Фишинг

[Перевод статьи] 7 базовых правил защиты от фишинга

Фишинг

О том, что такое фишинг известно давно. Первые фишинговые атаки были зафиксированы вскоре после появления всемирной паутины. Но несмотря на то, что специалисты по ИБ создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно.

Согласно данным некоторых исследований, в 2016 году ежедневно создавалось около 5000 фишинг сайтов. В 2017 эта цифра будет еще больше.

Секрет жизнестойкости этого вида мошенничества в том, что он опирается не на “дыры” в программном обеспечении, а на уязвимость в человеческой сущности, у которой есть доступ к важным данным.

Поэтому нелишним будет в очередной раз напомнить, что такое фишинг, каковы самые распространенные виды фишинговых атак, а также способы противодействия им.

Фишинг в 2017 году: основные примеры фишинговых атак

Фишинг — это вид интернет-мошенничества, построенный на принципах социальной инженерии.

цель фишинга — получить доступ к критически важным данным (например, паспортным), учетным записям, банковским реквизитам, закрытой служебной информации, чтобы использовать их в дальнейшем для кражи денежных средств.

Работает фишинг через перенаправление пользователей на поддельные сетевые ресурсы, являющиеся полной имитацией настоящих.

1. Классический фишинг — фишинг подмены

К этой категории можно отнести большую часть всех фишинговых атак.

Злоумышленники рассылают электронные письма от имени реально существующей компании с целью завладеть учетными данными пользователей и получить контроль над их личными или служебными аккаунтами.

Вы можете получить фишинговое письмо от имени платежной системы или банка, службы доставки, интернет-магазина, социальной сети, налоговой и т.д.

Фишинговые письма создают с большой скрупулезностью. Они практически ничем не отличаются от тех писем, которые пользователь регулярно получает в рассылках от настоящей компании.

Единственное, что может насторожить — просьба перейти по ссылке для выполнения какого-либо действия.

Переход этот, однако, ведет на сайт мошенников, являющийся “близнецом” страницы сайта банка, социальной сети или другого легального ресурса.

Побудительным мотивом для перехода по ссылке в подобных письмах может выступать как “пряник” (”Вы можете получить 70% скидку на услуги, если зарегистрируетесь в течение суток”), так и “кнут” (”Ваша учетная запись заблокирована в связи с подозрительной активностью. Чтобы подтвердить, что вы владелец аккаунта, перейдите по ссылке”).

Приведем список самых популярных уловок мошенников:

  • Тактика запугивания пользователя может быть очень эффективной. Угроза того, что аккаунт был или в ближайшее время будет заблокирован, если пользователь сейчас же не зайдет в учетную запись, заставляет тут же потерять бдительность, перейти по ссылке в письме и ввести свой логин и пароль.
  • В таком письме пользователя просят срочно войти в учетную запись и обновить настройки безопасности. Действует тот же принцип, что и в предыдущем пункте. Пользователь паникует и забывает о бдительности.
  • Чаще всего такие письма присылают от имени финансовых организаций. Пользователи склонны верить правдивости писем, поскольку финансовые организации действительно не пересылают конфиденциальную информацию по электронной почте.
  • Такие письма входят в тренд, как только близится время платить налоги. Темы писем могут быть самыми разными: уведомление о задолженности, просьба выслать недостающий документ, уведомление о праве на получение возврата налога, и т.д.

2. Целенаправленная фишинговая атака

Не всегда фишинг бьет наудачу — часто атаки являются персонифицированными, целенаправленными. Цель та же — заставить пользователя перейти на фишинговый сайт и оставить свои учетные данные.

Естественно, у будущей жертвы больше доверия вызовет письмо, в котором к ней обращаются по имени, упоминают место работы, должность, занимаемую в компании, еще какие-либо индивидуальные данные.

Причем информацию для направленных фишинговых атак люди чаще всего предоставляют сами.

Особенно “урожайны” для преступников такие ресурсы как всем известная LinkedIn — создавая резюме в расчете на потенциальных работодателей, каждый старается указать побольше сведений о себе.

Для предупреждения подобных ситуаций организациям следует постоянно напоминать сотрудникам о нежелательности размещения личной и служебной информации в открытом доступе.

3. Фишинг против топ-менеджмента

Особый интерес для мошенников представляют учетные данные руководства.

