Защита от фишинга в современных браузерах. Фишинг - что это

У вас обновлен браузер и все дополнения. Но на каком-то сайте вы увидели уведомление о заражении своего компьютера и установили рекомендуемую защитную программу. После чего та предложила вылечиться за деньги, причем в системе стало невозможно работать.

Нет, конечно, с вами такого произойти не могло! Ведь вы опытный пользователь, который никогда не попадется на такие примитивные уловки мошенников. А как насчет ваших близких, друзей и знакомых — они тоже такие опытные? А может быть, вы считаете, что достаточно просто установить им антивирус, чтобы застраховаться от таких угроз?

Кстати, вы сможете отличить поддельный антивирус Microsoft Security Essentials от настоящего?

На прошлой неделе моему брату разные знакомые привезли по компьютеру с фальшивыми защитными программами. Имевшиеся в системе бесплатные антивирусы от известных производителей оказались повержены более могучими поддельными собратьями.

Не секрет, что пользователи зачастую сами создают себе проблемы, устанавливая вредоносные программы, прячущиеся под маской легитимных приложений. Ситуация усугубляется тем, что во время установки фальшивки ведут себя прилично, не давая особого повода к ним придраться. И лишь потом они проявляют себя во всей дьявольской красе.

Почувствуйте себя… рыбой!

Фишинг (рыбалка, в буквальном переводе) – это сочетание приемов, с помощью которых злоумышленники стараются:

  • завлечь вас на мошеннический сайт с целью выудить личную и финансовую информацию
  • побудить вас к посещению зараженного ресурса, где эксплуатируются уязвимости браузеров и дополнений
  • подсунуть вам замаскированную вредоносную программу, которая будет вымогать деньги или возьмет систему под свой контроль

Приведенный выше пример с фальшивым антивирусом – это классический фишинг. В качестве другого распространенного случая можно привести надстройки для просмотра видео. Помните огромную долю сайтов с порнографией и потоковым видео среди всех зараженных ресурсов? Там очень логично предлагать к загрузке какой-нибудь плеер. Хочешь бесплатной «клубнички»? Установи надстройку! И ставят:)

Репутация загружаемого файла устанавливается на основе:

  • хэша, который уникален для каждого файла
  • цифрового сертификата, которым подписан файл (один сертификат обеспечивает репутацию всем файлам, которые им подписаны)

Теперь сообщение о потенциальной опасности появляется только для исполняемых файлов без репутации, и по оценкам разработчиков увидеть его можно будет не чаще 2-3 раз в год.

Репутация работает только для исполняемых файлов программ (EXE), но не для архивов или мультимедиа файлов.

Загрузка файлов с репутацией и без нее

Когда исполняемый файл обладает репутацией, все происходит стандартно. Попробуйте скачать бесплатное видео – после проверки безопасности вы увидите обычное диалоговое окно.

А вот такой же файл, но уже без репутации. Загрузите это бесплатное видео, и вы увидите предупреждение фильтра SmartScreen.

Обратите внимание, что программу без репутации невозможно сразу запустить из браузера, хотя она уже сохранена на диске. Кнопку Выполнить заменяют кнопки Удалить и Действия . Последняя открывает диалоговое окно с подробным объяснением причины блокировки (то же самое происходит и в менеджере закачек IE9) .

Чтобы добраться до возможности запуска файла, здесь придется еще нажать кнопку со стрелкой Дополнительно . Особо настойчивые пользователи все равно его запустят, но по оценкам разработчиков в этом случае риск нарваться на что-то нехорошее составляет от 25 до 70%.

Анти-фишинговый фильтр браузера предоставляет дополнительный уровень защиты системы, поскольку проверка выполняется до запуска файла, т.е. перед тем, как он попадает в сферу наблюдения антивируса.

Те, кто отключает защиту от фишинга в браузере, считая достаточным лишь антивирусный щит, демонстрируют поверхностный подход к укреплению безопасности системы.

Кстати, не путайте эти сообщения с предупреждением о загрузке неподписанного файла (я сделал такой для примера). Оно появляется всегда при отсутствии цифровой подписи, и не является частью фильтра SmartScreen.

