Фишинг что это: Что такое фишинг? Типы и примеры фишинговых атак

Содержание

Что такое фишинг? Типы и примеры фишинговых атак

Что такое фишинг?

Фишинг (от англ. fishing – рыбная ловля) представляет собой противоправное действие, совершаемое с целью заставить то или иное лицо поделиться своей конфиденциальной информацией, например паролем или номером кредитной карты. Как и обычные рыбаки, использующие множество способов ловли рыбы, коварные мастера фишинга также применяют ряд методов, позволяющих «поймать на крючок» свою жертву, однако одна тактика фишинга является наиболее распространенной. Жертва получает электронное письмо или текстовое сообщение, отправитель которого выдает себя за определенное лицо или организацию, которым жертва доверяет, например за коллегу по работе, сотрудника банка или за представителя государственного учреждения. Когда ничего не подозревающий получатель открывает это электронное письмо или сообщение, то он обнаруживает пугающий текст, специально составленный таким образом, чтобы подавить здравый смысл и внушить страх. Текст требует от жертвы перейти на веб-сайт и немедленно выполнить определенные действия, чтобы избежать опасности или каких-либо серьезных последствий. 

Если пользователь «клюет на наживку» и переходит по ссылке, то он попадает на веб-сайт, имитирующий тот или иной законный интернет-ресурс. На этом веб-сайте пользователя просят «войти в систему», используя имя своей учетной записи и пароль. Если он оказывается достаточно доверчивым и соглашается, то введенные данные попадают напрямую к злоумышленникам, которые затем используют их для кражи конфиденциальной информации или денежных средств с банковских счетов; кроме того, они могут продавать полученные личные данные на черном рынке.

«Фишинг представляет собой простейший способ кибератаки, который, тем не менее, является одним из самых опасных и эффективных».

В отличие от других угроз, встречающихся на просторах Интернета, фишинг не требует наличия глубоких технических знаний. Адам Куява, директор Malwarebytes Labs, заметил: «Фишинг представляет собой простейший способ кибератаки, который, тем не менее, является одним из самых опасных и эффективных. Происходит это потому, что объектом атаки становится самый мощный, но одновременно и самый уязвимый компьютер в мире – человеческий разум». Фишинговые мошенники не пытаются воспользоваться техническими уязвимостями в операционной системе устройства, они прибегают к методам так называемой социальной инженерии. От Windows и iPhone до Mac и Android – ни одна операционная система не обладает полной защитой от фишинга, какими бы мощными ни были ее антивирусные средства. В действительности злоумышленники часто прибегают к фишингу, потому что не могут найти какие-либо технические уязвимости. Зачем тратить время на взлом многоуровневой защиты, когда можно обманным путем заставить пользователя добровольно раскрыть свои данные? В большинстве случаев самым слабым звеном в защите системы является не ошибка, затерянная глубоко в программном коде, а сам пользователь, который не обращает внимание на отправителя очередного электронного письма.

Последние новости о фишинге

Порочный фишинговый роман: кто выдает себя за других в социальных сетях
Новый вид фишингового мошенничества атакует компьютеры Apple
Скомпрометированные учетные записи LinkedIn используются для отправки фишинговых ссылок в личных сообщениях и сообщениях InMail

История фишинга

Происхождение термина «фишинг» достаточно легко проследить. Фишинговая атака во многом похожа на обычную ловлю рыбы. Сначала нужно обзавестись приманкой, способной ввести жертву в заблуждение, а затем забросить удочку и ждать, пока «рыбка» начнет клевать. В английском языке сочетание слов «fishing» (рыбалка) и «phony» (обман) привело к тому, что букву «f» заменил диграф «ph», в результате термин, обозначающий вредоносные действия в Интернете, приобрел написание «phishing». Однако некоторые источники указывают, что его происхождение может быть несколько иным.

В 1970-х годах сформировалась субкультура, представители которой использовали ряд низкотехнологичных методов для взлома телефонных сетей. Эти ранние хакеры получили название «phreaks» (фрикеры), представляющее собой комбинацию слов «phone» (телефон) и «freak» (мошенник). В то время количество компьютеров, объединенных в сеть, было небольшим, поэтому целью фрикинга было совершение бесплатных международных звонков или звонков на номера, не внесенные в телефонные книги.

«Фишинг представляет собой простейший способ кибератаки, который, тем не менее, является одним из самых опасных и эффективных».

Еще до того, как термин «фишинг» прочно вошел в обиход, методы фишинга были подробно описаны в докладе и презентации, которые подготовила в 1987 году компания Interex (International HP Users Group).

Использование этого термина начинается в середине 1990-х годов, а его первое упоминание приписывается печально известному спамеру и хакеру Хану Си Смиту (Khan C Smith). Кроме того, в Интернете сохранился первый случай публичного упоминания термина «фишинг». Это произошло 2 января 1996 года в Usenet – в новостной группе AOHell. На тот момент компания America Online (AOL) являлась крупнейшим интернет-провайдером, ежедневно обслуживающим миллионы подключений.

Разумеется, популярность компании AOL непременно сделала ее целью мошенников. Хакеры и распространители пиратских программ использовали ее ресурсы для обмена сообщениями, а также для совершения фишинговых атак на компьютеры законопослушных пользователей. Когда AOL приняла меры и закрыла группу AOHell, злоумышленники взяли на вооружение другие методы. Они отправляли пользователям сетей AOL сообщения, в которых представлялись сотрудниками AOL и просили пользователей проверить данные своих учетных записей или передать им свои платежные реквизиты. В итоге проблема стала настолько острой, что компания AOL начала добавлять предупреждения к каждому электронному письму, особым образом указывая, что ни один сотрудник AOL не станет просить сообщить ему пароль или платежные реквизиты пользователей.

«Социальные сети становятся основным объектом фишинговых атак».

С наступлением 2000-х годов фишинговые мошенники начали обращать свое внимание на уязвимости систем электронных платежей. Клиенты банков и платежных систем стали все чаще становиться жертвами фишинга, а в некоторых случаях – как показало последующее расследование – злоумышленникам даже удавалось не только точно идентифицировать своих жертв, но и узнавать, каким банком они пользовались. Социальные сети также стали одной из главных целей фишинга в силу своей привлекательности для мошенников: личная информация, публикуемая в социальных сетях, является отличным подспорьем для кражи идентификационных данных.

Киберпреступники регистрировали десятки доменов, которые настолько изящно имитировали такие ресурсы, как eBay и PayPal, что многие не слишком внимательные пользователи просто не замечали подмены. Клиенты системы PayPal получали фишинговые электронные письма (содержащие ссылки на подставной веб-сайт) с просьбой обновить номер кредитной карты и другие персональные данные. В сентябре 2003 года о первой фишинговой атаке против банка сообщил журнал The Banker (принадлежащий компании The Financial Times Ltd.).

В середине 2000-х годов на черном рынке можно было заказать «под ключ» вредоносное ПО для фишинга. В то же время хакеры начали координировать свои действия, чтобы организовывать все более изощренные фишинговые атаки. Трудно оценить даже приблизительные потери от успешных фишинговых атак: как сообщал в 2007 году отчет компании Gartner, за период с августа 2006 года по август 2007 года около 3,6 миллиона взрослых пользователей потеряли 3,2 миллиарда долларов.

«В 2013 году были похищены 110 миллионов записей кредитных карт и учетных данных, принадлежащих клиентам торговой сети Target».

В 2011 году фишинговые мошенники даже якобы нашли государственных спонсоров, когда китайские власти запустили предполагаемую фишинговую кампанию, которая была направлена против учетных записей Gmail, принадлежащих высокопоставленным чиновникам и военным в США и Южной Корее, а также китайским политическим активистам.

Возможно, самой известной фишинговой атакой стал случай, когда в 2013 году были похищены 110 миллионов записей кредитных карт и учетных данных, принадлежащих клиентам торговой сети Target. Виной всему оказалась скомпрометированная учетная запись одного субподрядчика.

Еще большую дурную славу получила фишинговая атака, предпринятая в первом квартале 2016 года хакерской группой Fancy Bear (деятельность которой связывают с российскими спецслужбами и военной разведкой). Эта атака была нацелена на адреса электронной почты Национального комитета Демократической партии США. В частности, Джон Подеста, руководитель агитационной кампании Хиллари Клинтон на президентских выборах 2016 года, заявил, что злоумышленники взломали его учетную запись Gmail и похитили переписку, поскольку он попался на старейшую мошенническую уловку: ему на электронную почту пришло фишинговое письмо с предупреждением, что пароль учетной записи был скомпрометирован (поэтому нужно «нажать здесь», чтобы сменить его).

В 2017 году была предпринята массированная фишинговая атака на Google и Facebook, вынудившая бухгалтерские службы этих компаний перечислить в общей сложности более 100 миллионов долларов на заграничные банковские счета хакеров.

Типы фишинговых атак

Несмотря на многочисленные вариации, общей чертой всех фишинговых атак является использование подлога с целью присвоения тех или иных ценностей. Вот лишь некоторые основные категории:

Адресный фишинг

В то время как большинство фишинговых кампаний предполагают массовую рассылку электронных писем как можно большему количеству пользователей, адресный фишинг отличается направленным характером. Этим способом злоумышленники атакуют конкретное лицо или организацию, часто применяя специально подобранный контент, который, как им представляется, окажет на жертву наибольшее воздействие. Для осуществления подобной атаки необходимо провести тщательную подготовку, чтобы узнать имена, должности, адреса электронной почты и другую сопутствующую информацию. Хакеры переворачивают вверх дном весь Интернет, сопоставляя эту информацию со всеми доступными сведениями о должностных отношениях жертвы: их, например, интересуют имена коллег и круг их обязанностей в соответствующей организации. Заполучив все эти данные, злоумышленники составляют правдоподобное письмо.

В частности, фишинговая атака может быть нацелена на сотрудника, чьи обязанности предполагают авторизацию платежей. Хакеры присылают ему письмо якобы от высокопоставленного должностного лица организации с указанием осуществить крупный платеж в пользу этого лица или в пользу поставщика компании (однако прилагаемая вредоносная ссылка ведет не к платежной системе, а на хакерский веб-сайт).

Адресный фишинг представляет значительную опасность для бизнеса (и государства), поскольку он может привести к значительным убыткам. Согласно отчету, составленному в 2016 году по итогам изучения этой проблемы с участием ряда предприятий, на адресный фишинг приходилось 38 % кибератак, которым они подвергались в течение 2015 года. Что касается компаний в США, ставших жертвами адресного фишинга, то средняя величина ущерба составила 1,8 миллиона долларов на одну успешную атаку.

«Многословное фишинговое письмо от неизвестного лица, называющего себя нигерийским принцем, является одним из самых ранних и долгоживущих проявлений подобных атак».

Клоновый фишинг

Этот тип атаки предполагает, что злоумышленники копируют (клонируют) ранее доставленное законное сообщение, которое содержит ссылку или вложение. Затем мошенник меняет ссылки или прилагаемые файлы на вредоносные объекты, выдаваемые за настоящие. Ничего не подозревающие пользователи нажимают на ссылку или открывают вложение, чего часто бывает достаточно для хакеров, чтобы перехватить контроль над компьютером. После этого злоумышленники могут маскироваться под надежных отправителей и рассылать от имени жертвы аналогичные электронные письма другим пользователям в пределах этой же организации.

Обман 419/нигерийские письма

Многословное фишинговое письмо от неизвестного лица, называющего себя нигерийским принцем, является одним из самых ранних и долгоживущих проявлений подобных атак. Венди Замора, контент-директор Malwarebytes Labs, отметила: «Нередко фишинговая рассылка приходит от имени нигерийского принца, утверждающего, что он является сотрудником правительства или членом королевской семьи и ему срочно требуется помощь, чтобы перевести из Нигерии несколько миллионов долларов. Обычно такое электронное письмо помечается как срочное или личное, а его отправитель просит сообщить ему номер банковского счета, на который он мог бы перечислить деньги для хранения».

Иногда классические нигерийские письма приобретают довольно занятное содержание. Например, в 2016 году британский веб-сайт Anorak сообщил, что его редакция получила электронное письмо от некоего доктора Бакаре Тунде, который представился менеджером проектов в области космонавтики, работающим в Нигерийском национальном агентстве по космическим исследованиям. Доктор Тунде утверждал, что его двоюродный брат, майор авиации Абака Тунде, вот уже более 25 лет находится на старой советской космической станции. Но всего за 3 миллиона долларов менеджеры корпорации Роскосмос согласились организовать рейс пилотируемого корабля и вернуть нигерийского космонавта на Землю. От получателя такого письма требовалось «всего лишь» сообщить данные своего банковского счета, чтобы нигерийские специалисты смогли перечислить необходимую сумму своим российским коллегам. В качестве вознаграждения доктор Тунде обещал заплатить 600 000 долларов.

Случайным образом эта фишинговая атака также стала известна как «обман 419». Это число соответствует номеру статьи в уголовном кодексе Нигерии, которая предусматривает наказание за мошенничество.

Телефонный фишинг

Фишинговые атаки могут происходить с помощью обычного телефона – в этом случае они иногда обозначаются как голосовой фишинг или «вишинг»: мошенник звонит своей жертве и представляется сотрудником местного банка, полиции или налогового управления. Затем он запугивает жертву, сообщая о какой-либо проблеме и настаивая на том, что ее необходимо решить немедленно, а для этого нужно сообщить ему данные банковского счета или выплатить штраф. Обычно мошенники требуют перечислить деньги безналичным способом или с помощью предоплаченной карты, чтобы их нельзя было отследить.

SMS-фишинг (или «смишинг») – это злобный брат-близнец вишинга, осуществляющий те же мошеннические действия, но только с помощью SMS-сообщений (иногда добавляя к ним вредоносные ссылки).

«В электронном письме получатель находит предложение, которое выглядит слишком выгодным, чтобы быть правдой».

Как распознать фишинговую атаку?

Распознать фишинговую атаку не всегда легко, но Вам помогут несколько простых советов, немного дисциплины и здравый смысл. Обращайте внимание на все, что кажется странным и необычным. Спросите себя, не является ли контекст сообщения подозрительным. Доверяйте своей интуиции и не давайте себя запугать. Фишинговые атаки часто используют страх, чтобы подавить Вашу способность хладнокровно мыслить.

Вот еще несколько признаков фишинга:

В электронном письме получатель находит предложение, которое выглядит слишком выгодным, чтобы быть правдой. В нем может сообщаться, что Вы выиграли в лотерею, получили дорогой приз или какой-либо уникальный предмет.  

  • Вы знаете отправителя сообщения, но это человек, с которым Вы не общаетесь. Даже если имя отправителя Вам известно, но он не относится к Вашим постоянным контактам, это уже должно вызывать подозрение – особенно в том случае, если содержимое письма никак не связано с Вашими обычными должностными обязанностями. Аналогичным образом стоит задуматься, если в поле «Копия» указаны вторичные получатели письма, которых Вы совсем не знаете, или группа сотрудников из других подразделений Вашей организации.
  • Текст сообщения внушает страх. Будьте бдительны, если текст электронного письма носит угрожающий или тревожный характер и стремится создать атмосферу неотложной ситуации, призывая Вас срочно выполнить те или иные действия, например перейти по ссылке, прежде чем Ваша ученая запись будет заблокирована. Помните, что ответственные организации никогда не просят клиентов передать персональные данные через Интернет.
  • Сообщение содержит неожиданные или необычные вложения. Такие вложения могут содержать вредоносное ПО, программы-вымогатели или другие интернет-угрозы.
  • Сообщение содержит ссылки, которые выглядят странно. Даже если Ваше чутье не выявило описанные выше признаки, все равно не стоит слепо доверять встроенным в письмо гиперссылкам. Наведите курсор на ссылку, чтобы просмотреть ее настоящий URL-адрес. Присмотритесь, не закралось ли в гиперссылку едва заметное искаженное написание известного веб-сайта, – если да, то это явный признак подлога. Лучше вводить URL-адрес вручную, чем нажимать на встроенную в текст ссылку.

Вот пример фишинговой атаки, которая имитирует сообщение от платежной системы PayPal, содержащее просьбу нажать на кнопку «Confirm Now» (Подтвердить сейчас). Если навести курсор на эту кнопку, то браузер отобразит настоящий URL-адрес страницы перехода – он отмечен красным прямоугольником.

Вот изображение еще одного фишингового сообщения, маскирующегося под уведомление сервиса Amazon.

Обратите внимание на угрозу закрыть учетную запись, если ответа не последует в течение 48 часов.

Переход по ссылке приводит Вас к этой форме, предлагающей сообщить те данные, которые откроют злоумышленникам путь к похищению Ваших ценностей.

Как защититься от фишинга?

Как говорилось выше, фишинг представляет собой угрозу, которая с одинаковой вероятностью может появиться на настольном компьютере, ноутбуке, планшетном компьютере или смартфоне. Большинство интернет-браузеров проверяют ссылки на предмет благонадежности, однако первой линией обороны от фишинга должна стать Ваша способность оценивать ситуацию. Научитесь распознавать признаки фишинга и придерживайтесь элементарных принципов безопасности, когда проверяете электронную почту, читаете записи в социальной сети Facebook или играете в онлайн-игру.

Наш коллега Адам Куява сформулировал несколько самых важных правил, которые помогут Вам не попасться на крючок мошенников:

  • Не открывайте электронные письма от незнакомых отправителей.
  • Нажимайте на ссылку внутри электронного письма только в том случае, если Вы точно знаете, куда она ведет.
  • Получив письмо от сомнительного отправителя, перейдите по прилагаемой ссылке вручную – введите адрес законного веб-сайта в адресную строку браузера с помощью клавиатуры, так Вы обеспечите для себя еще один уровень безопасности.
  • Проверяйте цифровые сертификаты веб-сайтов.
  • Если Вас просят раскрыть конфиденциальные данные, убедитесь, что URL-адрес веб-страницы начинается с «HTTPS», а не просто с «HTTP». Буква «S» обозначает «secure» (безопасно), то есть подключение с таким адресом является защищенным. Вместе с тем, это не дает гарантии, что веб-сайт является законным, однако большинство законных веб-сайтов используют именно протокол HTTPS в силу его большей безопасности. При этом даже законные веб-сайты, использующие протокол HTTP, уязвимы перед атаками хакеров. 
  • Если Вы подозреваете, что полученное электронное письмо было отправлено мошенником, введите имя отправителя или отрывок текста письма в поисковую систему – и Вы увидите, связаны ли с этим письмом какие-либо фишинговые атаки.
  • Наводите курсор мыши на ссылки, чтобы убедиться в их надежности.

Как и всегда, мы также рекомендуем использовать программу, способную противостоять вредоносному ПО. Большинство программных средств кибербезопасности способны обнаруживать маскирующиеся опасные ссылки и вложения, так что Ваша информация не попадет в руки злоумышленников, даже если Вы вовремя не почувствуете неладное.

Все premium-версии продуктов Malwarebytes предоставляют надежную защиту от фишинга. Они могут распознавать мошеннические сайты, не давая открыть их, даже если Вы уверены в их законности.

Так что оставайтесь бдительны, соблюдайте осторожность и следите за признаками возможной фишинговой атаки.

Со всеми нашими отчетами о фишинге Вы можете ознакомиться на ресурсе Malwarebytes Labs. 

Фишинг — что это такое и какая цель фишинга? Энциклопедия

Фишинг — это форма атаки с использованием социальной инженерии, в ходе которой злоумышленник, маскируясь под надежный субъект, выманивает конфиденциальную информацию жертв.

Что такое фишинг?

Получали ли вы когда-нибудь электронное сообщение якобы из банка или другого популярного онлайн-сервиса, который требовал «подтвердить» учетные данные, номер кредитной карты или другую конфиденциальную информацию? Если да, вы уже знаете, как выглядит фишинг-атака. Цель фишинга —

получение ценных данных пользователей, которые могут быть проданы или использованы для вредоносных целей, таких как вымогательство, похищение денег или личных данных.

Концепция фишинга впервые была описана в 1987 году в документе конференции под названием «Безопасность системы: перспективы хакера». В документе описывалась техника злоумышленников, которая заключается в имитации авторитетных организаций или сервисов. Само слово является омофоном английского слова «Fishing» (рыбалка), поскольку техника использует ту же логику «отлова».

Какую цель преследует фишинг?

Фишинг существует на протяжении многих лет, за это время киберпреступники разработали широкий спектр методов заражения жертв.

Чаще всего злоумышленники, которые занимаются фишингом, выдают себя за банки или другие финансовые учреждения, чтобы заставить жертву заполнить фальшивую форму и получить данные учетных записей.

В прошлом для выманивания данных пользователей киберпреступники часто использовали неправильно написанные или ложные доменные имена. Сегодня злоумышленники используют более сложные методы, благодаря чему фальшивые страницы очень похожи на свои законные аналоги.

Похищенные данные жертв, как правило, используются для кражи средств с банковских счетов или продаются в Интернете.

Подобные атаки осуществляются также через телефонные звонки (vishing) и SMS-сообщения (smishing).

Целенаправленный фишинг

Киберпреступники, которые используют этот метод, как правило, заранее подробно исследуют свою цель. Это значительно усложняет идентификацию содержания как вредоносного.

Как распознать фишинг?

Электронное сообщение может содержать официальные логотипы или другие признаки авторитетной организации.

Ниже несколько подсказок, которые помогут выявить фишинговое сообщение.

  1. Общие или неофициальные приветствия — письма без персонализации (например, «Уважаемый клиент») и формальностей, должны вызвать подозрения. То же самое относится к псевдо-персонализации с использованием случайных, поддельных ссылок.
  2. Запрос на личную информацию – часто используют киберпреступники, но банки, финансовые учреждения и большинство онлайн-сервисов пытаются этого избегать.
  3. Некорректная грамматика – орфографические ошибки и опечатки, а также необычные фразы часто могут означать опасность (но отсутствие ошибок не является доказательством легитимности).
  4. Неожиданные сообщения – любой незапланированный контакт с банком должен вызывать подозрения.
  5. Срочность – фишинговые сообщения часто пытаются вызвать ощущение срочности действий, оставляя жертвам меньше времени на размышления.
  6. Предложение, от которого трудно отказаться – если письмо слишком хорошее, чтобы быть правдой, оно, вероятно, является фишинговым.
  7. Подозрительный домен – действительно ли американский или немецкий банк будет отправлять электронное письмо с китайского домена?

Как защититься от фишинга?

Чтобы избежать подобных атак, обращайте внимание на описанные выше признаки, с помощью которых можно выявить фишинговые сообщения.

  1. Узнавайте о новых методах фишинга: читайте средства массовой информации для получения новой информации о фишинговых атаках, поскольку киберпреступники постоянно находят новые методы для выманивания данных пользователей.
  2. Не отправляйте учетные данные: будьте особенно внимательны, когда в электронном письме вроде бы проверенные организации спрашивают ваши учетные или другие конфиденциальные данные. В случае необходимости проверьте содержание сообщения отправителя или организацию, которую они представляют.
  3. Не нажимайте на подозрительные кнопки и ссылки: если подозрительное сообщение содержит ссылку или вложение, не нажимайте и не загружайте содержимое. Это может привести к переходу на вредоносный сайт или заразить устройство.
  4. Регулярно проверяйте учетные записи: даже если у вас нет подозрений, что кто-то пытается похитить ваши учетные данные, проверьте банковские и другие учетные записи в Интернете на наличие подозрительной активности.
  5. Используйте надежное решение для защиты от фишинговых атак. Соблюдение этих рекомендаций поможет Вам наслаждаться безопасностью.

Известные примеры

Систематические фишинг-атаки начались в сети America Online (AOL) в 1995 году. Чтобы похитить легитимные учетные данные, злоумышленники связывались с жертвами через AOL Instant Messenger (AIM), выдавая себя за сотрудников AOL, которые проверяют пароли пользователей. Термин «фишинг» появился в группе новостей Usenet, которая сосредоточивалась на инструменте AOHell, который автоматизировал этот метод, и так это название закрепилось. После того, как AOL в 1997 году ввела контрмеры, киберпреступники поняли, что могут использовать такую же технику в других отраслях, в том числе и финансовых учреждениях.

Одна из первых крупных, хотя и неудачных, попыток была в 2001 году. Злоумышленники, воспользовавшись хаосом от террористических атак 9/11, разослали пострадавшим электронную рассылку якобы для проверки удостоверения личности. Полученные данные использовались для кражи банковских данных.

Уже в 2005 году с помощью фишинга киберпреступники похитили у пользователей США более 900 миллионов долларов США.

Согласно исследованию глобального фишинга APWG, у 2016 году наблюдалось более 250 тысяч уникальных фишинговых атак, во время которых использовалось рекордное число доменных имен, зарегистрированных злоумышленниками, превышая отметку в 95 тысяч. В последние годы киберпреступники пытались сосредоточиться на банковских и финансовых услугах, пользователях электронного банкинга, социальных сетей, а также учетных данных электронной почты.

ESET Smart Security Premium

Премиум-защита для опытных пользователей.

ESET Smart Security Premium

Премиум-защита для опытных пользователей.

ESET Smart Security Premium

Премиум-защита для опытных пользователей, которая основана на идеальном сочетании точности обнаружения, скорости работы и удобства в использовании.

Загрузить

Похожие темы

Вишинг

Скрытый майнинг

Брандмауэр

Кража личной информации

Программы-вымогатели

Спам

Троян

Вредоносные программы

Фишинг | Что такое фишинг?

Фишинг — это киберпреступление, при котором с целью или целями связывается кто-то, выдающий себя за законное учреждение, по электронной почте, телефону или с помощью текстового сообщения, чтобы заманить отдельных лиц для предоставления конфиденциальных данных, таких как информация, позволяющая установить личность, банковские данные и данные кредитной карты, а также пароли.

Затем информация используется для доступа к важным учетным записям и может привести к краже личных данных и финансовым потерям.

Первый иск о фишинге был подан в 2004 году против калифорнийского подростка, создавшего имитацию сайта «Америка Онлайн». С помощью этого поддельного веб-сайта он смог получить конфиденциальную информацию от пользователей и получить доступ к данным кредитной карты, чтобы снимать деньги с их счетов. Помимо фишинга электронной почты и веб-сайтов, киберпреступники постоянно придумывают «вишинг» (голосовой фишинг), «смишинг» (SMS-фишинг) и несколько других методов фишинга.

 

Общие черты фишинговых писем

  1. Слишком хорошо, чтобы быть правдой    Выгодные предложения и привлекающие внимание заявления предназначены для немедленного привлечения внимания людей. Например, многие утверждают, что вы выиграли iPhone, выиграли в лотерею или какой-то другой щедрый приз. Просто не нажимайте на подозрительные электронные письма. Помните, что если это кажется правдой, вероятно, так оно и есть!
  2. Чувство срочности – Любимая тактика среди киберпреступников – попросить вас действовать быстро, потому что суперпредложения действуют только в течение ограниченного времени. Некоторые из них даже скажут вам, что у вас есть всего несколько минут, чтобы ответить. Когда вы сталкиваетесь с такими электронными письмами, лучше просто игнорировать их. Иногда они сообщают вам, что ваша учетная запись будет приостановлена, если вы немедленно не обновите свои личные данные. Большинство надежных организаций дают достаточно времени, прежде чем они удалят учетную запись, и они никогда не просят покровителей обновить личные данные через Интернет. Если вы сомневаетесь, посетите источник напрямую, а не щелкайте ссылку в электронном письме.
  3. Гиперссылки – Ссылка может быть не тем, чем кажется. При наведении указателя мыши на ссылку отображается фактический URL-адрес, на который вы будете перенаправлены после нажатия на нее. Это может быть совершенно другой сайт или популярный веб-сайт с орфографической ошибкой, например www.bankofarnerica.com – буква «м» на самом деле является буквой «р» и буквой «н», поэтому внимательно смотрите.
  4. Вложения – Если вы видите в электронном письме вложение, которого не ожидали или которое не имеет смысла, не открывайте его! Они часто содержат полезные нагрузки, такие как программы-вымогатели или другие вирусы. Единственный тип файла, на который всегда безопасно нажимать, — это файл .txt.
  5. Необычный отправитель    Независимо от того, похоже ли, что это от кого-то, кого вы не знаете, или от кого-то, кого вы знаете, если что-то кажется необычным, неожиданным, нехарактерным или просто подозрительным, не нажимайте на него. !

Вот отличный ресурс KnowBe4, в котором описаны 22 красных флажка социальной инженерии, которые обычно встречаются в фишинговых электронных письмах. Рекомендуем распечатать этот PDF-файл, чтобы передать его семье, друзьям и коллегам.

Нажмите, чтобы увеличить

Предотвращение фишинговых атак:

Хотя хакеры постоянно изобретают новые методы, вы можете кое-что сделать, чтобы защитить себя и свою организацию:

  • Для защиты от спама можно использовать спам-фильтры. Как правило, фильтры оценивают источник сообщения, программное обеспечение, используемое для отправки сообщения, и внешний вид сообщения, чтобы определить, является ли оно спамом. Иногда спам-фильтры могут даже блокировать электронные письма из законных источников, поэтому они не всегда точны на 100%.
  • Необходимо изменить настройки браузера, чтобы предотвратить открытие мошеннических веб-сайтов. Браузеры хранят список поддельных веб-сайтов, и когда вы пытаетесь получить доступ к веб-сайту, адрес блокируется или отображается предупреждающее сообщение. Настройки браузера должны позволять открывать только надежные веб-сайты.
  • Многие веб-сайты требуют от пользователей ввода данных для входа во время отображения изображения пользователя. Этот тип системы может быть открыт для атак безопасности. Один из способов обеспечить безопасность — регулярно менять пароли и никогда не использовать один и тот же пароль для нескольких учетных записей. Для веб-сайтов также рекомендуется использовать систему CAPTCHA для дополнительной безопасности.
  • Банки и финансовые организации используют системы мониторинга для предотвращения фишинга. Отдельные лица могут сообщать о фишинге отраслевым группам, где против этих мошеннических веб-сайтов могут быть приняты юридические меры. Организации должны проводить обучение сотрудников по вопросам безопасности, чтобы распознавать риски.
  • Чтобы предотвратить фишинг, необходимо изменить привычки просмотра. Если требуется проверка, всегда обращайтесь в компанию лично, прежде чем вводить какие-либо данные в Интернете.
  • Если в электронном письме есть ссылка, сначала наведите указатель мыши на URL-адрес. Защищенные веб-сайты с действующим сертификатом Secure Socket Layer (SSL) начинаются с https. Со временем все сайты должны будут иметь действующий SSL.

Как правило, электронные письма, отправляемые киберпреступниками, маскируются, поэтому создается впечатление, что они отправлены компанией, чьими услугами пользуется получатель. Банк не будет запрашивать личную информацию по электронной почте или приостанавливать действие вашей учетной записи, если вы не обновите свои личные данные в течение определенного периода времени. Большинство банков и финансовых учреждений также обычно предоставляют номер счета или другие личные данные в электронном письме, что гарантирует, что оно исходит из надежного источника.


Бесплатно

Phishing Security Test

Поверят ли ваши пользователи убедительным фишинговым атакам? Сделайте первый шаг прямо сейчас и выясните это до того, как это сделают плохие актеры. Кроме того, посмотрите, насколько вы эффективны по сравнению с конкурентами, с помощью отраслевых показателей фишинга. Процент склонности к фишу обычно выше, чем вы ожидаете, и это отличный способ получить бюджет.

Вот как это работает:

  • Немедленно начните тестирование до 100 пользователей (не нужно ни с кем разговаривать)
  • Выберите один из более чем 20 языков и настройте шаблон теста на фишинг в соответствии со своей средой
  • Выберите целевую страницу, которую пользователи увидят после нажатия
  • Показать пользователям, какие красные флажки они пропустили, или страницу 404
  • В течение 24 часов вы получите по электронной почте PDF-файл с процентом подверженных фишингу и диаграммами, чтобы поделиться с руководством
  • Посмотрите, как ваша организация сравнивается с другими в вашей отрасли

PS: Не любите нажимать на кнопки перенаправления? Вырежьте и вставьте эту ссылку в свой браузер:

https://www.phishing.org/phishing-security-test


Связанные страницы: История фишинга, Методы фишинга, 10 способов избежать мошенничества с фишингом

Что такое фишинг | Методы атак и примеры мошенничества

549,9 тыс. просмотров

Что такое фишинговая атака

Фишинг — это тип атаки социальной инженерии, часто используемый для кражи пользовательских данных, включая учетные данные для входа и номера кредитных карт. Это происходит, когда злоумышленник, маскирующийся под доверенное лицо, обманом заставляет жертву открыть электронное письмо, мгновенное сообщение или текстовое сообщение. Затем получателя обманом заставляют щелкнуть вредоносную ссылку, что может привести к установке вредоносного ПО, зависанию системы в результате атаки программы-вымогателя или раскрытию конфиденциальной информации.

Атака может иметь разрушительные последствия. Для физических лиц это включает несанкционированные покупки, кражу средств или кражу личных данных.

Кроме того, фишинг часто используется, чтобы закрепиться в корпоративных или государственных сетях в рамках более крупной атаки, такой как событие усиленной постоянной угрозы (APT). В этом последнем сценарии сотрудники подвергаются компрометации, чтобы обойти периметры безопасности, распространить вредоносное ПО внутри закрытой среды или получить привилегированный доступ к защищенным данным.

Организация, ставшая жертвой такой атаки, обычно несет серьезные финансовые потери в дополнение к снижению доли рынка, репутации и доверия потребителей. В зависимости от масштаба попытка фишинга может перерасти в инцидент безопасности, после которого предприятию будет трудно восстановиться. Примеры фишинговых атак

  • В электронном письме утверждается, что срок действия пароля пользователя скоро истечет. Даны инструкции, чтобы перейти на myuniversity.edu/renewal и обновить свой пароль в течение 24 часов.
  • При нажатии на ссылку может произойти несколько вещей. Например:

    • Пользователь перенаправляется на myuniversity.edurenewal.com, фальшивую страницу, которая выглядит точно так же, как настоящая страница продления, где запрашиваются как новые, так и существующие пароли. Злоумышленник, отслеживая страницу, перехватывает исходный пароль, чтобы получить доступ к защищенным областям университетской сети.
    • Пользователь перенаправляется на актуальную страницу обновления пароля. Однако при перенаправлении в фоновом режиме активируется вредоносный скрипт, который перехватывает файл cookie сеанса пользователя. Это приводит к отраженной XSS-атаке, предоставляющей злоумышленнику привилегированный доступ к университетской сети.

    Методы фишинга

    Мошенничество с фишингом по электронной почте

    Фишинг по электронной почте — это игра чисел. Злоумышленник, рассылающий тысячи мошеннических сообщений, может получить важную информацию и денежные суммы, даже если на аферу попадется лишь небольшой процент получателей. Как видно из вышеизложенного, злоумышленники используют некоторые приемы, чтобы увеличить свои шансы на успех.

    Во-первых, они сделают все возможное, чтобы разработать фишинговые сообщения, имитирующие настоящие электронные письма от поддельной организации. Использование одних и тех же формулировок, шрифтов, логотипов и подписей делает сообщения законными.

    Кроме того, злоумышленники обычно пытаются подтолкнуть пользователей к действию, создавая ощущение безотлагательности. Например, как показано ранее, электронное письмо может угрожать истечением срока действия учетной записи и поставить получателя на таймер. Применение такого давления заставляет пользователя быть менее усердным и более склонным к ошибкам.

    Наконец, ссылки в сообщениях напоминают их законные аналоги, но обычно содержат доменное имя с ошибкой или дополнительные поддомены. В приведенном выше примере URL myuniversity.edu/renewal был изменен на myuniversity.edurenewal.com. Сходство между двумя адресами создает впечатление безопасной связи, делая получателя менее осведомленным о том, что происходит атака.

    Целевой фишинг

    Целевой фишинг нацелен на конкретного человека или предприятие, а не на случайных пользователей приложения. Это более глубокая версия фишинга, требующая специальных знаний об организации, в том числе о структуре ее власти.

    Атака может происходить следующим образом:

    1. Злоумышленник изучает имена сотрудников отдела маркетинга организации и получает доступ к последним счетам за проекты.
    2. Злоумышленник, выдавая себя за директора по маркетингу, отправляет электронное письмо руководителю проекта (PM) отдела, используя строку темы, которая гласит: Обновленный счет для кампаний Q3. Текст, стиль и включенный логотип дублируют стандартный шаблон электронной почты организации.
    3. Ссылка в электронном письме ведет на защищенный паролем внутренний документ, который на самом деле является поддельной версией украденного счета.
    4. PM запрашивается для входа в систему для просмотра документа. Злоумышленник крадет его учетные данные, получая полный доступ к конфиденциальным областям в сети организации.

    Предоставляя злоумышленнику действительные учетные данные для входа в систему, целевой фишинг является эффективным методом выполнения первого этапа APT.

    Как предотвратить фишинг

    Защита от фишинговых атак требует принятия мер как пользователями, так и предприятиями.

    Для пользователей важна бдительность. Поддельное сообщение часто содержит тонкие ошибки, раскрывающие его истинную сущность. Это могут быть орфографические ошибки или изменения доменных имен, как показано в предыдущем примере URL. Пользователи также должны остановиться и подумать, почему они вообще получают такое электронное письмо.

    Для предприятий можно предпринять ряд шагов для смягчения как фишинговых, так и целевых фишинговых атак:

    • Двухфакторная аутентификация (2FA) — наиболее эффективный метод противодействия фишинговым атакам, поскольку он добавляет дополнительный уровень проверки при ведении журнала. в чувствительных приложений. 2FA полагается на то, что у пользователей есть две вещи: что-то, что они знают, например, пароль и имя пользователя, и что-то, что у них есть, например, их смартфоны. Даже когда сотрудники скомпрометированы, двухфакторная аутентификация предотвращает использование их скомпрометированных учетных данных, поскольку их самих по себе недостаточно для входа.
    • В дополнение к использованию двухфакторной аутентификации организациям следует применять строгие политики управления паролями. Например, сотрудники должны часто менять свои пароли и не должны иметь права повторно использовать пароль для нескольких приложений.
    • Образовательные кампании также могут помочь уменьшить угрозу фишинговых атак, применяя безопасные методы, например, не нажимая на внешние ссылки электронной почты.

    Защита от фишинга от Imperva

    Imperva предлагает сочетание решений по управлению доступом и безопасности веб-приложений для противодействия попыткам фишинга:

    • Imperva Login Protect позволяет развернуть двухфакторную защиту для URL-адресов на вашем веб-сайте или в веб-приложении. Это включает в себя адреса с параметрами URL или страницы AJAX, где защиту 2FA обычно сложнее реализовать. Решение можно развернуть за считанные секунды всего несколькими щелчками мыши. Он не требует установки какого-либо оборудования или программного обеспечения и позволяет легко управлять ролями и привилегиями пользователей непосредственно с панели инструментов Imperva.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *