Фишинг: понятие, задачи, способы защиты. Что такое фишинг паролей и как от него защитить себя

Разработка вредоносного кода, который служит для кражи паролей на компьютере жертвы является грязным занятием. Гораздо проще спросить: «Эй, дай мне свой пароль!». Именно такой концепции придерживается фишинговый сайт. Киберпреступник создает веб-страницу, которая выглядит идентично со страницами банков, финансовых институтов, а затем распространяет ссылки на данный сайт при помощи социальных сетей, спама и других методов.

После того, как несколько неопытных пользователей передадут свои конфиденциальные данные сайт закрывается и разрабатывается новый. К счастью, многие современные антивирусы эффективно борются с этими угрозами. Авторитетная австрийская лаборатория AV-Comparatives тестировала 16 популярных продуктов .

В течение целой недели сотрудники организации собирали базу различных фишинговых сайтов, устраняя дубликаты или недействующие сайты и убеждаясь в том, что конфиденциальные данные находятся под угрозой. После проверки осталось 187 ссылок на ресурсы с фишингом. Затем исследователи пытались посетить эти сайты при включенной защите на тестовых машинах с 16 различными антивирусами, отмечая каждый случай блокировки.

Выдающийся результат

ESET и Kaspersky опередили все остальные продукты, обнаружив 99 процентов угроз. Bitdefender , Trend Micro и McAfee смогли распознать 98 процентов фишинг-сайтов. У Fortinet, BullGuard, Panda, и Sophos уровень обнаружения составил 94 процента и выше. Все перечисленные продукты получили наивысший рейтинг ADVANCED+.

Emsisoft, eScan, F-Secure, Vipre, Avast и G Data нашли от 80 до 89 процентов угроз и заработали рейтинг ADVANCED. Рейтинг STANDARD оказался у Qihoo. Нужно отметить, что Qihoo особенно хорошо справился с блокировкой вредоносных сайтов на китайском языке.

Отсутствуют ложные срабатывания

Лучшие на сегодняшний день антифишинг решения используют двусторонний подход. Простая база данных позволяет им блокировать доступ к известным фишинговым сайты, а в некоторых случаях позволяет им добавлять в белый список надежные сайты. Для неизвестных страниц проводится полный анализ внутренний структуры и кода для выявления фальшивых элементов. Norton (не участвовал в программе тестов) стал первым антивирусом с подобным механизмом защиты. Проблема заключается в том, что если эти механизмы не достаточно отработаны, то будет наблюдаться большое число ложных срабатываний, т.е. блокировок безопасных ресурсов.

Исследователи проверили защиту с коллекцией из 400 страниц авторизаций на сайтах банков. Блокирование 1-2 сайтов понизит рейтинг на один пункт. Блокировка 3 сайтов понижает рейтинг на 2 пункта. Продукт с 4 ложными срабатываниями или более не сможет пройти тест и не получит даже STANDARD рейтинг. При тестировании ни один продукт не заблокировал ни один надежный сайт, ложных срабатываний не было вообще.

Таким образом, большинство популярных антивирусных решений показали высокие результаты в этом тестировании. Хотелось бы видеть в списке тестируемых продуктов Internet Explorer со встроенным фильтром SmartScreen. В собственном тесте PC Magazine многие продукты не дотянули до результатов Internet Explorer, поэтому такое сравнение будет очень интересным.

По материалам интернет-портала PC Magazine

Нашли опечатку? Нажмите Ctrl + Enter

Приветствую, дорогие читатели блога. Сегодня хочу поговорить о безопасности своих личных данных, и для которых затачиваются тупые законы вроде «пакета Яровой».

Помимо своего названия, сам термин Phishing не имеет ничего общего с рыбной ловлей, и представляет собой один из вариантов весьма эффективной мошеннической схемы. Впервые такая тактика обмана в интернете появилась еще в середине девяностых годов двадцатого века.

Сегодня мы узнаем, что такое фишинг и как защититься от мошеннических сайтов. Однако с тех пор она претерпела массу изменений и адаптировалась к современным реалиям виртуального пространства. Поэтому каждому активному пользователю Всемирной паутины абсолютно не лишним будет знать чуть больше информации о тех методах, которыми мошенники отбирают деньги, и о способах защиты от них.

Главный принцип, по которому функционирует модель фишинга, состоит в спам-рассылке на электронную почту, имитирующей письма от надежных источников, вызывающих доверие у получателя. Задачей хакеров является получение доступа к банковской карте посредством пин-кода и номера, а также пароля и логина от личного кабинета в онлайн-банкинге и других важных сведений, позволяющих беспрепятственно воспользоваться чужими счетами.

Фишинг что это

На текущий момент существует несколько разновидностей фишинга. Массовые рассылки направлены на очень широкую аудиторию, и чаще всего слеплены довольно поспешно, что сразу вызывает подозрения у опытных юзеров. Корреспонденция, в которой идет речь об огромных выигрышах и победе в какой-либо рекламной акции обычно сходу удаляется или бросается в папку «Спам». Тем не менее массовая рассылка берет числом и назойливостью, поэтому всегда находятся жертвы необдуманного азарта.

Spear-Phishing (или целевой фишинг) представляет собой гораздо более изощренный вариант незаконного изъятия денег, и разрабатывается командой профессиональных хакеров индивидуально для каждого объекта на протяжении длительного промежутка времени. Не так давно пострадавшим от спланированной целевой фишинговой атаки стал крупный европейский биржевой интернет-портал, занимающийся покупкой и продажей . Мошенники сумели завладеть суммой более чем в 5 миллионов долларов США и уйти от правосудия.

Как выяснило следствие, началось все с того, что технический директор биржевого ресурса однажды получил предложение поучаствовать в бесплатном розыгрыше билетов на концерт одной из его любимых рок-групп. О предпочтениях директора злоумышленники узнали, внимательно изучив его профили в нескольких социальных сетях.

Для того, чтобы получить заветные билеты, должностному лицу оставалось только скачать приложенный документ (анкету), и заполнить необходимые поля. Таким образом хакеры получили доступ к кошелькам биржи и сорвали внушительный куш.

Что значит фишинговый сайт и как он выглядит

Одним из наиболее распространенных алгоритмов, по которому осуществляют деятельность нечистые на руку виртуальные «предприниматели», является создание точной копии интернет-ресурса известного банка или любой другой заслуживающей доверия организации либо компании. Перейдя по прямому линку, полученному из спам-рассылки, клиент попадает на внешне неотличимую страницу, к примеру, Сбербанка, где используется идентичная модель оформления, цветовая гамма, логотипы и символика.

При этом сегодняшние виды фишинга используют такие методы, как Spoofing. Они позволяют сделать так, чтобы веб-серфер наблюдал в своем браузере настоящий адрес официального портала, под который и выполнена поддельная копия. Сайт-двойник выуживает данные, введенные при авторизации, после чего аферисты моментально выводят все средства, имеющиеся на кошельке жертвы.

Важно! Нужно знать, что банковские учреждения и им подобные организации не занимаются рассылками с просьбой повторно ввести в какую-либо форму свой логин, пароль, номер карты, pin-код и другую конфиденциальную информацию.

Однако большинство сайтов-двойников не утруждают себя созданием столь сложных схем переадресации. Чаще всего человеку приходит письмо от отправителя, к примеру, Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра. , в котором говорится о немедленной аутентификации кошелька платежной системы Яндекс Деньги , иначе он будет заблокирован. В таком случае стоит зайти на сайт ресурса, от имени которого приходит корреспонденция, и написать в службу поддержки, указав контактные данные, откуда осуществляется рассылка.

Среди признаков, по которым можно отличить фишинговый сайт от оригинального, можно выделить следующие:

  • несовпадение с оригинальным именем ресурса, к примеру, odnoklassnik.ru, что не сразу замечает большинство людей;
  • на главной странице и в других разделах;
  • некачественно реализованное графическое оформление, неважно прорисованные или смазанные отдельные элементы и логотипы.

Сохранив приложенный файл в память компьютера, можно обзавестись полным комплектом «троянов» и прочего вирусного ПО, способного «выловить» пароли и всю необходимую информацию для доступа к банковским счетам и другие конфиденциальные сведения пользователя. Фальшивый сайт может даже иметь контактный телефон «службы поддержки», позвонив по которому автоответчик предложит сообщить нужные реквизиты.

Рабочие способы защиты от фишинга

Основная масса современных браузеров оснащена инструментами, предупреждающими о том, что серфер посещает небезопасный ресурс, запрашивающий определенные данные. Плагин обыкновенно называется «Anti Phishing», и настоятельно рекомендуется следить за тем, чтобы он всегда имел актуальные обновления, при необходимости скачивая их вручную. Также стоит завести почтовый ящик на одном из надежных ресурсов, обладающих современными защитными механизмами от спам-рассылок.

Фишинг - что это такое, и как предупредить возможные проблемы с утратой денежных средств с различных счетов?

Во-первых, нужно быть предельно бдительным при переходе на любые ссылки и сверять адрес на соответствие с официальными доменными данными.

Во-вторых, работая с любым интернет-банкингом, нужно пользоваться безопасным соединением HTTPS , и если оно отсутствует, то этот факт должен как минимум настораживать. В том случае, если пароль и другая важная информация все таки попала в руки сетевых преступников, стоит безотлагательно попасть на корректный интернет-ресурс банкинга или системы осуществления платежей, и изменить пароль. Если же средства со счета были выведены злоумышленниками, нужно известить об этом службу поддержки.

Браузеры от Yandex и Google обладают неплохими встроенными инструментами, блокирующими доступ к потенциально опасным сайтам. Также существует множество платных и бесплатных плагинов, защищающих от фишиновых атак. Остается только сказать, что подобные мошеннические ресурсы не так страшны для внимательного пользователя сети. Не рекомендуется переходить на сомнительные ссылки рекламного характера, и следить за тем, чтобы антивирусные базы находились в актуальном состоянии. Также нельзя указывать пин-код и пароли, не ознакомившись со всеми подробностями сделки.

Не забываем сделать репост статьи и подписаться на мою рассылку. До скорых встреч и всех благ -))).

Предлагаю посмотреть небольшшое видео для закрепления материала:

С уважением, Галиулин Руслан.

В данной статье будет рассказано о том, что собой представляет фишинг паролей, как он осуществляется, для чего злоумышленники его используют и как можно обезопасить себя от этой напасти.


Начало

Всего 15 лет назад далеко не все пользователи могли похвастаться наличием домашнего ПК. О быстром безлимитном Интернете можно было только мечтать. К счастью, подобные технологии сегодня развиваются очень быстро. В наше время уже тяжело удивить кого-то наличием персонального компьютера или доступа в сеть. Цифровые технологии с каждым годом становятся все более простыми и доступными. Сегодня уже практически все предприятия перешли на электронную форму документооборота.

Спектр услуг, оказываемых через Интернет, растет с каждым годом. Все то приводит к тому, что в виртуальном пространстве оказывается сосредоточено очень много важной персональной секретной информации, такой как данные электронных кошельков, паролей к ними и т.п. Все это, конечно же, привлекает внимание злоумышленников. Сегодня уже никого не удивляют истории о том, как хакеры добыли компрометирующую информацию или «положили» сайт конкурирующей компании. Злоумышленников помимо информации и перечисленных ценностей также интересует нематериальная составляющая.

Например, пароль и логин к аккаунту в какой-нибудь онлайн-игре или платном сервисе. Довольно часто помимо самой обычной вирусной атаки используется такой метод, как фишинг. Что собой представляет фишинг паролей? Как можно обезопасить себя от этого явления? В этом мы и попытаемся разобраться в данной статье.

Фишинг: определение

Прежде всего, поговорим о терминологии. Слово «фишинг» было позаимствовано из английского языка. В переводе с английского fishing означает «выуживание» или «рыбная ловля». Смысл данного действия, как и в случае с настоящей ловлей рыбы, состоит в том, чтобы закинуть пользователю какую-то наживку и просто ждать, когда последний на нее клюнет и просто «сольет» злоумышленникам логины и пароли. Но что собой представляет фишинг паролей и как он может быть реализован с технической точки зрения?

Фишинг паролей в отличие от троянских программ, вирусных атак, бэкдоров и кейлогеров, может быть реализован довольно просто, но в то же время и более хитро таким образом, что пользователи даже не замечают подвоха. Как же может быть реализован данный метод? Все довольно просто. Злоумышленник копирует исходный код страницы, например, страницы авторизации в почтовом сервисе, загружает копию на арендованный хостинг, где размещены его фиктивные данные. Затем он создает адрес данной страницы, который оказывается очень похожим на оригинальный.

Так, например, если подлинный адрес звучит как e.mail./login?email, то поддельный может иметь вид e..mail./login?email. В данном случае разница заключается всего в одной точке. Согласитесь, не все смогут ее увидеть. Фиктивная страница настроена таким образом, что после ввода необходимой информации, а именно логина и пароля пользователя, она будет сохранена на сайте хакера. Теперь вы знаете, что собой представляет фишинг паролей. Конечно же, при последующей попытке авторизации пользователь получит сообщение об ошибке. В некоторых случаях, чтобы ввести пользователя в заблуждение, злоумышленники создают скрипты, которые сообщат о том, что комбинация логин-пароль неверна, и перенаправит пользователя на настоящую страницу авторизации.

Как защититься от фишинга?

Теперь мы перешли к очень важному вопросу: как же защититься от подобного воровства паролей? Прежде всего, нельзя переходить по различным подозрительным ссылкам. В особенности это касается форм авторизации каких-либо сервисов и служб, которые для вас важны, тем более, если вы уже авторизовались на сервисе и не завершали сессию. Во-вторых, необходимо всегда обращать внимание на адрес страницы. Злоумышленники делают его максимально похожим на оригинал, но определенные отличия все-таки присутствуют. Стоит также помнить, что на любом устройстве с выходом в сеть должна быть установлена антивирусная программа.

Все современные версии антивирусов умеют распознавать поддельные страницы в интернете. В дополнение стоит также отметить, что многие службы и сервисы автоматически защищают себя от этого особыми кодами и скриптами, из-за которых исходный код страницы нельзя просто так скопировать и использовать в качестве приманки. Данный вид мошенничества получил особое распространение около 10 лет назад. В то время появилась даже специальная программа для фишинга паролей. Смысл данной программы состоял в том, что с ее помощью любой пользователь мог легко и быстро создать копию страницы для фишинга. Сегодня подобные программы не актуальны, поскольку дизайн форм авторизации и их код очень часто меняется, чтобы не допустить воровства логинов и паролей.

Фи́шинг (англ. phishing, от fishing - рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям.

Цель как всегда банальна - доступ к персональной информации с целью обогащения. Методом рассылки электронных писем от имени популярных брендов, сообщений от банков, сервисов или у пользователей выспрашиваются пароли, логины и другие различные доступы к счетам, банковским картам, личным страничкам и т.д.

В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, после того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

Происходит это зачастую из-за пренебрежениями пользователями безопасности или обычного незнания, в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.

Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».

Обычно, фишинговые атаки направляют получателя на веб-страницу, спроектированную так, что она имитирует настоящий сайт организации и собирает личную информацию, причем чаще всего пользователь даже не подозревает, что на него производилась атака такого рода. Чаще всего жертвы терпят огромные финансовые потери или кражу личных данных в криминальных целях.

Выуживание чужих паролей или другой чувствительной информации имеет долгую историю среди общества взломщиков. Традиционно такие действия осуществлялись при помощи социальной инженерии. В 1990-ых, с ростом числа компьютеров, подключенных к сети, и популярностью , атакующие научились автоматизировать этот процесс и атаковать рынок массового потребления. Сам термин фишинг ("password harvesting fishing" – ловля и сбор паролей) описывает мошенническое овладение чувствительной информацией, когда жертве сообщают совсем другую причину, по которой она должна сообщить эти данные, а о настоящей цели она даже не догадывается.

Фишинговые атаки обычно осуществляются несколькими простыми инструментами и методами, позволяющими обмануть не о чем не подозревающих пользователей. Основной инфраструктурой, поддерживающей фишерные сообщения, обычно служит HTML страница, скопированная на недавно порутанный сервер и серверная часть скриптов для обработки всех данных, введенных пользователем. Могут вовлекаться и более комплексные веб-сайты и перенаправление содержания, но в большинстве случаев цель всегда одна – поднять фейковый сервер, имитирующий работу реального брэнда, который предоставит все данные, введенные пользователем в руки злоумышленника. Используя современные утилиты редактирования HTML, создание фейкового веб-сайта не займет много времени, и плохо защищенные веб-серверы могут быть легко запущены и взломаны в случае, если атакующий возьмется за сканирование диапазонов IP адресов в поисках уязвимых хостов. Однажды порутанные, даже домашние компьютеры могут стать эффективными хостами для фишерных сайтов, поэтому под прицелом находятся не только корпоративные или академические системы. Атакующие часто не делают различий между целевыми компьютерами, тупо выбирая большие диапазоны IP адресов для поиска случайных или одной конкретной уязвимости.

С момента создания фейкового сайта главной задачей фишера становится перенаправление пользователей с легального сайта компании на фейковый сайт. Пока фишер имеет возможность подменять DNS на целевой сайт (DNS poisoning) или каким-либо другим способом перенаправлять сетевой трафик (метод, часто называемый pharming), они все равно должны полагаться на некоторую форму хорошего уровня содержимого, чтобы заманить несчастного пользователя на фейковый сайт. Чем лучше качество приманки, тем большая сеть может быть раскинута и тем больше шанс невинного пользователя посетить фейковый сайт (и ввести данные, запрошенные фишером).

Однако для атакующего есть одна проблема – когда он выбрал конкретную организацию (банк или др.), у него возможно не будет никакой информации о том, кто является реальным покупателем в Интернете, что может быть особенно заметно для определенных ловушек. Если даже фишер запостит пару линков, ведущих на фейковый сайт в чатах и форумах, принадлежащих реальному брэнду (сайт технической поддержки или группы по связям с общественностью), велика вероятность что реальная организация будет быстро информирована, а неправильные ссылки будут удалены или подвергнуты сомнению до того, как достаточное число пользователей посетят фейковый контент и пришлют личные данные. Также существует существенный риск, что реальная организация может зафиксировать и отключить фейковый сайт. Следовательно, фишеру требуется метод достижения максимального количества потенциальных жертв с минимумом риска, плюс идеальный партнер в целях спама по email.

У спамеров имеются в наличии базы данных с миллионами рабочих email адресов, таким образом, массовые методы рассылки могут быть использованы фишером для рассылки приманок очень многим юзерам с малым риском. Спамные сообщения чаще всего посылаются через хакнутые серверы в различных странах, или через глобальные сети (ботнэты), таким образом, реальное местоположение фишера определить в принципе невозможно. Если не о чем не подозревающий юзер получает официально оформленное сообщение, причем, похоже, что его отправил банк и просит пользователя перейти по ссылке, содержимое которой будет максимально походить на реальный сайт банка. Далее юзера просят поменять пароль для онлайновых операций в целях безопасности, и вероятность, что он сделает это, велика, если у него в почтовом ящике находится приличная куча другого спама с предложениями купить какой-либо новый товар и ссылками на неизвестные сайты.

Для увеличения видимости того, что сообщение подлинное, фишер может воспользоваться некоторыми методами для улучшения изощренности попыток жульничества:
Использование IP адресов вместо доменных имен в ссылках на фейковый веб сайт.

Многие пользователи не будут проверять (или не будут знать как проверить) принадлежит ли IP адрес реальному хосту организации.
Регистрирование созвучных DNS доменов (к примеру, b1gbank.com or bigbnk.com).
Вставка ссылок из реального сайта компании в сообщение о фишерном сайте таким образом, что браузер пользователя выполнит большинство соединений на реальный сайт и минимум из них – на фейковый.
Кодирование линка в браузере. Одним из вариантов этого метода может быть IDN spoofing с использованием Unicode. Будет казаться, что линк ведет на подлинный сайт, однако фактически соединение пойдет на фейковый сервер с другим адресом.
Использование уязвимости в веб-браузере пользователя.

Приложения Microsoft Internet Explorer и Outlook имеют множество дырок (такие как address bar spoofing или IFrame element)
Конфигурирование фишерного сайта

Сайт делается так, чтобы записывались любые введенные данные (имена пользователей и пароли), причем скрытно, а затем направлять пользователя на реальный сайт. Можно выдать сообщение «пароль неверный», после чего пользователь вообще не заподозрит неладного и тупо введет все данные снова.
Фейковый сайт в роли прокси-сервера для реального сайта

Данный сайт полностью журналирует все данные, незашифрованные SSL (или даже регистрируя валидные SSL сертификаты для спуфных доменов)

Использование malware

Перенаправление жертв на фишерный сайт, используя malware для установки злоумышленного Browser Helper Object на локальный компьютер. BHO это DLL’ки, созданные для контроля браузера Internet Explorer, и если они выполняются успешно, жертва может быть обманута, т.к. будет думать, что находится на реальном сайте, а на самом деле будет на фейковом.
Использование malware для правки файла hosts на PC жертвы, который используется для хранения соответствий между DNS и IP адресами. Путем вставки фейкового DNS в этот файл можно заставить браузер жертвы соединяться на нелегальный сервер.

Благодаря комплексной природе многих приложений электронной коммерции или онлайновых банков, которые чаще всего используют HTML фреймы и саб-фреймы или другие структуры комплексных страниц, пользователю будет трудно определить является ли определенная страница законной. Использование методов, указанных выше, может скрыть исходник страницы, а пользователь будет легко обманут. С этого момента фишер сможет свободно использовать акаунты пользователя или другие электронные идентификаторы, а пользователь становится другой жертвой успешной фишерной атаки.

Методы защиты от фишинг-атак существуют, и они вполне действенны. Для начала следует использовать наиболее популярные интернет-браузеры, производители которых идут в ногу со временем и снабжают свои программы возможностями "антифишинга" - Internet Explorer, Mozilla , Google , Safari, Opera. Также следует запомнить, что банки, социальные сети и другие сервисные службы не занимаются массовыми рассылками с требованиями об указании конкретных данных пользователя конфиденциального характера. В случае получения подобного спама сразу обращаться в отдел обслуживания компании, от которой якобы получено письмо с запросом личной информации для проверки подлинности сообщения. Не следует открывать подозрительные ссылки в письмах. Кроме того, нужно использовать специальные почтовые сервера со встроенными антифишинговыми спам-фильтрами и проверять, используется ли зашифрованное соединение (в адресной строке должно быть указано "https://", а не "http:// ").

Если у вас не получается самостоятельно настроить антифишинговую защиту в вашем интернет-обозревателе, обращайтесь за помощью к профессионалам во избежание потери конфиденциальных данных.

Оставьте свой комментарий!

О том, что такое фишинг известно давно. Первые фишинговые атаки были зафиксированы вскоре после появления всемирной паутины. Но несмотря на то, что специалисты по ИБ создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно.


Согласно данным некоторых исследований, в 2016 году ежедневно создавалось около 5000 фишинг сайтов. В 2017 эта цифра будет еще больше. Секрет жизнестойкости этого вида мошенничества в том, что он опирается не на “дыры” в программном обеспечении, а на уязвимость в человеческой сущности, у которой есть доступ к важным данным. Поэтому нелишним будет в очередной раз напомнить, что такое фишинг, каковы самые распространенные виды фишинговых атак, а также способы противодействия им.

Фишинг в 2017 году: основные примеры фишинговых атак

Фишинг - это вид интернет-мошенничества, построенный на принципах социальной инженерии. Главная цель фишинга - получить доступ к критически важным данным (например, паспортным), учетным записям, банковским реквизитам, закрытой служебной информации, чтобы использовать их в дальнейшем для кражи денежных средств. Работает фишинг через перенаправление пользователей на поддельные сетевые ресурсы, являющиеся полной имитацией настоящих.

1. Классический фишинг - фишинг подмены

К этой категории можно отнести большую часть всех фишинговых атак. Злоумышленники рассылают электронные письма от имени реально существующей компании с целью завладеть учетными данными пользователей и получить контроль над их личными или служебными аккаунтами. Вы можете получить фишинговое письмо от имени платежной системы или банка, службы доставки, интернет-магазина, социальной сети, налоговой и т.д.


Фишинговые письма создают с большой скрупулезностью. Они практически ничем не отличаются от тех писем, которые пользователь регулярно получает в рассылках от настоящей компании. Единственное, что может насторожить - просьба перейти по ссылке для выполнения какого-либо действия. Переход этот, однако, ведет на сайт мошенников, являющийся “близнецом” страницы сайта банка, социальной сети или другого легального ресурса.


Побудительным мотивом для перехода по ссылке в подобных письмах может выступать как “пряник” (”Вы можете получить 70% скидку на услуги, если зарегистрируетесь в течение суток”), так и “кнут” (”Ваша учетная запись заблокирована в связи с подозрительной активностью. Чтобы подтвердить, что вы владелец аккаунта, перейдите по ссылке”).


Приведем список самых популярных уловок мошенников:

  • Ваша учетная запись была или будет заблокирована /отключена.

    Тактика запугивания пользователя может быть очень эффективной. Угроза того, что аккаунт был или в ближайшее время будет заблокирован, если пользователь сейчас же не зайдет в учетную запись, заставляет тут же потерять бдительность, перейти по ссылке в письме и ввести свой логин и пароль.

  • В Вашей учетной записи обнаружены подозрительные или мошеннические действия. Требуется обновление настроек безопасности.

    В таком письме пользователя просят срочно войти в учетную запись и обновить настройки безопасности. Действует тот же принцип, что и в предыдущем пункте. Пользователь паникует и забывает о бдительности.

  • Вы получили важное сообщение. Перейдите в личный кабинет, чтобы ознакомиться.

    Чаще всего такие письма присылают от имени финансовых организаций. Пользователи склонны верить правдивости писем, поскольку финансовые организации действительно не пересылают конфиденциальную информацию по электронной почте.

  • Фишинговые письма налоговой тематики.

    Такие письма входят в тренд, как только близится время платить налоги. Темы писем могут быть самыми разными: уведомление о задолженности, просьба выслать недостающий документ, уведомление о праве на получение возврата налога, и т.д.

2. Целенаправленная фишинговая атака

Не всегда фишинг бьет наудачу - часто атаки являются персонифицированными, целенаправленными. Цель та же - заставить пользователя перейти на фишинговый сайт и оставить свои учетные данные.


Естественно, у будущей жертвы больше доверия вызовет письмо, в котором к ней обращаются по имени, упоминают место работы, должность, занимаемую в компании, еще какие-либо индивидуальные данные. Причем информацию для направленных фишинговых атак люди чаще всего предоставляют сами. Особенно “урожайны” для преступников такие ресурсы как всем известная LinkedIn - создавая резюме в расчете на потенциальных работодателей, каждый старается указать побольше сведений о себе.


Для предупреждения подобных ситуаций организациям следует постоянно напоминать сотрудникам о нежелательности размещения личной и служебной информации в открытом доступе.

3. Фишинг против топ-менеджмента

Особый интерес для мошенников представляют учетные данные руководства.


Как правило, специалисты по безопасности любой фирмы внедряют четкую систему допусков и уровней ответственности, в зависимости от должности работника. Так, менеджер по продажам имеет доступ к базе данных продукции, а список сотрудников компании для него - запретная зона. HR-специалист, в свою очередь, полностью в курсе, какие вакансии кем заняты, какие только что освободились, кто достоин повышения, но понятия не имеет о номерах и состоянии банковских счетов родной фирмы. Руководитель же обычно сосредотачивает в своих руках доступ ко всем критически важным узлам жизни предприятия или организации.


Получив доступ к учетной записи главы компании, специалисты по фишингу идут дальше и используют ее для коммуникации с другими отделами предприятия, например, одобряют мошеннические банковские переводы в финансовые учреждения по своему выбору.


Несмотря на высокий уровень допуска, менеджеры высшего звена не всегда участвуют в программах обучения персонала основам информационной безопасности. Вот почему, когда фишинговая атака направлена против них, это может привести к особенно тяжелым последствиям для компании.


4. Фишинг рассылки от Google и Dropbox

Сравнительно недавно в фишинге появилось новое направление - охота за логинами и паролями для входа в облачные хранилища данных.


В облачном сервисе Dropbox и на Google Диске пользователи, как личные так и корпоративные, хранят множество конфиденциальной информации. Это презентации, таблицы и документы (служебные), резервные копии данных с локальных компьютеров, личные фотографии и пароли к другим сервисам.


Неудивительно, что получить доступ к учетным записям на этих ресурсах - заманчивая перспектива для злоумышленников. Для достижения этой цели используют стандартный подход. Создается фишинговый сайт, полностью имитирующий страницу входа в аккаунт на том или ином сервисе. Потенциальных жертв на него в большинстве случаев перенаправляет фишинговая ссылка в электронном письме.

5. Фишинговые письма с прикрепленными файлами

Ссылка на подозрительный сайт с целью украсть данные пользователя - не самое страшное, на что способен фишинг. Ведь в этом случае преступники получат доступ лишь к определенной части конфиденциальной информации - логину, паролю, т.е к аккаунту в определенном сервисе. Гораздо хуже, когда фишинг-атака приводит к компрометации всего компьютера жертвы вредоносным программным обеспечением: вирусом-шифровальщиком, шпионом, трояном.


Такие вирусы могут содержаться во вложениях к письмам. Предполагая, что письмо пришло от доверенного источника, пользователи охотно скачивают такие файлы и заражают свои компьютеры, планшеты и лэптопы.


Что такое фарминг

Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. Заманить жертву в свои сети становится все труднее.


В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг - скрытое перенаправление на мошеннические сайты.


Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляет и ждет своего часа. Вредонос активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Чаще всего это сервисы онлайн-банкинга, платежные системы и прочие ресурсы, осуществляющие денежные транзакции. Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта хозяин зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные. Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.


Защита от фишинга - основные правила

  1. Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.
  3. С подозрением относиться к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо альтернативным способом и уточнить, он ли его послал.
  5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (увы, от фарминга это не убережет).
  6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключить двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

Выводы

Полностью уничтожить фишинг в обозримом будущем вряд ли получится: человеческая лень, доверчивость и жадность тому виной.


Ежедневно происходят тысячи фишинговых атак, которые могут принимать самые разнообразные формы:

  • Классический фишинг . Фишинговые письма, отправленные от имени известных действительно существующих компаний, которые практически неотличимы от писем, которые пользователи обычно получают от этих компаний. Единственное отличие может заключаться в просьбе проследовать по ссылке, чтобы выполнить какое-то действие.
  • Целенаправленная фишинговая атака . Персонализированные фишинговые письма, направленные на конкретного человека. Такие письма содержат имя, должность потенциальной жертвы, а также любые другие личные данные.
  • Фишинг против топ-менеджмента . Фишинг-письма нацеленные на получение доступа к учетной записи главы компании, генерального директора, технического директора и т.д. После получения доступа к таким учетным записям специалисты по фишингу могут продолжать использовать их для связи с другими отделами, например, подтверждать мошеннические банковские переводы любому финансовому учреждению по своему выбору.
  • Фишинг рассылки от Google и Dropbox . Относительно новое направление фишинговых атак, целью которых являются имена пользователей и пароли для входа в облачные хранилища данных.
  • Фишинговые письма с прикрепленными файлами . Фишинг-письма с вложениями, содержащими вирусы.
  • Фарминг . Скрытая переадресация на мошеннический сайт, выполненный с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании.

Только наличие своевременной и наиболее полной информации о методах хакеров, а также здоровая подозрительность по отношению к необычным, неожиданным сообщениям и предложениям, позволят существенно снизить ущерб от этого вида интернет-мошенничества.