Ситуация для разработчиков бесплатных программ

Добавление репутации файлов к фильтру SmartScreen безусловно укрепляет защиту от фишинга в IE9. Однако репутацией могут не обладать не только новые вредоносные программы, но и вполне легитимные, но не массовые приложения. И, условно говоря, пока их не скачает достаточное количество человек, репутация не появится. А раз ее нет, IE9 будет затруднять запуск исполняемого файла.

Одно из решений проблемы – цифровая подпись кода. Между тем, сертификат на один год от VeriSign стоит $500, а от Thawte — $300. Можно найти и дешевле, но порядок суммы понятен. Далеко не каждый автор бесплатной утилиты для Windows, не извлекающий прибыли из своего проекта, готов потратить такие деньги.

Можно пойти дальше и включиться в программу Windows 7 Logo , подтвердив совместимость приложения, что обеспечит ему репутацию. Думаю, что в Microsoft вполне сознательно пошли на такой шаг, чтобы подтолкнуть разработчиков к написанию программ, полностью совместимых с Windows 7. Любопытно, что дополнения для IE, которые так нужны браузеру для борьбы за место под солнцем, в эту программу не принимаются.

Разработчики, которым не подходят эти варианты обеспечения репутации своей программы, могут упаковывать исполняемый файл в ZIP-архив. Это тоже затрудняет запуск установщика, но не отпугивает пользователей предупреждениями.

Рассказ о защитных функциях браузеров еще не закончен. Не все фильтры одинаково полезны, и об их сравнении мы поговорим через пару дней.

Один из моих читателей в обсуждении предыдущей статьи только что привел пример фишинга . А вы встречались с фишингом или его последствиями? Приходилось восстанавливать систему после фальшивого антивируса? Кстати, вы определили, какой из двух MSE фальшивый? Расскажите о своем опыте и системах, в которых наблюдалась проблема.

О том, что такое фишинг известно давно. Первые фишинговые атаки были зафиксированы вскоре после появления всемирной паутины. Но несмотря на то, что специалисты по ИБ создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно.


Согласно данным некоторых исследований, в 2016 году ежедневно создавалось около 5000 фишинг сайтов. В 2017 эта цифра будет еще больше. Секрет жизнестойкости этого вида мошенничества в том, что он опирается не на “дыры” в программном обеспечении, а на уязвимость в человеческой сущности, у которой есть доступ к важным данным. Поэтому нелишним будет в очередной раз напомнить, что такое фишинг, каковы самые распространенные виды фишинговых атак, а также способы противодействия им.

Фишинг в 2017 году: основные примеры фишинговых атак

Фишинг - это вид интернет-мошенничества, построенный на принципах социальной инженерии. Главная цель фишинга - получить доступ к критически важным данным (например, паспортным), учетным записям, банковским реквизитам, закрытой служебной информации, чтобы использовать их в дальнейшем для кражи денежных средств. Работает фишинг через перенаправление пользователей на поддельные сетевые ресурсы, являющиеся полной имитацией настоящих.

1. Классический фишинг - фишинг подмены

К этой категории можно отнести большую часть всех фишинговых атак. Злоумышленники рассылают электронные письма от имени реально существующей компании с целью завладеть учетными данными пользователей и получить контроль над их личными или служебными аккаунтами. Вы можете получить фишинговое письмо от имени платежной системы или банка, службы доставки, интернет-магазина, социальной сети, налоговой и т.д.


Фишинговые письма создают с большой скрупулезностью. Они практически ничем не отличаются от тех писем, которые пользователь регулярно получает в рассылках от настоящей компании. Единственное, что может насторожить - просьба перейти по ссылке для выполнения какого-либо действия. Переход этот, однако, ведет на сайт мошенников, являющийся “близнецом” страницы сайта банка, социальной сети или другого легального ресурса.


Побудительным мотивом для перехода по ссылке в подобных письмах может выступать как “пряник” (”Вы можете получить 70% скидку на услуги, если зарегистрируетесь в течение суток”), так и “кнут” (”Ваша учетная запись заблокирована в связи с подозрительной активностью. Чтобы подтвердить, что вы владелец аккаунта, перейдите по ссылке”).


Приведем список самых популярных уловок мошенников:

  • Ваша учетная запись была или будет заблокирована /отключена.

    Тактика запугивания пользователя может быть очень эффективной. Угроза того, что аккаунт был или в ближайшее время будет заблокирован, если пользователь сейчас же не зайдет в учетную запись, заставляет тут же потерять бдительность, перейти по ссылке в письме и ввести свой логин и пароль.

  • В Вашей учетной записи обнаружены подозрительные или мошеннические действия. Требуется обновление настроек безопасности.

    В таком письме пользователя просят срочно войти в учетную запись и обновить настройки безопасности. Действует тот же принцип, что и в предыдущем пункте. Пользователь паникует и забывает о бдительности.

  • Вы получили важное сообщение. Перейдите в личный кабинет, чтобы ознакомиться.

    Чаще всего такие письма присылают от имени финансовых организаций. Пользователи склонны верить правдивости писем, поскольку финансовые организации действительно не пересылают конфиденциальную информацию по электронной почте.

  • Фишинговые письма налоговой тематики.

    Такие письма входят в тренд, как только близится время платить налоги. Темы писем могут быть самыми разными: уведомление о задолженности, просьба выслать недостающий документ, уведомление о праве на получение возврата налога, и т.д.

2. Целенаправленная фишинговая атака

Не всегда фишинг бьет наудачу - часто атаки являются персонифицированными, целенаправленными. Цель та же - заставить пользователя перейти на фишинговый сайт и оставить свои учетные данные.


Естественно, у будущей жертвы больше доверия вызовет письмо, в котором к ней обращаются по имени, упоминают место работы, должность, занимаемую в компании, еще какие-либо индивидуальные данные. Причем информацию для направленных фишинговых атак люди чаще всего предоставляют сами. Особенно “урожайны” для преступников такие ресурсы как всем известная LinkedIn - создавая резюме в расчете на потенциальных работодателей, каждый старается указать побольше сведений о себе.


Для предупреждения подобных ситуаций организациям следует постоянно напоминать сотрудникам о нежелательности размещения личной и служебной информации в открытом доступе.

3. Фишинг против топ-менеджмента

Особый интерес для мошенников представляют учетные данные руководства.


Как правило, специалисты по безопасности любой фирмы внедряют четкую систему допусков и уровней ответственности, в зависимости от должности работника. Так, менеджер по продажам имеет доступ к базе данных продукции, а список сотрудников компании для него - запретная зона. HR-специалист, в свою очередь, полностью в курсе, какие вакансии кем заняты, какие только что освободились, кто достоин повышения, но понятия не имеет о номерах и состоянии банковских счетов родной фирмы. Руководитель же обычно сосредотачивает в своих руках доступ ко всем критически важным узлам жизни предприятия или организации.


Получив доступ к учетной записи главы компании, специалисты по фишингу идут дальше и используют ее для коммуникации с другими отделами предприятия, например, одобряют мошеннические банковские переводы в финансовые учреждения по своему выбору.


Несмотря на высокий уровень допуска, менеджеры высшего звена не всегда участвуют в программах обучения персонала основам информационной безопасности. Вот почему, когда фишинговая атака направлена против них, это может привести к особенно тяжелым последствиям для компании.


4. Фишинг рассылки от Google и Dropbox

Сравнительно недавно в фишинге появилось новое направление - охота за логинами и паролями для входа в облачные хранилища данных.


В облачном сервисе Dropbox и на Google Диске пользователи, как личные так и корпоративные, хранят множество конфиденциальной информации. Это презентации, таблицы и документы (служебные), резервные копии данных с локальных компьютеров, личные фотографии и пароли к другим сервисам.


Неудивительно, что получить доступ к учетным записям на этих ресурсах - заманчивая перспектива для злоумышленников. Для достижения этой цели используют стандартный подход. Создается фишинговый сайт, полностью имитирующий страницу входа в аккаунт на том или ином сервисе. Потенциальных жертв на него в большинстве случаев перенаправляет фишинговая ссылка в электронном письме.

5. Фишинговые письма с прикрепленными файлами

Ссылка на подозрительный сайт с целью украсть данные пользователя - не самое страшное, на что способен фишинг. Ведь в этом случае преступники получат доступ лишь к определенной части конфиденциальной информации - логину, паролю, т.е к аккаунту в определенном сервисе. Гораздо хуже, когда фишинг-атака приводит к компрометации всего компьютера жертвы вредоносным программным обеспечением: вирусом-шифровальщиком, шпионом, трояном.


Такие вирусы могут содержаться во вложениях к письмам. Предполагая, что письмо пришло от доверенного источника, пользователи охотно скачивают такие файлы и заражают свои компьютеры, планшеты и лэптопы.


Что такое фарминг

Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. Заманить жертву в свои сети становится все труднее.


В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг - скрытое перенаправление на мошеннические сайты.


Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляет и ждет своего часа. Вредонос активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Чаще всего это сервисы онлайн-банкинга, платежные системы и прочие ресурсы, осуществляющие денежные транзакции. Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта хозяин зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные. Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.


Защита от фишинга - основные правила

  1. Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.
  3. С подозрением относиться к любым письмам с вложениями и ссылками. Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.
  4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо альтернативным способом и уточнить, он ли его послал.
  5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (увы, от фарминга это не убережет).
  6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.
  7. На всех аккаунтах, где это возможно, подключить двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

Выводы

Полностью уничтожить фишинг в обозримом будущем вряд ли получится: человеческая лень, доверчивость и жадность тому виной.


Ежедневно происходят тысячи фишинговых атак, которые могут принимать самые разнообразные формы:

  • Классический фишинг . Фишинговые письма, отправленные от имени известных действительно существующих компаний, которые практически неотличимы от писем, которые пользователи обычно получают от этих компаний. Единственное отличие может заключаться в просьбе проследовать по ссылке, чтобы выполнить какое-то действие.
  • Целенаправленная фишинговая атака . Персонализированные фишинговые письма, направленные на конкретного человека. Такие письма содержат имя, должность потенциальной жертвы, а также любые другие личные данные.
  • Фишинг против топ-менеджмента . Фишинг-письма нацеленные на получение доступа к учетной записи главы компании, генерального директора, технического директора и т.д. После получения доступа к таким учетным записям специалисты по фишингу могут продолжать использовать их для связи с другими отделами, например, подтверждать мошеннические банковские переводы любому финансовому учреждению по своему выбору.
  • Фишинг рассылки от Google и Dropbox . Относительно новое направление фишинговых атак, целью которых являются имена пользователей и пароли для входа в облачные хранилища данных.
  • Фишинговые письма с прикрепленными файлами . Фишинг-письма с вложениями, содержащими вирусы.
  • Фарминг . Скрытая переадресация на мошеннический сайт, выполненный с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании.

Только наличие своевременной и наиболее полной информации о методах хакеров, а также здоровая подозрительность по отношению к необычным, неожиданным сообщениям и предложениям, позволят существенно снизить ущерб от этого вида интернет-мошенничества.

В данной статье будет рассказано о том, что собой представляет фишинг паролей, как он осуществляется, для чего злоумышленники его используют и как можно обезопасить себя от этой напасти.


Начало

Всего 15 лет назад далеко не все пользователи могли похвастаться наличием домашнего ПК. О быстром безлимитном Интернете можно было только мечтать. К счастью, подобные технологии сегодня развиваются очень быстро. В наше время уже тяжело удивить кого-то наличием персонального компьютера или доступа в сеть. Цифровые технологии с каждым годом становятся все более простыми и доступными. Сегодня уже практически все предприятия перешли на электронную форму документооборота.

Спектр услуг, оказываемых через Интернет, растет с каждым годом. Все то приводит к тому, что в виртуальном пространстве оказывается сосредоточено очень много важной персональной секретной информации, такой как данные электронных кошельков, паролей к ними и т.п. Все это, конечно же, привлекает внимание злоумышленников. Сегодня уже никого не удивляют истории о том, как хакеры добыли компрометирующую информацию или «положили» сайт конкурирующей компании. Злоумышленников помимо информации и перечисленных ценностей также интересует нематериальная составляющая.

Например, пароль и логин к аккаунту в какой-нибудь онлайн-игре или платном сервисе. Довольно часто помимо самой обычной вирусной атаки используется такой метод, как фишинг. Что собой представляет фишинг паролей? Как можно обезопасить себя от этого явления? В этом мы и попытаемся разобраться в данной статье.

Фишинг: определение

Прежде всего, поговорим о терминологии. Слово «фишинг» было позаимствовано из английского языка. В переводе с английского fishing означает «выуживание» или «рыбная ловля». Смысл данного действия, как и в случае с настоящей ловлей рыбы, состоит в том, чтобы закинуть пользователю какую-то наживку и просто ждать, когда последний на нее клюнет и просто «сольет» злоумышленникам логины и пароли. Но что собой представляет фишинг паролей и как он может быть реализован с технической точки зрения?

Фишинг паролей в отличие от троянских программ, вирусных атак, бэкдоров и кейлогеров, может быть реализован довольно просто, но в то же время и более хитро таким образом, что пользователи даже не замечают подвоха. Как же может быть реализован данный метод? Все довольно просто. Злоумышленник копирует исходный код страницы, например, страницы авторизации в почтовом сервисе, загружает копию на арендованный хостинг, где размещены его фиктивные данные. Затем он создает адрес данной страницы, который оказывается очень похожим на оригинальный.

Так, например, если подлинный адрес звучит как e.mail./login?email, то поддельный может иметь вид e..mail./login?email. В данном случае разница заключается всего в одной точке. Согласитесь, не все смогут ее увидеть. Фиктивная страница настроена таким образом, что после ввода необходимой информации, а именно логина и пароля пользователя, она будет сохранена на сайте хакера. Теперь вы знаете, что собой представляет фишинг паролей. Конечно же, при последующей попытке авторизации пользователь получит сообщение об ошибке. В некоторых случаях, чтобы ввести пользователя в заблуждение, злоумышленники создают скрипты, которые сообщат о том, что комбинация логин-пароль неверна, и перенаправит пользователя на настоящую страницу авторизации.

Как защититься от фишинга?

Теперь мы перешли к очень важному вопросу: как же защититься от подобного воровства паролей? Прежде всего, нельзя переходить по различным подозрительным ссылкам. В особенности это касается форм авторизации каких-либо сервисов и служб, которые для вас важны, тем более, если вы уже авторизовались на сервисе и не завершали сессию. Во-вторых, необходимо всегда обращать внимание на адрес страницы. Злоумышленники делают его максимально похожим на оригинал, но определенные отличия все-таки присутствуют. Стоит также помнить, что на любом устройстве с выходом в сеть должна быть установлена антивирусная программа.

Все современные версии антивирусов умеют распознавать поддельные страницы в интернете. В дополнение стоит также отметить, что многие службы и сервисы автоматически защищают себя от этого особыми кодами и скриптами, из-за которых исходный код страницы нельзя просто так скопировать и использовать в качестве приманки. Данный вид мошенничества получил особое распространение около 10 лет назад. В то время появилась даже специальная программа для фишинга паролей. Смысл данной программы состоял в том, что с ее помощью любой пользователь мог легко и быстро создать копию страницы для фишинга. Сегодня подобные программы не актуальны, поскольку дизайн форм авторизации и их код очень часто меняется, чтобы не допустить воровства логинов и паролей.

Фишинг (англ. phishing, от fishing - рыбалка, выуживание) является одним из распространенных разновидностей интернет-мошенничества. Целью такого мошенничества является получение личных данных (логины и пароли от аккаунтов почты, соц. сетей и платежных систем, а также банковских карт, счетов и т.д.), которые пользователь передает злоумышленникам самостоятельно в виду своей невнимательности и неосторожности. Теперь вы поняли, что такое фишинг паролей. Поговорим теперь о том, как это все работает и самое главное, как не попасться «на крючок».

Принцип работы фишинга паролей заключается в том, что злоумышленник создает в интернете страницу, которая как две капли воды похожа на оригинальный сайт и имеет очень похожий url адрес (т.е. ссылку). К примеру, фишинговая ссылка для соц. сети ВКонтакте может выглядеть vk.con (оригинальная ссылка vk.com ). Обратите внимание на последнюю букву, это маленькая деталь, которую пользователь может просто не заметить… На этой фейковой странице у пользователя запрашивается личная информация (как минимум логин и пароль).

Если вдруг вы все же ввели ваши данные на фишинговом сайте и только потом поняли это, то немедленно замените пароль на новый .

Каким же образом пользователь попадает на эту поддельную интернет-страницу? Происходит это, как правило, следующим образом: вам на почту приходит письмо или сообщение в соц. сетях, в котором вам предлагают перейти по указанной ссылке (естественно на фейковую страницу). Предлог может быть самым разнообразным, в том числе и запугивающим. В качестве примера можно привести письмо, которое было отправлено якобы службой поддержки mail.ru. Следует отметить, что письма от службы поддержки mail.ru приходят исключительно с домена @corp.mail.ru .

Пример письма, ведущего на фишинговую страницу

Хочется заметить, что фишинг сегодня вышел и за пределы интернета. Например, вам может прийти письмо, но вместо ссылки будет указан номер телефона, по которому вам нужно позвонить для решения «возникших проблем». В ходе разговора у вас будут выуживать необходимую мошенникам информацию. Бывает также и СМС фишинг паролей. Вам на телефон приходит ссылка на фейковый сайт, а там либо предложение ввести ваши личные данные, либо указать номер телефона или же отправить короткое СМС на указанный номер. В последнем случае с вас может быть списана очень крупная сумма денег.

Как же обезопасить себя от фишинга паролей?

Прежде всего, необходима ваша внимательность . Всегда обращайте внимание на то, от кого пришла ссылка и куда она вас привела . Также обратите внимание и на содержание письма, если оно по содержанию торопит вас, предупреждает о блокировке аккаунта и прочее, то ни в коем случае не переходите по предлагаемой ссылке, но напишите в службу поддержки сервиса о том, что вы получили такое письмо и они примут соответствующие меры.

Если вы перешли на какой-то сайт со своего смартфона и видите сообщение о том, что будто бы «ваш браузер устарел, нажмите кнопу, чтобы обновить», то проигнорируйте, а лучше сразу закройте веб-страницу. В противном случае, вы рискуете установить на свой смартфон под видом важного обновления шпионское или вирусное приложение, которое может украсть все ваши пароли или заблокировать ваш смартфон, требуя с вас деньги для разблокировки.

Ни в коем случае не регистрируйтесь и на сомнительных сайтах, а если все же вам необходима регистрация, то в таком случае лучше воспользоваться почтовым анонимайзером.

Обязательно установите качественный антивирусник. На сегодняшний день они неплохо справляются с блокировкой фишинговых сайтов. Базы данных антивирусов регулярно обновляются.

Мошенники существовали всегда, и теперь, в эпоху Интернета, они используют всемирную сеть для охоты на доверчивых пользователей. Масштабы Интернет-мошенничества неуклонно растут, и методы изготовления злонамеренных сообщений электронной почты и веб-узлов совершенствуются с каждым днем.

Что такое Интернет-мошенничество или «phishing»?

Фишинг - это способ обмана, используемый интернет-мошенниками для того, чтобы получить личные сведения о пользователе. Фишинг - это самый быстроразвивающийся способ мошенничества в сети, применяемый для кражи личных средств и идентификационных сведений.

В качестве приманки мошенники, которые занимаются фишингом, используют электронные письма и веб-узлы, которые имитируют хорошо известные и надежные торговые марки.

Распространенным способом фишинга является рассылка нежелательных сообщений электронной почты, напоминающих подлинные сообщения известных веб-узлов или компаний, которым доверяют получатели (например, операторов кредитных карт, банков, благотворительных организаций или интернет-магазинов).

# Личное имя и имя пользователя.
# Адрес и номер телефона.
# Паспортные данные или PIN-код.
# Номер банковского счета.
# Номер банкоматной, дебетовой или кредитной карточки.
# Код проверки карточки (CVC) или контрольное число карточки (CVV).
# Номер социального страхования.

Преступники используют эти сведения различными способами для получения прибыли. Например, типичным примером является кража идентификационных сведений, когда преступник похищает личные сведения и использует идентификационные данные с целью совершения перечисленных ниже действий:

# Запрос и получение кредита от лица жертвы.
# Снятие всех средств с банковского счета или исчерпание кредита на карточке жертвы.
# Перевод денег со счета капиталовложений или кредитного счета на текущий счет жертвы с последующим использованием копии дебетовой или кредитной карты для извлечения наличных средств с текущего счета через банкоматы по всему миру.

Примеры схем выуживания конфиденциальной информации (phishing)

Далее приведены примеры схем выуживания конфиденциальной информации:
# Рассылка поддельных сообщений электронной почты, имитирующих предупреждения от компании, с которой ведется сотрудничество, о необходимости подтверждения сведений о счете во избежание его замораживания.

# Мошеннические действия при использовании аукциона с применением поддельных веб-узлов условного депонирования. Товары выставляются на продажу через легальный Интернет-аукцион, чтобы заставить покупателя перевести деньги поддельному веб-узлу условного депонирования.

# Фиктивные торговые сделки через Интернет, когда преступник предлагает оформить заказ на покупку товара с переводом суммы, значительно превышающей стоимость покупки. Для покрытия разницы преступник просит прислать ему чек на соответствующую сумму. В результате продавец не получает плату за товар, а преступник погашает чек и присваивает себе разницу. Кроме того, отправленный продавцом чек содержит номер его банковского счета, банковский путевой индекс (routing code), адрес и номер телефона.

# Фиктивные благотворительные организации, обращающиеся с просьбой о пожертвованиях. К сожалению, многие преступники готовы воспользоваться вашей добротой в целях наживы.

Как распознать сообщения электронной почты, рассылаемые мошенниками?

К сожалению, поскольку фишинг-атаки становятся все более изощренными, обычному пользователю очень сложно распознать поддельное сообщение. Именно поэтому схемы фишинга так часто и успешно используются злоумышленниками.

Например, многие фиктивные сообщения электронной почты содержат ссылки на эмблемы хорошо известных торговых марок реальных компаний. Тем не менее для многих поддельных сообщений характерны указанные ниже признаки.

# Запрос личных сведений по электронной почте. В большинстве легальных компаний существует политика, запрещающая запрос личных сведений по электронной почте. Сообщение с запросом личных сведений должно вызывать серьезные подозрения, даже если оно кажется подлинным.

# Экстренный характер сообщения. Обычно сообщения электронной почты, рассылаемые мошенниками, составлены в вежливой и любезной форме. Мошенники почти всегда стараются заставить получателя ответить на сообщение или щелкнуть содержащуюся в нем ссылку. Для увеличения числа откликов преступники пытаются придать сообщению экстренный характер, чтобы вызвать немедленную, необдуманную реакцию получателя. Обычно поддельные сообщения электронной почты не персонализированы, в отличие от сообщений, отправляемых банками и электронными магазинами. Ниже приведен пример реальной схемы выуживания конфиденциальной информации (phishing):

Уважаемый клиент банка, в связи с поступившими сообщениями о неактивности, мошенничестве и подделке сведения о вашем счете должны быть обновлены. Обновите сведения, чтобы избежать удаления счета. Воспользуйтесь приведенной ниже ссылкой для подтверждения ваших данных.

# Поддельные ссылки. Злоумышленники, которые используют фишинг, настолько преуспели в создании поддельных ссылок, что обычному пользователю не под силу отличить их от подлинных. Лучший способ избежать перехода по поддельной ссылке - ввести правильный веб- или URL-адрес в обозревателе вручную. Также можно сохранить правильный URL-адрес в папке обозревателя «Избранное». Не копируйте и не вставляйте URL-адреса из сообщений в обозреватель. Далее перечислены некоторые способы подделки ссылок, ранее использовавшиеся злоумышленниками.

# Если сообщение электронной почты имеет формат HTML , то ссылки, которые предлагается щелкнуть, могут содержать название реальной компании или его часть и обычно «замаскированы», т. е. ссылка ведет не на тот адрес, который в ней отображается, а, как правило, на поддельный веб-узел. В следующем примере показано, как при наведении указателя на ссылку в сообщении отображается всплывающее окно с желтым фоном, в котором отображается другой числовой адрес в Интернете. Этот признак должен вызвать самые серьезные подозрения.

# Обращайте внимание на URL-адреса с символом @. В следующем примере URL-адрес приведет на веб-узел, адрес которого указан за символом @, а не на веб-узел банка Wood Grove. Это происходит потому, что обозреватели не учитывают ту часть URL-адреса, которая указана до символа @.

https://[email protected]/secure_verification.aspx
Реальный веб-узел, nl.tv/secure_verification.aspx, вполне может быть небезопасным.

# Другой распространенный метод заключается в использовании URL-адреса , который можно принять за название хорошо известной компании, но при более внимательном рассмотрении можно увидеть, что он немного изменен. Например, вместо www.microsoft.com может быть указан один из следующих адресов:
www.micosoft.com
www.verify-microsoft.com
www.mircosoft.com

За последнее время корпорация Майкрософт выиграла несколько судебных процессов против лиц, использовавших подобные адреса URL для имитации подлинных узлов Майкрософт. Тем не менее эта практика все еще распространена и зачастую защищена государственными границами.

# Использование изображения в теле сообщения. Чтобы обойти фильтры нежелательной электронной почты, мошенники, реализующие схемы выуживания конфиденциальной информации, часто используют изображения вместо текста в теле сообщения. Если нежелательное сообщение содержит текст, то фильтр нежелательной почты с большой вероятностью переместит его в папку Нежелательная почта. Изображение в теле сообщения обычно представляет собой гиперссылку. При наведении указателя на тело такого сообщения он принимает вид руки:

Другие изображения, помещаемые в сообщения электронной почты, могут указывать на сервер отправителя нежелательной электронной почты и выполнять роль веб-маяков. При открытии сообщения изображения загружаются и сведения об этом передаются на сервер. Эти сведения подтверждают, что адрес электронной почты активен и может использоваться в последующих рассылках.

# Вложения. Во многих схемах фишинга пользователю предлагается открыть вложение электронной почты, которое может загрузить на компьютер вирус или программу-шпион. При загрузке такой программы на компьютер она может регистрировать нажатия клавиш, используемые для входа в учетные записи, а затем отправлять данные о них злоумышленнику. Не открывайте вложения в подозрительных сообщениях электронной почты! Перед открытием любого вложения необходимо сначала сохранить его, а затем проверить с помощью обновленной антивирусной программы. В целях защиты компьютера приложения, автоматически блокируют файлы вложений некоторых типов, которые могут использоваться для распространения вирусов.

# Слишком заманчивые обещания. Опирайтесь на здравый смысл и проявляйте осторожность, если вам предлагают деньги или скидки, которые выглядят слишком заманчивыми.

Как распознать поддельный веб-узел?

Как и мошеннические сообщения электронной почты, поддельные веб-узлы содержат убедительные эмблемы и веб-ссылки. Это усложняет определение подлинности веб-узла.

Наилучший способ избежать такого мошенничества - не щелкать ссылки в подозрительных сообщениях. Далее перечислены некоторые элементы, которыми должны обладать подлинные веб-узлы.

# Безопасность SSL. Подлинные веб-узлы используют протокол SSL или другие технологии безопасности для защиты личных сведений, вводимых пользователем при создании учетной записи и последующем входе на веб-узел. Если на странице используются технологии безопасности, в строке состояния обозревателя отображается значок в виде замка. Кроме того, веб-адрес содержит префикс https:// (обратите внимание на букву s после http, которая обозначает безопасный) вместо обычного префикса http://

Важно! Следует отметить, что префикс https:// иногда используется в поддельных ссылках, как показано на примере «замаскированной» ссылки в разделе «Поддельные ссылки».

# Цифровой сертификат веб-узла. Дополнительным преимуществом технологии SSL является проверка подлинности - процедура идентификации веб-узла. Технология SSL обеспечивает данное преимущество за счет использования цифрового сертификата, предоставляемого веб-узлом. Для просмотра сертификата необходимо дважды щелкнуть значок в виде замка Замокв правом нижнем углу окна обозревателя и проверить данные в поле Кому выдан. Имя, указанное в сертификате, должно соответствовать узлу, который открыт. Например, если узел действительно принадлежит банку Wood Grove Bank, то имя в поле Кому выдан должно соответствовать URL-адресу woodgrovebank.com. Если указано другое имя, возможно, веб-узел поддельный. Как отмечалось выше, следует уделять особое внимание едва заметным различиям в названиях. Если срок действия сертификата истек, сертификат не утвержден центром сертификации или имя сертификата не соответствует имени в строке адреса, обозреватель Microsoft Internet Explorer выводит предупреждение.

Чтобы получить дополнительные сведения о сертификате, откройте вкладку Состав. Если уверенности в подлинности сертификата нет, не вводите личные сведения на веб-узле. В целях безопасности рекомендуется покинуть такой веб-узел.



 

Возможно, будет полезно почитать: