоуровневые цели, а целевой фишинг расширяет сеть. Целями обычно являются сотрудники определенных компаний или государственных организаций. Однако эти мошенничества легко могут быть нацелены на любого, кого считают особенно ценным или уязвимым.

Вы можете стать клиентом целевого банка или сотрудником медицинского учреждения. Даже если вы просто отвечаете на странный запрос дружбы в социальных сетях, вас могут атаковать фишинг.

Фишеры гораздо терпеливее относятся к этим схемам. Эти персонализированные мошенничества требуют времени, чтобы их обработать, либо в качестве вознаграждения, либо для увеличения шансов на успех.

Создание этих атак может включать сбор сведений о вас или организации, с которой вы связаны.

Фишеры могут получить эту информацию по адресу:

  • Профили в социальных сетях
  • Существующие утечки данных
  • Другая общедоступная информация

Приступить к реальной атаке можно быстро, если сразу же попытаться побудить вас к действию. Другие могут строить с вами связь на месяцы, чтобы заслужить ваше доверие до того, как вас попросят.

Эти атаки не ограничиваются прямыми сообщениями или звонками — законные веб-сайты могут быть взломаны напрямую в интересах фишера.Если вы не будете осторожны, вы можете стать жертвой фишинга, просто войдя на сайт, который обычно является совершенно безопасным.

К сожалению, похоже, что многие люди являются удобными мишенями для этих преступников. Фишинг стал новым «нормальным явлением», поскольку такие атаки участились.

О каких типах фишинговых атак мне следует знать?

Первое препятствие — понять, чего ожидать от фишинга. Он может быть доставлен всеми видами средств, включая телефонные звонки, текстовые сообщения и даже через взломанные URL-адреса на совершенно законных веб-сайтах.

Фишинг намного легче понять, если вы увидели его в действии. Вы, наверное, уже видели несколько таких мошенников и просто отбросили их как спам.

Независимо от того, как они нацелены, фишинговые атаки ведут к вам разными путями, и большинство людей, вероятно, столкнутся хотя бы с одной из этих форм фишинга :

  • Фишинговое письмо появляется в вашем почтовом ящике — обычно с просьбой перейти по ссылке, отправить платеж, ответить с личной информацией или открыть вложение.Электронный адрес отправителя может быть настроен так, чтобы он очень напоминал действительный, и может содержать информацию, которая кажется вам личной.
  • Подмена домена — популярный способ, которым фишер может имитировать действительные адреса электронной почты. Эти мошенничества используют домен реальной компании (например, @ america.com) и изменяют его. Вы можете использовать адрес вроде «@ arneria.com» и стать жертвой схемы.
  • Голосовой фишинг (вишинг) мошенники звонят вам и выдают себя за действительное лицо или компанию, чтобы обмануть вас.Они могут перенаправить вас из автоматического сообщения и замаскировать свой номер телефона. Vishers будет держать вас на связи и побуждать к действию.
  • SMS phishing (smishing) Подобно вишингу, эта схема имитирует действующую организацию, используя срочность в коротком текстовом сообщении, чтобы обмануть вас. В сообщении вы обычно найдете ссылку или номер телефона, который они хотят, чтобы вы использовали . Мобильные службы обмена сообщениями также подвержены этому риску.
  • Фишинг в социальных сетях вовлекает преступников, использующих сообщения или прямые сообщения, чтобы склонить вас в ловушку.Некоторые из них откровенны, как бесплатные раздачи или отрывочные «официальные» страницы организаций со срочным запросом. Другие могут выдать себя за ваших друзей или построить с вами долгосрочные отношения, прежде чем «атаковать», чтобы заключить сделку.
  • Клонировать фишинг дублирует реальное сообщение, которое было отправлено ранее, с легитимными вложениями и ссылками, замененными вредоносными. Это появляется в электронной почте, но может также отображаться и другими способами, такими как поддельные учетные записи в социальных сетях и текстовые сообщения.

В других случаях законные веб-сайты могут подвергаться манипуляциям или имитации через:

  • Фишинг Wateringhole нацелен на популярные сайты, которые посещает много людей.Подобная атака может попытаться использовать слабые места сайта для любого количества других фишинговых атак. В этих схемах распространены доставка вредоносных программ, перенаправление ссылок и другие средства.
  • Pharming (отравление кэша DNS) использует вредоносное ПО или локальную уязвимость для перенаправления трафика с безопасных веб-сайтов на фишинговые. Ручной ввод URL-адреса все равно приведет посетителей на вредоносный сайт, если он стал жертвой фарминга.
  • Typosquatting (перехват URL) пытается поймать людей, которые вводят неправильный URL веб-сайта.Например, может быть создан веб-сайт, который отличается от действующего на одну букву. Ввод «wallmart» вместо «walmart» потенциально может привести вас на вредоносный сайт.
  • Clickjacking использует уязвимости веб-сайта для вставки скрытых ящиков захвата. Они будут получать учетные данные пользователя и все остальное, что вы можете ввести на безопасном сайте.
  • Tabnabbing происходит, когда необслуживаемая мошенническая страница перезагружается в имитацию действительного входа на сайт.Когда вы вернетесь к нему, вы можете поверить, что он реальный, и по незнанию передать доступ к своей учетной записи.
  • HTTPS phishing дает вредоносному веб-сайту иллюзию безопасности с классическим индикатором «замок рядом с адресной строкой». Если раньше этот знак шифрования использовался только для сайтов, которые были проверены как безопасные, то теперь его может получить любой сайт. Таким образом, ваше соединение и информация, которую вы отправляете, могут быть заблокированы для посторонних, но вы уже связаны с преступником.

Даже ваше реальное интернет-соединение может быть взломано:

  • Атаки злого близнеца имитируют официальную публичную сеть Wi-Fi в таких местах, как кафе и аэропорты.Это делается для того, чтобы вы могли подключиться и подслушать всю вашу онлайн-активность.

И наконец, вот еще несколько типов фишинга, о которых вам следует знать:

  • Фишинг результатов поисковой системы использует методы, чтобы мошенническая веб-страница отображалась в результатах поиска раньше, чем легитимная. Это также известно как SEO-фишинг или SEM-фишинг. Если вы не посмотрите внимательно, вы можете нажать на вредоносную страницу, а не на настоящую.
  • Angler phishing выдает себя за представителя службы поддержки реальной компании, чтобы обмануть вас.В социальных сетях фальшивая учетная запись справки отслеживает ваши «@mentions» в социальной сети компании и отвечает поддельным сообщением поддержки.
  • BEC (компрометация деловой электронной почты) включает в себя различные средства нарушения круга общения компании для получения важной информации. Это может включать выдачу себя за главного исполнительного директора или притворство поставщика с поддельным счетом для инициирования таких действий, как телеграфные переводы.
  • Криптовалютный фишинг нацелен на тех, у кого есть криптовалютные кошельки. Вместо того, чтобы использовать долгосрочные средства для майнинга криптовалюты, эти преступники пытаются украсть у тех, у кого уже есть эти средства.

На самом деле список типов фишинговых атак обширен и постоянно расширяется. Это одни из самых распространенных в настоящее время, но вы можете увидеть новые даже через несколько месяцев.

Поскольку эти мошенничества быстро меняются в соответствии с текущими событиями, их трудно обнаружить. Но есть способы обезопасить себя, и узнавать о последних мошенничествах — это простой способ начать.

Некоторые примеры распространенных фишинговых атак

Хотя было бы непрактично и невозможно перечислить здесь все известные фишинговые мошенничества, есть несколько более распространенных, на которые обязательно стоит обратить внимание:

Иран Фишинговые атаки Cyberattack используют незаконный адрес электронной почты Microsoft, предлагая войти в систему для восстановления ваших данных в попытках украсть ваши учетные данные Microsoft.Мошенники используют ваш страх оказаться заблокированным в Windows и актуальность текущей новости, чтобы сделать ее правдоподобной.

Оповещения об удалении Office 365 — это еще одна афера, связанная с Microsoft, которая используется для получения ваших учетных данных. В этом мошенничестве по электронной почте утверждается, что из вашего аккаунта был удален большой объем файлов. Они дают вам ссылку для входа, что, конечно же, приводит к взлому вашей учетной записи.

Извещение из банка. Эта афера обманывает вас с помощью поддельного уведомления об учетной записи.Эти электронные письма обычно содержат удобную ссылку, которая ведет к веб-форме с запросом банковских реквизитов «для проверки». Не сообщайте им свои данные. Вместо этого позвоните в свой банк, поскольку они могут захотеть принять меры в отношении вредоносного электронного письма.

Электронное письмо от «друга». Эта афера принимает форму известного друга, который находится в другой стране и нуждается в вашей помощи. Эта «помощь» обычно включает отправку им денег. Поэтому, прежде чем отправлять деньги своему «другу», сначала позвоните ему, чтобы проверить, правда это или нет.

Победитель конкурса / электронное письмо о наследовании. Если вы выиграли что-то неожиданно или получили наследство от родственника, о котором никогда не слышали, не волнуйтесь. Потому что в большинстве случаев эти электронные письма представляют собой мошенничество, требующее, чтобы вы щелкнули ссылку, чтобы ввести свою информацию для отправки приза или «проверки» наследования.

Возврат / скидка налога. Это популярная фишинговая афера, поскольку у многих людей есть ежегодные налоги, которые они платят или должны платить.В этих фишинговых сообщениях обычно говорится, что вы либо имеете право на возврат налога, либо вас выбрали для проверки. Затем он просит вас отправить запрос на возврат налогов или налоговую форму (с указанием ваших полных данных), которую мошенники затем используют для кражи ваших денег и / или продажи ваших данных.

Коронавирус Фишинг-мошенничество и вредоносные программы

Фишинговое мошенничество с коронавирусом

/ COVID-19 — последнее средство, способствующее усилению страха перед киберкрадой. Одним из наиболее примечательных является банковский троян Ginp, который заражает ваше устройство и открывает веб-страницу с предложением «поиск коронавируса».Он заставляет людей платить, чтобы узнать, кто заражен поблизости. Эта афера заканчивается тем, что преступники используют данные вашей кредитной карты.

Были также случаи, когда мошенники выдавали себя за важные государственные органы и даже за Всемирную организацию здравоохранения (ВОЗ). В этом мошенничестве мошенники связываются с пользователями напрямую, обычно по электронной почте. Запрашивать банковские реквизиты или просить вас перейти по ссылке — в попытке заразить ваш компьютер вредоносным ПО и украсть ваши личные данные.

Эти электронные письма и сообщения могут выглядеть официальными, но если вы исследуете URL-адрес ссылки (при наведении курсора на ссылку, опять же, не нажимайте ее внимательно) или адрес электронной почты, обычно есть контрольные признаки того, что они не являются подлинными и должны не следует доверять (например, электронная почта ВОЗ или правительства, поступающая из учетной записи Gmail и т. д.).

Не поддавайтесь на эти аферы. Эти организации никогда не будут запрашивать у вас конфиденциальные личные данные или реквизиты частного банковского обслуживания. И шансы, что они попросят вас загрузить приложение или программное обеспечение на ваш компьютер, также невероятно низки. Итак, если вы получили подобное электронное письмо или сообщение, особенно неожиданно, не нажимайте на ссылки и не сообщайте им свою личную информацию или банковские реквизиты. Если вы не уверены, обратитесь в соответствующие органы или свой банк и используйте / посещайте только надежные веб-сайты и источники.

Если вы получили одно из этих писем, сделайте следующее:

  1. Проверьте отправителя, проверив его адрес электронной почты — адреса отправителей ВОЗ используют шаблон [email protected]. НЕ Gmail и т. Д.
  2. Проверьте ссылку, прежде чем щелкнуть — убедитесь, что ссылки начинаются с https: //, а не с http: //
  3. Будьте осторожны при предоставлении личной информации — никогда не передавайте свои учетные данные третьим лицам, даже ВОЗ.
  4. Не спешите и не паникуйте — мошенники используют это, чтобы заставить вас нажимать ссылки или открывать вложения.
  5. Если вы предоставили конфиденциальную информацию, не паникуйте — сбросьте учетные данные на сайтах, на которых вы их использовали. Измените пароли и немедленно обратитесь в свой банк.
  6. Сообщайте обо всех случаях мошенничества — перейдите по ссылке https://www.who.int/about/report_scam/en/

В первую очередь фишинговые электронные письма пронизаны схожими чертами, которые должен уловить обученный глаз. Однако их не всегда легко обнаружить с первого взгляда, поэтому давайте разберемся с этими красными флажками.

Фишинговые письма: как распознать и избежать фишинговых писем

Обнаружение фишингового письма сводится к указанию на что-либо несоответствующее или необычное.

Иногда трудно распознать, что является подлинным, а что попыткой фишинга. Во-первых, вам нужно убедиться, что вы замедлились, прежде чем открывать какие-либо ссылки, вложения или отправлять ответ.

Вот пример того, как вы должны реагировать, если вы получите подозрительное электронное письмо:

Вы получили электронное письмо с вежливой просьбой сделать пожертвование жертвам последнего урагана, которые обрушились на берег. Домен отправителя читается как «[email protected]», и хотя организация может быть законной, вы о ней не слышали.

Обычно папка для спама защищает вас от таких писем, но по какой-то причине эта папка находится в верхней части папки входящих.

Вы разбираетесь в компьютерах и не рискуете ни с одним электронным письмом от организации, которая запрашивает личную и финансовую информацию. Это особенно верно, если вы не запрашивали его и не можете подтвердить его личность.

Сделав паузу, вместо того, чтобы предпринять немедленные действия, вы сделали важный шаг, чтобы защитить себя.Однако вам все равно нужно определить, законно это или мошенничество.

Теперь вам нужно точно знать, что искать в фишинговом письме, чтобы принять решение.

Как выглядит фишинговое письмо?

Одна из причин, по которой фишинговые электронные письма являются настолько зловещими — и, к сожалению, часто успешными, — заключается в том, что они созданы так, чтобы выглядеть законными. Как правило, среди фишинговых писем распространены следующие функции, которые должны вызывать тревогу:

  • Приложения или ссылки
  • Орфографические ошибки
  • Плохая грамматика
  • Непрофессиональная графика
  • Излишняя срочность для немедленной проверки вашего адреса электронной почты или другой личной информации
  • Обычное приветствие, например «Уважаемый покупатель» вместо вашего имени.

Хакеры часто спешат запустить фишинговые сайты, поэтому некоторые из них будут сильно отличаться от оригинальной компании. Вы можете использовать эти черты, чтобы выбрать вредоносное письмо из своего почтового ящика.

Тем не менее, не всегда ясно, что делать, когда вы получаете фишинговое письмо, которое облетает вашу папку со спамом.

Советы по работе с известными фишинговыми сообщениями электронной почты

Ключевым моментом является проявление бдительности в отношении обнаружения фишинговых писем. Если вы обнаружили один в своем почтовом ящике (который не был автоматически отфильтрован как спам), используйте эти стратегии, чтобы не стать жертвой фишинг-атаки.

  • Удалите письмо, не открывая его. Большинство вирусов активируются, когда вы открываете вложение или щелкаете ссылку в электронном письме. Но некоторые почтовые клиенты позволяют создавать сценарии, что позволяет заразиться вирусом, просто открыв подозрительное письмо. Постарайтесь не открывать их все вместе.
  • Блокировка отправителя вручную. Если ваш почтовый клиент позволяет вручную создавать блокировку, вы должны это сделать. Запишите почтовый домен отправителя, а затем добавьте отправителя в список заблокированных.Это особенно удобно и полезно, если вы делитесь почтовым ящиком с кем-либо из членов вашей семьи. Кто-то другой может наткнуться на законно выглядящее электронное письмо, которое не является частью вашей папки спама, и сделать что-то, чего он не должен.
  • Купите дополнительную линию безопасности. Вы никогда не можете быть в безопасности. Подумайте о покупке антивирусного программного обеспечения, чтобы контролировать свой почтовый ящик.

Просто помните, лучший способ обработать фишинговое письмо — немедленно заблокировать или удалить его. Если вы предпримете какие-либо дополнительные действия, чтобы ограничить вашу подверженность этим атакам, это будет бонусом.

Помимо обнаружения и удаления сообщения электронной почты, вы можете обезопасить себя несколькими дополнительными советами.

Советы по предотвращению фишинга

Хотим мы этого или ожидаем, но каждый день вы будете мишенью этих фишинговых писем.

Большинство из них автоматически отфильтровываются нашими поставщиками электронной почты, и по большей части пользователи относительно хорошо умеют определять эти типы электронных писем и руководствоваться здравым смыслом, чтобы не подчиняться их запросам.

Но вы уже видели, насколько обманчивым может быть фишинг.Вы также знаете, что фишинговые атаки распространяются на все типы общения и просмотра веб-страниц, а не только на электронную почту.

Следуя нескольким простым советам по предотвращению фишинга, вы можете значительно снизить свои шансы стать жертвой мошенника.

Как защитить себя от фишинга

Интернет-защита начинается с вашего мышления и поведения в отношении потенциальных киберугроз.

Фишинг обманом заставляет жертв предоставить учетные данные для всех видов конфиденциальных учетных записей, таких как электронная почта, корпоративные интрасети и т. Д.

Даже осторожным пользователям иногда бывает сложно обнаружить фишинговую атаку. Со временем эти атаки становятся все более изощренными, и хакеры находят способы адаптировать свои мошенничества и давать очень убедительные сообщения, которые могут легко сбить с толку людей.

Вот несколько основных мер, которые следует всегда принимать в отношении электронной почты и других сообщений:

  1. Примените здравый смысл, прежде чем передавать конфиденциальную информацию. Когда вы получаете уведомление от своего банка или другого крупного учреждения, никогда не переходите по ссылке в электронном письме.Вместо этого откройте окно браузера и введите адрес прямо в поле URL-адреса, чтобы убедиться, что сайт настоящий.
  2. Никогда не доверяйте тревожным сообщениям. Большинство уважаемых компаний не запрашивают личную информацию или реквизиты учетной записи по электронной почте. Это касается вашего банка, страховой компании и любой компании, с которой вы ведете бизнес. Если вы когда-нибудь получите электронное письмо с запросом какой-либо информации об учетной записи, немедленно удалите ее, а затем позвоните в компанию, чтобы подтвердить, что с вашей учетной записью все в порядке.
  3. Не открывайте вложения в этих подозрительных или странных сообщениях электронной почты, особенно вложения Word, Excel, PowerPoint или PDF.
  4. Не нажимайте на встроенные ссылки в сообщениях электронной почты, потому что они могут быть заражены вредоносным ПО. Будьте осторожны при получении сообщений от поставщиков или третьих лиц; никогда не нажимайте на встроенные URL-адреса в исходном сообщении. Вместо этого посетите сайт напрямую, введя правильный URL-адрес, чтобы проверить запрос, и ознакомьтесь с политикой связи и процедурами поставщика для запроса информации.
  5. Регулярно обновляйте программное обеспечение и операционную систему. Продукты ОС Windows часто становятся объектами фишинга и других злонамеренных атак, поэтому убедитесь, что вы в безопасности и используете последнюю версию. Особенно для тех, кто все еще использует что-то старше Windows 10.

Уменьшение объема спама для предотвращения фишинга

Вот еще несколько полезных советов — от группы экспертов по интернет-безопасности «Лаборатории Касперского» — которые помогут вам уменьшить количество получаемых спам-сообщений:

Настройте личный адрес электронной почты. Это должно использоваться только для личной переписки. Поскольку спамеры составляют списки возможных адресов электронной почты, используя комбинации очевидных имен, слов и чисел, вам следует попытаться сделать этот адрес сложным для спамера. Ваш личный адрес не должен быть просто вашим именем и фамилией — и вы должны защитить адрес, выполнив следующие действия:

  • Никогда не публикуйте свой личный адрес электронной почты на общедоступных онлайн-ресурсах.
  • Если вам необходимо опубликовать свой частный адрес в электронном виде, попробуйте замаскировать его, чтобы избежать попадания спамеров в адрес.Например, «[email protected]» — это простой адрес, который спамеры могут найти. Вместо этого попробуйте написать его как «Joe-dot-Smith-at-yahoo.com».
  • Если ваш частный адрес обнаружен спамерами — вы должны его изменить. Хотя это может быть неудобно, изменение адреса электронной почты поможет вам избежать спама и мошенников.

Настройте общедоступный адрес электронной почты. Используйте этот адрес, когда вам нужно зарегистрироваться на публичных форумах и в чатах, или чтобы подписаться на списки рассылки и другие интернет-службы.Следующие советы также помогут вам уменьшить объем спама, который вы получаете на свой общедоступный адрес электронной почты:

  • Считайте свой общий адрес временным адресом. Велика вероятность того, что спамеры быстро завладеют вашим публичным адресом, особенно если он часто используется в Интернете.
  • Не бойтесь часто менять свой общедоступный адрес электронной почты.
  • Рассмотрите возможность использования нескольких публичных адресов. Так у вас будет больше шансов отследить, какие службы могут продавать ваш адрес спамерам.

Никогда не отвечайте на спам. Большинство спамеров проверяют получение и регистрируют ответы. Чем больше вы ответите, тем больше спама вы получите.

Подумайте, прежде чем нажимать кнопку «отказаться от подписки». Спамеры рассылают поддельные письма об отказе от подписки, пытаясь собрать активные адреса электронной почты. Если вы нажмете «отказаться от подписки» в одном из этих писем, это может просто увеличить количество получаемого вами спама. Не нажимайте ссылки «отказаться от подписки» в электронных письмах из неизвестных источников.

Следите за обновлениями браузера. Убедитесь, что вы используете последнюю версию своего веб-браузера и что были применены все последние исправления безопасности в Интернете.

Используйте фильтры защиты от спама. Открывайте учетные записи электронной почты только у провайдеров, которые включают фильтрацию спама. Выберите антивирус и решение для интернет-безопасности, которое также включает расширенные функции защиты от спама.

Фишинг и важность программного обеспечения для интернет-безопасности

Один из самых простых способов защитить себя от фишинга — это установить и использовать на своем компьютере соответствующее программное обеспечение для обеспечения безопасности в Интернете.Программное обеспечение для обеспечения безопасности в Интернете жизненно важно для любого пользователя, поскольку оно обеспечивает несколько уровней защиты в одном простом в управлении наборе.

Для наиболее надежной защиты ваш план безопасности должен включать следующее:

Программа защиты от спама предназначена для защиты вашей учетной записи электронной почты от фишинга и нежелательной почты. Помимо работы с заранее определенными списками денилистов, созданными исследователями безопасности, программное обеспечение для защиты от спама имеет интеллектуальные возможности, позволяющие со временем узнать, какие элементы являются нежелательными, а какие — нет.Поэтому, хотя вам все еще следует проявлять бдительность, вы почувствуете некоторое облегчение, зная, что программное обеспечение также отфильтровывает потенциальные проблемы. Используйте антифишинговую защиту и программное обеспечение для защиты от спама, чтобы защитить себя, когда вредоносные сообщения попадают на ваш компьютер.

Защита от вредоносных программ включена для предотвращения других типов угроз. Подобно программам защиты от спама, программы защиты от вредоносных программ запрограммированы исследователями безопасности на обнаружение даже самых скрытых вредоносных программ. Благодаря постоянным обновлениям от поставщиков программное обеспечение продолжает становиться более интеллектуальным и лучше справляется с новейшими угрозами.Используя пакет защиты от вредоносных программ, вы можете защитить себя от вирусов, троянов, червей и многого другого.

Объединив брандмауэр, защиту от спама и вредоносных программ в один пакет, вы можете предоставить дополнительные резервные копии, которые защитят вашу систему от компрометации, если вы случайно нажмете на опасную ссылку. Они являются жизненно важным инструментом, который необходимо установить на всех ваших компьютерах, поскольку они разработаны, чтобы дополнять здравый смысл.

В то время как технологии — это быстро развивающаяся область, используя пакет безопасности от известного поставщика средств безопасности, вы можете защитить свои устройства от фишинга и других вредоносных программ.

Простое управление паролями

Помимо наличия на вашем компьютере антивирусного программного обеспечения, крайне важно использовать менеджер паролей для управления вашими учетными данными в сети.

Сегодня жизненно важно иметь разные пароли для всех сайтов. Если когда-либо произойдет утечка данных, злоумышленники попытаются использовать обнаруженные учетные данные через Интернет.

Одной из лучших особенностей менеджеров паролей является то, что они обычно автоматически заполняют формы входа, чтобы свести к минимуму щелчки.Кроме того, многие менеджеры паролей включают портативные версии, которые можно сохранить на USB-накопитель, чтобы вы могли брать свои пароли с собой куда угодно.

Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *