Что такое фишинг: примеры, виды и как избежать пользователям интернета уловок мошенников

Фишинг в интернете. Как это работает.

Фишеры делают рассылку электронных писем (спам) в форме  извещений от официальных учреждений и компаний, социальных сетей, делают фишинговые веб-сайты, всплывающие окошки и тому подобное. Основной составляющей фишинга либо фишинговой атаки считается процесс изготовления дублирующей копии либо клона знаменитого и известного интернет-сайта. Делается это в целях кражи пароля юзера, и другой защищенной информации. 

Этот способ получил распространение, так как большинство людей не соблюдают простые правила компьютерной безопасности. Применяя разные психологические приемы, фишеры побуждают излишне доверчивых граждан вводить личные (конфиденциальные) данные на липовую интернет-страницу (фишинг-страничку). Такая страница не отличима от настоящего интернет-сайта, взятого преступниками для копирования. 

В основной массе случаев, единственное различие фальшивой странички от истинной – ее неправильный адрес. URL в адресной строке. Часто пользователи не обращают на него внимания. И, поскольку внешний вид фишингого сайта никак не отличается от оригинала, то очень многие на эту уловку попадаются. Но и домены для своих махинаций фишеры подбирают с умом. И даже поглядев в адресную строку человек может не заметить подмены.

Нужны ли внешние источники данных для борьбы с фишингом

В заключение беседы эксперты высказали свои мнения о практике использования сторонних потоков данных (фидов) для обогащения систем противодействия фишингу. Как отметили спикеры, сведения от агрегаторов могут принести пользу, однако эффективность такой информации применительно к фишингу невысока, поскольку она очень быстро устаревает. Следует также учитывать, что добавление большого количества индикаторов атаки может привести к росту числа ложных срабатываний.

Ряд организаций обязан использовать фиды поставляемые ГосСОПКА и ФинЦЕРТ; в некоторых случаях эти данные могут помочь защититься от фишинговой атаки, однако эффективность тех сведений, которые содержатся в обновлениях специализированных продуктов, конечно, выше.

Среди наших зрителей только 12 % имеют позитивный опыт использования индикаторов фишинга, поставляемых ГосСОПКА и ФинЦЕРТ. Примерно столько же (15 %) участников проведённого нами опроса считают, что обновления этих баз появляются с большим опозданием. Не используют эти источники для борьбы с фишингом 73 % респондентов.

Рисунок 6. У вас есть позитивный опыт получения и использования фидов от ГосСОПКА или ФинЦЕРТ с индикаторами фишинга?

Как включить защиту от фишинга в разных антивирусах

В последних версиях любого антивируса защита от фишинга подключена автоматически, то есть дополнительно ничего включать не требуется. Актуальную информацию всегда можно посмотреть в настройках конкретной программы, установленной на компьютере.

Например, в программе ESET NOD32 Antivirus необходимо:

  1. Нажать на клавишу F5.
  2. Выбрать «Интернет и электронная почта».
  3. Выбрать «Защита от фишинга».

В Касперском все еще проще, необходимо выбрать:

  1. Раздел «Параметры».
  2. Подраздел «Защита».
  3. В блоке «Анти-фишинг» нажать на переключатель.

Антивирус Аваст хорош тем, что выпустил специальный плагин для браузера, который будет сразу же предупреждать клиента о возможной угрозе. Требуется только добавить плагин в Хром или другой браузер, ничего настраивать не придется.

Если речь идет о типичном антивирусе Аваст в виде программы, то тут функция антифишинга называется «Антиспам». Найти ее можно по адресу: настройки — компоненты — антиспам.

Очевидно, что процедуры очень схожи между собой, поэтому найти такую функцию аналогичным путем можно в любом антивирусе.

Признаки фишингового ресурса

Переход по фишинговой ссылке введет на ресурс, который один в один как оригинал. Невнимательный пользователь вводит данные, а страница перенаправляет их мошенникам для дальнейшего использования. Она также называется фишинговой и являются подделкой.