Как правило, специалисты по безопасности любой фирмы внедряют четкую систему допусков и уровней ответственности, в зависимости от должности работника. Так, менеджер по продажам имеет доступ к базе данных продукции, а список сотрудников компании для него — запретная зона.

HR-специалист, в свою очередь, полностью в курсе, какие вакансии кем заняты, какие только что освободились, кто достоин повышения, но понятия не имеет о номерах и состоянии банковских счетов родной фирмы.

Руководитель же обычно сосредотачивает в своих руках доступ ко всем критически важным узлам жизни предприятия или организации.

Получив доступ к учетной записи главы компании, специалисты по фишингу идут дальше и используют ее для коммуникации с другими отделами предприятия, например, одобряют мошеннические банковские переводы в финансовые учреждения по своему выбору.

Несмотря на высокий уровень допуска, менеджеры высшего звена не всегда участвуют в программах обучения персонала основам информационной безопасности. Вот почему, когда фишинговая атака направлена против них, это может привести к особенно тяжелым последствиям для компании.

4. Фишинг рассылки от Google и Dropbox

Сравнительно недавно в фишинге появилось новое направление — охота за логинами и паролями для входа в облачные хранилища данных.

В облачном сервисе Dropbox и на Google Диске пользователи, как личные так и корпоративные, хранят множество конфиденциальной информации. Это презентации, таблицы и документы (служебные), резервные копии данных с локальных компьютеров, личные фотографии и пароли к другим сервисам.

Неудивительно, что получить доступ к учетным записям на этих ресурсах — заманчивая перспектива для злоумышленников. Для достижения этой цели используют стандартный подход. Создается фишинговый сайт, полностью имитирующий страницу входа в аккаунт на том или ином сервисе. Потенциальных жертв на него в большинстве случаев перенаправляет фишинговая ссылка в электронном письме.

5. Фишинговые письма с прикрепленными файлами

Ссылка на подозрительный сайт с целью украсть данные пользователя — не самое страшное, на что способен фишинг.

Ведь в этом случае преступники получат доступ лишь к определенной части конфиденциальной информации — логину, паролю, т.е к аккаунту в определенном сервисе.

Гораздо хуже, когда фишинг-атака приводит к компрометации всего компьютера жертвы вредоносным программным обеспечением: вирусом-шифровальщиком, шпионом, трояном.

Такие вирусы могут содержаться во вложениях к письмам. Предполагая, что письмо пришло от доверенного источника, пользователи охотно скачивают такие файлы и заражают свои компьютеры, планшеты и лэптопы.

Что такое фарминг

Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. Заманить жертву в свои сети становится все труднее.

В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг — скрытое перенаправление на мошеннические сайты.

Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляет и ждет своего часа.

Вредонос активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Чаще всего это сервисы онлайн-банкинга, платежные системы и прочие ресурсы, осуществляющие денежные транзакции.

Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта хозяин зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные.

Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.

Защита от фишинга — основные правила

  1. Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.
  2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.
  3. С подозрением относиться к любым письмам с вложениями и ссылками.

    Даже если они пришли со знакомого адреса, это не дает гарантии безопасности: он мог быть взломан.

  4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо альтернативным способом и уточнить, он ли его послал.

  5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (увы, от фарминга это не убережет).
  6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники.

    Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.

  7. На всех аккаунтах, где это возможно, подключить двухфакторную аутентификацию. Эта мера может спасти положение, если основной пароль стал известен взломщикам.

Выводы

Полностью уничтожить фишинг в обозримом будущем вряд ли получится: человеческая лень, доверчивость и жадность тому виной.

Ежедневно происходят тысячи фишинговых атак, которые могут принимать самые разнообразные формы:

  • Классический фишинг. Фишинговые письма, отправленные от имени известных действительно существующих компаний, которые практически неотличимы от писем, которые пользователи обычно получают от этих компаний. Единственное отличие может заключаться в просьбе проследовать по ссылке, чтобы выполнить какое-то действие.
  • Целенаправленная фишинговая атака. Персонализированные фишинговые письма, направленные на конкретного человека. Такие письма содержат имя, должность потенциальной жертвы, а также любые другие личные данные.
  • Фишинг против топ-менеджмента. Фишинг-письма нацеленные на получение доступа к учетной записи главы компании, генерального директора, технического директора и т.д. После получения доступа к таким учетным записям специалисты по фишингу могут продолжать использовать их для связи с другими отделами, например, подтверждать мошеннические банковские переводы любому финансовому учреждению по своему выбору.
  • Фишинг рассылки от Google и Dropbox. Относительно новое направление фишинговых атак, целью которых являются имена пользователей и пароли для входа в облачные хранилища данных.
  • Фишинговые письма с прикрепленными файлами. Фишинг-письма с вложениями, содержащими вирусы.
  • Фарминг. Скрытая переадресация на мошеннический сайт, выполненный с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании.

Только наличие своевременной и наиболее полной информации о методах хакеров, а также здоровая подозрительность по отношению к необычным, неожиданным сообщениям и предложениям, позволят существенно снизить ущерб от этого вида интернет-мошенничества.

Потому обязательно ознакомьтесь с правилами защиты от фишинга. И прежде всего никому не передавайте свои пароли, заведите привычку всегда вбивать адреса нужных сайтов вручную или пользоваться закладками в браузере, будьте особенно внимательны к ссылкам в письмах.

Источник — блог компании Protectimus Solutions LLP

Источник: https://habr.com/post/344066/

Фишинг – технология компьютерного взлома

Фишинг

ДИСКЛЕЙМЕР:

Данная статья написана в образовательных целях и не призывает к действиям. Будьте благоразумны и не совершайте противозаконных действий.

Фишинг – технология компьютерного взлома | Немного теории

Фишинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям.

Хостинг — услуга по предоставлению ресурсов для размещения информации на сервере, постоянно находящемся в сети (обычно Интернет).

Доменное имя — символьное имя сайта.

Сегодня я расскажу, как можно взламывать страницы в социальных сетях, не затрачивая при этом много денег, а при наличии хостинга и доменного имени вовсе бесплатно. Хотя, для данных целей, советую всё таки зарегистрировать новое, более подходящее доменное имя.

Я расскажу и покажу всё на примере сайта .com, он является одним из самых популярных на СНГ просторах и многие хоть раз задумывались о взломе странички своей девушки или друга.

Фишинг – технология компьютерного взлома | Процесс взлома

Весь процесс делится на три этапа:

  • Создание поддельного сайта.
  • Создание поддельного аккаунта в социальной сети (.com в нашем случае).
  • Развод жертвы (человека, которого мы хотим взломать).

Как вы уже поняли, для взлома нам надо будет подговорить жертву для того, чтобы она перешла на наш поддельный сайт и ввела свои персональные данные. Тут уже в дело вступает социальная инженерия.

Если вы не знакомы с СИ, то можете почитать статьи, которые уже есть на сайте:

  • СИ – как начать общаться с человеком
  • 10 правил СИ

Этап первый: Создание поддельного сайта

Для создания сайта для фишинга нам понадобятся:

  • Хостинг.
  • Доменное имя.
  • 100-300 грн (200-500 рублей).
  • Файлы поддельного сайта.
  1. Хостинг – для хостинга лучше всего выбирать мало известные компании т.к. система слежения и защиты у данных менее развита. Размер данного хостинга можно выбирать не большой т.к. сам сайт который будет на нем лежать весит достаточно мало.
  2. Доменное имя – важно знать что домены третьего и более уровня хоть и бесплатные, но в большинстве случаев для фишинга не подходят, так как ссылка данного сайта имеет строение fish.sites.ru (где fish-домен третьего уровня, sites-домен второго уровня и ru-первого уровня) и любая соц. сеть или тот же gmail палит эту лавочку и при переходе по ссылке сразу же предупреждает о переходе на не безопасный сайт. Поэтому мы регистрируем домен второго уровня. Операция по регистрации не сложная, мало чем отличается от регистрации самого обычного email, за единственным исключением вместо почты мы прописываем имя сайта которым мы будем пользоваться.

    По поводу создания имени домена. Как правило создаем длинные имена для своего сайта, к тому же регистрация доменного имени ограничивается 255 символами. А доменную зону выбираем .

    XYZ в конечном варианте мы получаем: sdkkjfgnsdjlfgnbsdlfvfflbvazldvslfhbvsthnb.xyz ну или вроде того. Сделано для того, чтобы снять хоть какие-то подозрения от того, что это фишинговый сайт.

    Грубо говоря, выглядит как какой-то системный переход по ссылке.

  3. Файлы – где взять файлы для поддельного сайта? Тут у нас множество вариантов, которыми мы можем воспользоваться:
  • Существует множество CMS, которые позволяют создать одностраничный сайт в несколько кликов
  • Заказать готовый сайт, если вы далеки от этой темы.
  • Воспользоваться генератором, по типу Page Creator.
  • Написать самому.
  • Воспользоваться инструментами по копированию готовых сайтов, могу написать про клонирование сайтов на Kali Linux, если вам это интересно.

И тут важно, чтобы вся информация, которую вводит жертва в нашей форме на сайте, сохранялась в логах хостинга, а после просто перенаправляем её обратно на сайт.
Итак, на данном этапе мы имеем готовый фиш. сайт который записывает всю информацию что заполняет жертва и перенаправляет его обратно к исходному сайту.

Этап второй: Создание поддельного аккаунта

Объясню на примере взлома вк, а уже перестроить данный метод для взлома почты или других социальных сетей будет не так уж и сложно.
Итак, регистрируем пользователя в вк. Даем ему какое-нибудь нейтральное имя. Например, Василий Иванов. Далее ставим на аватарку картинку из службы поддержки.

После чего заходим в «мои группы» и создаем публичную страницу под названием «Агент Поддержки» или «Уведомление». Присваиваем аватар к группе, если это «уведомление» или что-то подобное, то на автарку ставим значок граммофона ну и для «агента поддержки» соответственно. Сразу хотелось бы отметить.

Подобные имена в вк уже не такая и редкость так как тема с вк уже не мало кем используется, поэтому создавайте что-нибудь индивидуальное дабы вас и вашу публичную страницу не заблокировали.

Этап третий: Развод жертвы

Для начала, нам нужно чтобы наша ссылка приобрела более приемлемый вид. Сокращаем её, в случае с вк лучше всего воспользоваться сервисом .cc, который они же и предоставляют.

Теперь наша ссылка .cc/ghty – что-то по такому типу. Согласитесь, такой вид куда лучше предыдущего. Далее набираем текст, который зацепит жертву и не оставит выбора, что-то по этому типу, тут у вас должна сработать фантазия.

Данную информацию мы размещаем на публичной странице.

Дело в том, что когда вы заключаете id пользователя в @, он получает сообщения в ответах и это даёт нам шанс написать ему вне зависимости от того, открыты ли у него ЛС или нет. И если оно написано грамотно, то в достаточно большом проценте случаев жертва перейдет по ссылке.

Далее дело техники, жертва видит поля для ввода логина и пароля вводит их туда и нажимает кнопочку «подтвердить». Сайт сохраняет логин и пароль. И жертву перекидывает обратно в сообщения. После этого проверяем правильно ли введены данные.

Далее просто удаляем из публичной группы запись, и она автоматически пропадает из уведомлений.

Сегодня вы узнали про фишинг – технологию компьютерного взлома и помните, я никого не призываю к действиям. Поделитесь данной статьей с друзьями, чтобы они не попадались на подобные уловки, а также подписывайтесь на обновления сайта, чтобы не пропустить новые статьи.

Источник: https://www.make-info.com/fishing/

Фишинг

Фишинг

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

на рассылку и получи книгу в подарок!

Фишинг (от англ. fishing) – вид мошенничества в интернете, подразумевающим получение личных данных пользователя, таких как логины и пароли. Используется для получения доступа к счетам и личной информации.

Больше видео на нашем канале – изучайте интернет-маркетинг с SEMANTICA

Как используют фишинг для кражи данных

Фишинг – самый популярный вид мошенничества в интернете. С момента изобретения, год от года злоумышленники обманывают тысячи людей. Этот способ берёт не качеством, а количеством. Один на десять тысяч ведётся на уловку, и мошенники получают доступ к его счетам и файлам.

Обычно мошенники рассылают множество писем с заманчивыми предложениями, сообщениями о мнимом выигрыше или купонами от известных магазинов, с сообщениями о скидках и акциях. Часто в таких письмах прикрепляются поддельные ссылки на сайты. Цель таких писем – обманным путём заполучить личные данные, платежные реквизиты и т.д .

Самым ярким примером фишинга можно назвать акцию «миллионный посетитель». При переходе по такой ссылке вам предложат ввести свои личные данные, якобы для подтверждения получения вашего выигрыша.

В основном воруются такие данные:

  • Имя, никнейм, адрес проживания пользователя.
  • Пароли, логины от почты и социальных сетей.
  • Номера телефона, банковского счёта.
  • Данные банковской карточки, её номер, CCV-код, PIN-код.
  • Номер социальной страховки.

После получения данных, они используются мошенниками для оформления и взятия кредита на имя жертвы, снятие денег с банковской карты или использования в виде подставного счёта.

Как защититься от фишинга

Чтоб не стать жертвой мошенников необходимо вводить свои данные только на проверенных сайтах. Используйте расширения, защищающие пароли, и относитесь с опаской к заманчивым предложениям.

Рассмотрим правила, помогающие обнаружить поддельный сайт и избежать кражи ваших данных:

  • Во-первых, тщательно проверяйте сайты, на которых вы работаете, особенно это касается сайтов банковских систем. Они должны иметь домены .ru .com Если указано .zz .org – стоит насторожиться. Также фишинговый сайт может иметь искажение адреса, например
    s-google.com. На это тоже стоит обращать внимание.
  • Во-вторых, смотрите на дизайн сайта. Сайтам с устаревшим дизайном не следует доверять. Злоумышленники могут скопировать дизайн сайта, для присвоения данных для входа на него.
  • В-третьих, обращайте внимание на соединение с сайтом. В строке с адресом должно быть указан протокол HTTPS. Многие браузеры оснащены функцией предупреждения о небезопасных сайтах. Внимательно читайте их.
  • В-четвёртых, при оплате в интернет-магазинах проверяйте, что вас перенаправляет на официальный сайт вашего банка. В строке адреса появляется название организации и сведения о сайте.

Для защиты от фишинга достаточно установить антивирус. В них предусмотрено расширение, защищающее пароли по умолчанию. Антивирусы, имеющие встроенную web-защиту, автоматически блокируют нежелательные сайты.

Все популярные браузеры, имеют свою систему защиты, которая блокирует нежелательные сайты и сообщает пользователю, что велик риск кражи персональных данных.

Защита от фишинга в браузере

Рассмотрим на примере защиту от фишинга в Яндекс Браузере.

Этот браузер использует защиту паролей от фишинга, преобразуя его в отпечаток, так называемый хэш, и сохраняет в защищённой базе данных. Хэш представляет собой последовательность полученную после криптографического хэширования. Для примера слово «hello» будет выглядеть вот так: «2cf24dba50a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824»

Хэш нужен лишь для сравнивания отпечатков паролей, и сами пароли не хранит. Даже если злоумышленники украдут базу паролей, расшифровать хэш они не смогут и, следовательно, не получат доступа к вашим файлам.

Когда вы вводите пароль, он сравнивается с хэшем в базе, и если он совпадает с хэшем пароля от другого сайта, перед тем, как отправить пароль на сайт, браузер попросит подтвердить использование одного пароля на разных сайтах.

Для включения защиты от фишинга зайдите в настройки браузера и поставьте галочку в соответствующем поле.

У любого сайта можно проверить его состояние и настроить параметры защиты индивидуально. Для этого кликните правой кнопкой мыши в любой области сайта и нажмите «Просмотр сведений о странице», далее откроется окно, в котором будет показана безопасность соединения и меню выбора параметра защиты.

Программы для защиты от фишинга

Помимо встроенных утилит для защиты и шифрования могут быть использованы сторонние программы, защищающие ваши пароли.

Такими программами являются все антивирусы. Просто включите данную опцию в настройках вашего антивируса.

Инвайты и фишинг

Инвайты – это приглашения в интернете, необходимые для регистрации на закрытых ресурсах или скачивания файлов с ограниченным доступом.

Здесь тоже нужно быть осторожным. Мошенники, узнав, что вы запросили инвайт на закрытый ресурс, могут попытаться выслать вам поддельное приглашение на фишинговый сайт.

Для получения инвайт кода обращайтесь непосредственно к пользователям или администраторам сайта. Не соглашайтесь на покупку инвайтов со сторонних сайтов. При получении приглашения напишите администрации и узнайте, действительно ли код принадлежит этому сайту.

Источник: https://semantica.in/blog/fishing.html

Поделиться:
Нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.

×
Рекомендуем посмотреть