Давайте теперь разберемся, как это выглядит и как отличить от настоящих сайтов

В первую очередь, обратите внимание на домен. Если вы заметили несоответствие в названии: непривычно написано, с лишней буквой или словами, то перед вами сайт мошенников

Во-вторых, обратите внимание на http и https — в первом случае устанавливается не защищенное соединение, и злоумышленники могут перехватить информацию. Такой протокол не используется в банковских системах, соцсетях из-за ненадежности

В-третьих, убедитесь, что не было перенаправления: вы нажимали на ссылку с одним адресом, а оказались на другом

Мошенники часто используют редирект, чтобы усыпить внимание человека и собрать информацию

Отдельно стоит обратить внимание на страницы, которые предлагают слишком выгодные предложения, например, покупка дорогой техники за символическую сумму. Помните, что бесплатный сыр только в мышеловке, и неизвестно, насколько вы переплатите и получите ли желаемое

Кроме того, если домен зарегистрирован недавно, а на странице есть технические несостыковки, орфографические ошибки и не аккуратный дизайн — будьте предельно внимательны, возможно, вы попали на сайт начинающего программиста, а может — на сайт мошенника.

Каналы распространения фишинга

Как начинается фишинговая атака и какие средства коммуникации чаще всего используют злоумышленники для доставки подложных ссылок? Об этом спикеры AM Live поговорили в следующем блоке онлайн-конференции.

Как отметил Алексей Белоглазов, по статистике более 80 % фишинговых атак начинаются с электронной почты, однако это — тот канал, который легче всего выявить. Другие векторы нападения отслеживать гораздо сложнее, поэтому складывается впечатление, что основная масса атак строится вокруг электронной почты.

Львиная доля фишинговых атак ведётся через электронную почту просто потому, что у большинства организаций электронная почта есть — такое мнение высказал Михаил Кондрашин. Как отметил эксперт, корпоративная электронная почта защищена не идеально и у злоумышленников есть бесконечное количество попыток для того, чтобы обойти антиспам-защиту.

Спикеры уточнили, что в случае массовых атак электронная почта действительно является основным каналом доставки вредоносного контента. Однако в случае целевого нападения нередко используются другие способы взаимодействия с сотрудниками компании. При этом таргетированные фишинговые атаки не очень распространены из-за сложности их подготовки, как пояснил Сергей Кузнецов. Массовый фишинг также использует некоторый таргетинг, например проверяет регион, к которому принадлежит устройство, до начала атаки.

Александр Калинин привёл пример массовых фишинговых атак, ориентированных только на мобильные устройства. Таким образом злоумышленники пытаются увеличить время обнаружения кампании и повысить её эффективность. Что же касается ущерба, который может нанести фишинговая атака, то он колеблется от тысяч рублей в случае с частными лицами до миллионов, если целью злоумышленников является организация. Эксперты отметили, что зачастую методы массовых и направленных фишинговых атак не отличаются, однако даже ориентированные на большое число мелких жертв злоумышленники используют профилирование целей, чтобы повысить конверсию вредоносной кампании.

Несмотря на превалирование электронной почты как основного канала фишинга, киберпреступники также способны использовать мессенджеры, блоги, официальные аккаунты в соцсетях и другие варианты взаимодействия с целевыми пользователями. Так, многие интернет-провайдеры строят свое общение с клиентами на основе Viber или WhatsApp, а получивший доступ к корпоративному аккаунту злоумышленник может использовать Teams, чтобы рассылать подложные сообщения.

Фишинг – как его избежать

Лучший способ избежать фишинга, с большой осторожностью относится к сообщениям электронной почты – особенно тем, которые касаются важных дел. Как показывают статистические данные, в случае социальных сетей преступники выступают под видом: новое индивидуальное сообщение, приглашением в друзья, запрос на вход в сеть, смена пароля, информация об отметке на чьём-то фото

Как показывают статистические данные, в случае социальных сетей преступники выступают под видом: новое индивидуальное сообщение, приглашением в друзья, запрос на вход в сеть, смена пароля, информация об отметке на чьём-то фото.

Кроме того, популярные темы фишинговых писем – это:

  • информация о неудачной попытке доставки
  • подтверждение удаления учетной записи электронной почты
  • ваш заказ№. xxx (название магазина или без)
  • требуется действие

Что делать? Прежде всего, проверить, с какого домена пришло письмо. Если сообщение касается счета в банке, а отправитель в адресе xx@gmail.com или другой адрес, безусловно, это подделка. Другое дело, стиль контента – если есть опечатки или сообщение выглядит как переведенное с помощью электронного переводчика, почти на 100% это попытка мошенничества.

Если все выглядит нормально, а в тексте ссылка – наведите на неё курсор мыши и посмотрите, на какой адрес она ведёт (чуть более сложный вариант – использовать консоль разработчика, открываемую в браузере через сочетание клавиш Ctrl + Shift + I).

Если отправитель и содержание не вызывают подозрений, но информация является неожиданной – например, это касается изменения логина и пароля – обратитесь в службу поддержки соответствующего сервиса/банка. Ни в коем случае не указывайте в подозрительных письмах своих персональных данных!

Помните, что при загрузке вредоносного файла, антивирус должен заблокировать его загрузку, однако, если вы указываете пароль для личного кабинета – это за пределами его возможностей.

Как защититься от фишинга

Браузеры имеют встроенную защиту. Не забывайте их обновлять, чтобы получать защиту от новых угроз.
Почтовые спам-фильтры умеют распознавать спам, в том числе графический и блокируют появление нежелательной почты.
Используйте антивирусные программы.
Внимательность. Бесплатный инструмент для защиты от обманщиков.
Обновляйте операционную систему. В обновлениях содержатся пакеты для исправления уязвимостей, через которые злоумышленники могут получить доступ к компьютеру.
Помните, что банки не отправляют письма с просьбой повторно ввести логин или пароль. Там работают компетентные люди, которые умеют работать с конфиденциальной информацией.
Проверяйте адреса сайтов на правильность. Не должно быть никаких лишних букв.
Проверяйте протокол. Https — это защищенное соединение, даже если злоумышленник перехватит данные, он получит бессмысленный набор символов, который не сможешь разгадать. Страницы с http должны насторожить в первую очередь.
Используйте несколько почтовых ящиков: для личных и деловых переписок отдельно. Это позволит избежать кражи информации с документов.
Проверяйте тщательно каждое письмо, особенно с ссылками и вложенными файлами. Будьте аккуратны, даже если оно с знакомого почтового ящика, это еще не гарантия безопасности — ящик мог быть взломан.
Удаляйте письма с требованиями пин-кода или пароля

Это личная информация, и никто не имеет права ее просматривать.
Обратите внимание на обращение: в письме может использоваться автоподстановка из почтового адреса, которая не всегда является именем. Компании обращаются по имени и отчеству, а не набором символом и цифр.
Подключите двухфакторную аутентификацию для аккаунтов всех соцсетей: это спасет в том случае, если пароль стал известен мошенникам.

Используемые приёмы

Задача данного раздела не перечислить в стиле реферата всё то, что можно найти на просторах сети, а показать распространённые техники с наглядными примерами.

Правит балом тайпсквоттинг. Для введения в заблуждение используются символы, похожие между собой. VV вместо W, 0 вместо O, rn вместо m и так далее. Но чаще ставку делают не на маскировку, а на невнимательность. К примеру, просто добавляя букву в домен: gosuslugieru, gosuslugisru

Очепятки вкупе с невнимательность жертвы – наше всё.

  • VVWW-AVITOru

  • VWW-AVITOru

  • WWV-AVITOru

  • WWWSBERBANKru

Занимательный факт: вы заметили, что слово «невнимательностью» было написано с ошибкой?

Ещё один популярный приём – добавить какие-нибудь значимые слова и конструкции.

Тема личных кабинетов:

  • MY

  • MOI

  • LK

Тема доставки:

  • DELIVERY

  • DOSTAVKA

  • TRACK

  • CHECK

Тема оплаты:

  • PAY

  • SECUREPAY

  • OPLATA

  • 3DS

  • KASSA

  • SAFEDEAL

  • PROCESSING

В результате рождаются прекрасные:

  • HTTP-WWW-AVITOru

  • WWW-HTTPS-CDEKru

  • HTTPS-WWW-CDEKru

  • CDEK-RU-ORDER-WEBSITE-PAYMENTru

Наконец, для пущей убедительности мошеннической схемы, порой регистрируются домены, имитирующие ссылку на заказ. Это как раз тот случай, когда проще один раз увидеть.

  • AVITO-RU-ID83676894500-ORDERru

  • YOULA-RU-ID872798654490-ORDERru

  • AVITO-ORDER74916392ru

  • AVITOPAY-ID7191392ru

  • AVITOPAY-ID7491392ru

  • AVITOPAY-ID74916392ru

  • YOULA-ID74916392ru

  • YOULA-ID74916396ru

  • YOULA-ID74971392ru

  • YOULA-ID749911392ru

Занимательный факт: к дополнительным мошенническим факторам можно отнести шаблоны, используемые при регистрации доменов. При анализе выборки сразу бросаются в глаза конструкции «L-WWW-companyname.RU», «companyname-3DS.RU», «companyname-C2C.RU» и т.п., зарегистрированные по ряду компаний за короткий промежуток времени.

Нюансы защиты от фишинга в интернете

Конечно, опасность от атак интернет-мошенников серьёзная, однако, существует ряд предохранительных мер, способных вовсе исключить возможность таких угроз. Соблюдение данных рекомендаций оптимально минимизирует угрозу со стороны фишеров:

  • установить современный, качественный антивирус. Топовые программы защиты компьютера великолепно распознают вредоносные элементы в письмах и умеют сканировать браузеры;
  • в сообщениях от малоизвестного отправителя проверять адреса и ссылки. Нужно помнить, что название линка может не соответствовать реальному виду. Следует просто навести курсор мыши на него, чтобы высветился настоящий адрес перехода;
  • изучать текст письма по содержанию. Недопустимы общие фразы обращения, приказные либо запугивающие призывы. При фишинге в интернете зачастую такие нюансы всегда наличествуют;
  • для тестирования незнакомых сервисов использовать одноразовую почту. Если проблемы отсутствуют, то реальный аккаунт создать всегда можно позже;
  • когда нет надобности читать большой объём сообщений от неизвестных адресантов завести отдельный браузер. Так сказать, браузер исключительно для незнакомых писем;
  • не передавать по запросу логины и пароли. Никогда организации или администрации сайтов не станут запрашивать такие конфиденциальные данные у пользователей. Данная информация в системе у них есть;
  • когда нужно перейти по отмеченному линку, не стоит делать это из письма. Следует зайти отдельно через браузер на указанный сайт, используя в поисковую или адресную строку;
  • указывать персональные и конфиденциальные сведения сугубо на безопасных, надёжных сайтах. Неплохим признаком надёжности ресурса будет значок зелёного замка около адресной строки при нахождении на веб-странице;
  • работать с лицензионными программами и новыми версиями браузеров. Последний момент крайне значим, поскольку разработчики веб-обозревателей беспрестанно улучшают схемы защиты и оптимизируют алгоритмы выявления фишинговых писем;
  • быть всегда бдительным, стараясь постоянно проявлять внимательность. Злоумышленники не устают проявлять креативность и внедрять новые идеи. Не рекомендуется совсем открывать сообщения, тематика которых явно посторонняя или неактуальная.

Что такое фарминг

Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. Заманить жертву в свои сети становится все труднее.

В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг — скрытое перенаправление на мошеннические сайты.

Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляет и ждет своего часа. Вредонос активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Чаще всего это сервисы онлайн-банкинга, платежные системы и прочие ресурсы, осуществляющие денежные транзакции. Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта хозяин зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные. Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.

Существует ли защиты от фишинга?

Задумались о том, как защититься от фишинга? С учетом разнообразия методов, действительно хитрых схем фишинга, увеличивается необходимость в усилении применяемых мер безопасности. Основными способами защиты персональных данных от интернет-мошенников являются:

  • Спам-фильтры в электронной почте. Фильтры почтовых программ и сервисов автоматически блокируют фишинговые электронные письма, попадающие в почтовые ящики пользователей, и помещают их в специальную папку. В нее иногда попадает и реклама.
  • Привязка почтового аккаунта к номеру мобильного телефона. Многие сайты предоставляют возможность SMS-авторизации, то есть использования мобильного телефона в качестве дополнительного способа для входа в учетную запись, проверки и подтверждения проведения банковских транзакций. Для входа в аккаунт в случае смены IP-адреса пользователь вводит одноразовый код или пароль, приходящий на его мобильный телефон. Это существенно снижает риски: даже в случае успешной фишинг-атаки украденный киберпреступников пароль сам по себе не может быть повторно использован для дальнейшего проникновения.
  • Проверка ссылки на фишинг на специальных анти-фишинговых сайтах. Существуют организации, специализирующиеся на борьбе с фишингом, например, FraudWatch International, Millersmiles. Они публикуют сведения о подтвержденных фишинговых атаках, происходящих в Интернете.

Функция «антифишинг» в современных браузерах

Все наиболее популярные браузеры на сегодняшний день имеют встроенную функцию обнаружения и блокировки фишинговых сайтов, которая работает на основе черного списка.

Соблюдение мер предосторожности. Хотя власти разных стран, крупные IT-компании (Microsoft, Google, Amazon и другие) активно борются с фишингом и другими видами киберпреступлений, а соблюдение всех необходимых мер предосторожности позволяет не попасться на уловки мошенников

В целях безопасности не следует открывать подозрительные электронные письма, не переходить по ссылкам, не кликать по объектам, самостоятельно вводить URL-адреса сайтов компаний в адресную строку браузера вместо клика по любым гиперссылкам в сообщении, не вводить личные данные на неизвестных интернет-ресурсах. Кроме того рекомендуется «усложнить» процедуру авторизации, доступную на сайтах, своевременно обновлять антивирусное программное обеспечение на всех своих устройствах. А самое главное и простое правило – всегда помнить о том, что никакие интернет-сервисы, сотрудники банков или других организаций не будут спрашивать пароль, PIN-код банковской карты и другие конфиденциальные данные.

Фишинг – один из наиболее распространенных видов интернет-мошенничества, представляющий серьезную опасность для конфиденциальности персональных данных, что достаточно часто приводит к финансовым потерям. Знание и соблюдение правил сетевой безопасности позволяет значительно снизить или даже полностью исключить риск возникновения подобных проблем.

Узнайте о признаках фишинговой схемы

Лучшей защитой является осведомленность и образование. Не открывайте вложения или ссылки в нежелательных сообщениях электронной почты, даже если сообщения электронной почты поступили из распознаемого источника. Если сообщение электронной почты неожиданное, будьте наохоже на открытие вложения и проверьте URL-адрес.

Предприятия должны обучить и обучить своих сотрудников быть научаемой к любому сообщению, которое запрашивает личную или финансовую информацию. Они также должны поручить сотрудникам немедленно сообщать об угрозе в службу безопасности компании.

Вот несколько явных признаков фишинга:

  • Ссылки или URL-адреса, **** предоставляемые в сообщениях электронной почты, не указывают на правильное расположение или указывают на сторонний сайт, не связанный с отправительом электронной почты. Например, на рисунке ниже приведенного URL-адреса не совпадает с URL-адресом, на который вы будете доставлены.

  • Существует запрос на персональные данные, такие как номера социального страхования, банковские или финансовые сведения. Официальные сообщения обычно не запрашивают у вас персональные данные в виде электронной почты.

  • Элементы в адресе электронной почты будут изменены таким образом, чтобы он был достаточно похож на законный адрес электронной почты, но добавил номера или измененные буквы.

  • Сообщение является неожиданным и нежелательным. Если вы вдруг получаете сообщение электронной почты от лица или лица, с которого вы редко имеете дело, рассмотрите этот подозрительный адрес электронной почты.

  • В сообщении или вложении необходимо включить макрос, настроить параметры безопасности или установить приложения. Обычные сообщения электронной почты не будут просить вас сделать это.

  • Сообщение содержит ошибки. У законных корпоративных сообщений меньше вероятность опечаток или грамматических ошибок или неправильных сведений.

  • Адрес отправитель не совпадает с подписью в самом сообщении. Например, сообщение электронной почты якобы от Мэри из Contoso Corp, но адрес отправитель — john @example.com.

  • В поле «To» есть несколько получателей, которые, как представляется, являются случайными адресами. Корпоративные сообщения обычно отправляются непосредственно отдельным получателям.

  • Приветствие в самом сообщении не адресовано вамлично. Помимо сообщений, ошибочно адресованных другому человеку, приветствия, которые неправомерно используют ваше имя или тянут ваше имя непосредственно с вашего адреса электронной почты, как правило, вредоносные.

  • Веб-сайт выглядит знакомым, но есть несоответствия иливещи, которые не совсем правильно . Предупреждающие знаки включают устаревшие логотипы, опечатки или просьбы пользователей предоставить дополнительные сведения, которые не задают законные веб-сайты для регистрации.

  • Открываемая страница — это не живая страница, а изображение, которое будет выглядеть как знакомый сайт. Всплывающее всплывающее может появиться, запрашивающее учетные данные.

Если у вас есть сомнения, свяжитесь с бизнесом по известным каналам, чтобы проверить, являются ли подозрительные сообщения электронной почты на самом деле законными.

Виды фишинга

Чтобы лучше защититься от подобного вида мошенничества, необходимо знать, в каких оно бывает формах. Специалисты выделяют несколько видов фишинга.

Классический

Конечно, эти письма создаются с большой скрупулезностью, поскольку отличия от настоящих писем должны быть минимальны или вовсе отсутствовать, чтобы пользователь не заметил подмены.

Надо знать и о самых частых «уловках» мошенников, которые заставляют перейти по этой ссылке:

Целенаправленная атака

Предыдущий, классический, вид фишинга можно назвать мошенничеством «на удачу», то есть злоумышленники практически не имеют информации о тех, кому письмо рассылают, и кто на него «поведется». Но есть и целевая атака — когда мошенники владеют избыточной информации о своей жертве.

Чтобы собрать информацию о будущей жертве, чаще всего много усилий не требуется —например, подойдут сайты для поиска работы вроде LinkedIn или HH, где люди подробно рассказывают о себе с целью привлечь работодателя. Но привлекают не тех.

Чтобы не допустить такой ситуации, желательно не размещать личную или служебную информацию в открытом доступе.

Против топ-менеджмента (гарпунный фишинг, охота на китов)

Чем выше должность, тем интереснее и важнее у нее информация, поэтому мошенники часто охотятся за личными данными руководства различных организаций.

Дело в том, что эксперты по безопасности в какой-либо компании ограничивают информацию, которая доступна для определенного сотрудника.

Например, продажник будет знать поставщиков продукции, закупочную цену, возможно, номера счетов организации, а кадровик к этой информации доступа не имеет, но знает всех сотрудников компании, их должности и заработную плату. Руководитель же имеет доступ к любой информации, поэтому для мошенников он наиболее ценен.

После того, как получен доступ к личному кабинету руководителя, злоумышленники могут взаимодействовать с другими отделами компании, например, чтобы оформить банковский перевод денежных средств на свои счета.

Проблема заключается в том, то менеджеры высшего звена часто отказывают проходить обучение основам информационной безопасности, называя это тратой времени и денег.

Рассылки от Google или Dropbox

Новое направление фишинга — кража логина и пароля от облачных хранилищ данных. Облачные сервисы действительно удобны, поэтому многие пользуются ими и для хранения конфиденциальных или служебных данных. Это могут быть:

  • документы;
  • таблицы и презентации;
  • пароли к другим сервисам;
  • копии данных компьютеров;
  • личные фотографии и так далее.

По этой причине желание злоумышленников влезть в данные ресурсы вполне объяснимо и понятно. Для этого чаще всего создают сайт, который максимально имитирует страницу входа в личный кабинет в одном из сервисов облачного хранения. На этот сайт-обманку пользователей ведет ссылка в электронном письме.

Прикрепленные файлы

Ссылка на сайты-обманки — не единственное и не самое опасное средство фишеров. Если пользователь и клюнет на эту удочку, то предоставит только ограниченную информацию — аккаунт на определенном сайте, мобильный телефон, домашний адрес и др.

Намного опаснее те атаки, которые ведут к заражению компьютера вредоносными вирусами, которые могут собрать все личные данные и информацию о человеке.

Такие вирусы часто всего прикрепляются вложениями к письмам. Пользователи видят письмо якобы от знакомого источника, поэтому без сомнений скачивают все вложенные файлы, тем самым заражая свои ПК.

Как обезопаситься

  1. Всегда проверять URL-адрес, по которому советуют перейти, или который уже открылся. Если есть хоть какие-то, даже самые незначительные ошибки, личные данные водить не рекомендуется.
  2. Использовать только защищенные https-соединения. Если в ссылке стоит просто «http» без S, то нет никакой причины доверять этому сайту.
  3. Подвергать сомнению любые ссылки и вложения в письмах. Даже если письмо пришло от друга, то это не исключает вредоносности содержимого, ведь друг мог быть взломан.
  4. Вводить URL-адрес необходимого сайта самостоятельно или пользоваться закладками. К сожалению, от фарминга даже это не спасет.
  5. Если получено письмо с подозрительным содержимым, то необходимо связаться с отправителем другим способом и уточнить, он ли его послал.
  6. Не входить в онлайн-банкинг и другие финансовые сети через открытые Wi-Fi-сети. Эти сети могут быть изначально созданы мошенниками. Даже если это не так, то взломать открытую сеть Вай-Фая все равно несложно.
  7. Везде, где это возможно, подключать двухфакторную аутентификацию. Это может спасти аккаунт, даже если основной пароль был похищен злоумышленниками.
  8. Своевременно обновлять браузеры, поскольку они имеют встроенную систему защиты, которая тоже требуют обновления.
  9. Использовать антивирусы.
  10. Обновлять операционную систему, поскольку это поможет закрыть ее уязвимости.
  11. Использовать несколько почтовых ящиков — отдельно для работы и друзей.
  12. Сразу удалять подозрительные письма.

Если возникли подозрения, то любой сайт можно проверить на наличие вирусных скриптов и спам-рассылки с помощью специальных сторонних сервисов из списка ниже:

1. Urlvoid.com. 2. Unmaskparasites.com. 3. Phishtank.com. 4. Unshorten.it. 5. AVG Threatlabs. 6. Kaspersky VirusDesk. 7. ScanURL. 8. PhishTank. 9. Google Transparency Report. 10. Antiphishing.ru.

Эти меры безопасности помогут предотвратить утечку личных данных. Их можно объединить одним понятием — антифишинг. Простыми словами определение антифишинга будет звучать так: защита от фишинга.

Какую цель преследует фишинг и чем он опасен?

После перехода на фишинговые сайты появляется окно, предлагающее потенциальной жертве ввести личные данные (логин, пароль)

Для большей убедительности в необходимости передачи конфиденциальной информации, в сообщении могут содержаться призывы «подтвердить учетную запись», «подтвердить платежную информацию», «восстановить пароль», «погасить задолженность» или другие уведомления, привлекающие внимание и побуждающие пользователя к немедленному действию

В случае введения пользователем данных, запрашиваемых фишинговым сайтом, злоумышленники похищают информацию об учетных записях, банковских счетах, свободно распоряжаясь ними в мошеннических целях, что может привести пострадавшего пользователя к ощутимым финансовым потерям, а также причинить существенный моральный ущерб.

В первую очередь фишинг-атакам подвергаются финансовые учреждения (банки, брокерские компании, кредитные организации), электронные платежные системы с целью нелегального получения базы данных, а также секретной информации о клиентах. Основной целью этого вида мошенничества также являются социальные сети (Facebook, Instagram), а также мессенджеры, которые подходят для кражи аккаунтов пользователей, их персональных данных.

Примечание. Первой известной попыткой атаки на финансовые учреждения было хакерское проникновение в международную платежную систему E-Gold в 2001 году, а уже в 2004 году этот вид интернет-мошенничества разросся до глобального масштаба и до сих пор представляет большую опасность для самых разнообразных компаний и их клиентов.

Что делать, если попал на фишинговый сайт

Как быть, если вы всё же осуществили переход
по предоставленной ссылке:

  • Свяжитесь с администрацией настоящего сайта, банка или организации.
  • Позвоните или напишите другу, от которого пришло сообщение (при этом используйте способы связи, не связанные с веб-сетями).
  • При подозрении на использование фальшивых платежных систем, обязательно сообщите об инциденте в службу технической поддержки провайдеров.
  • Сообщите в поисковые браузеры «Яндекс» и Google о подозрительном ресурсе.

Эти действия помогут не только защитить ваши
персональные данные от взлома, но и помочь другим пользователям противостоять
атакам мошенников.

Определение фишинга

Слово «фишинг» образовано от английского слова «phishing», которое, в свою очередь, является производным от «fishing» («ловля рыбы»). Итак, «рыбой» в данном случае является ничего не подозревающий пользователь интернета, а точнее – данные его аккаунта.

Казалось бы, для чего хакерам нужен мой аккаунт в социальной сети? Я не располагаю многомиллионной аудиторией подписчиков и не размещаю никакие сугубо конфиденциальные данные. Ответ прост: используя аккаунт рядового пользователя, мошенники рассылают от его имени спам, направленный на продажу товаров и услуг сомнительного качества, а также выуживание денег у его знакомых.

Какую цель преследует такая угроза, как фишинг? Цели могут быть самые разные:

  • персональные данные (например, данные паспорта можно использовать для получения кредитов в некоторых микрофинансовых организациях);
  • аккаунт (логин и пароль) похищаются с целью рассылки спама и получения денег;
  • данные карт, банковских счетов, аккаунты в платежных системах – об этом было рассказано в статьях про кардинг и скимминг;
  • конфиденциальная информация о компании или бизнесе (если вы являетесь сотрудником, располагающим такой информацией).

Что такое фишинг в интернете простыми словами? Это создание вредоносного сайта или ссылки, перейдя по которой пользователь сталкивается с необходимостью идентификации. Например, в электронном письме вам сообщили, что ваш аккаунт в соцсети был взломан, и чтобы его спасти, нужно кликнуть по приведенной ссылке и авторизоваться. К сожалению, есть еще люди, которые верят таким сообщениям.

Как правило, подобные письма оформлены довольно «правдоподобно». В письме вы увидите логотип, очень похожий на официальный логотип соцсети, магазина или банка, от которого якобы и пришло данное предостережение. Но есть некоторые детали, позволяющие выделить признаки фишинга: цифры, замененные на буквенные символы, отличие названия сайта от официального, контактная информация и др.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector