Между прочим
Термин «фишинг» произошел от английского «fishing» — буквально означающего выуживание рыбы. Только теперь он означает вид сетевого мошенничества, основной целью в котором является уже иная «жирная рыба»: закрытая информация. Обманом потенциальную жертву вынуждают раскрыть преступникам нужную им информацию. Сегодня фишинг уже стал массовым видом киберпреступлений, преследующих только одну цель – кражу любой закрытой информации: аккаунтов, PIN-кодов, паролей, банковских счетов и т.д.
Как это бывает
Примерный сценарий фишинговой атаки прост и незатейлив. Для начала, мошенники создают сайт-обманку. Он так похож на настоящий веб-ресурс (какого-нибудь банка, социальной сети или иной реальной организации), что невнимательный посетитель разницы не замечает. Ведь и адрес сайта похож, и его дизайн. Конечно, такой сайт не просто похож на настоящий, он еще и тщательно подготовлен для кибератаки.
Теперь пора фишеру заняться рыбалкой. От имени настоящего ресурса рассылаются письма с заманчивыми предложениями (вот она — наживка), например, поучаствовать в конкурсе с дивными призами или купить что-то уж очень выгодно и совсем не дорого. Тут все зависит от особенностей психологической атаки на порочные слабости людей: глупость, жадность, излишнюю доверчивость, лень или любопытство. Конечно же, в письме есть и ссылка на страницу сайта, чтобы легче и быстрее попасть «куда надо» (а вот и кончик жала рыболовного крючка!).
Разнообразие уловок в арсенале фишеров великое множество: все сгодится, чтобы глупая жертва попала на сайт-обманку, заполнила анкету, скачала и установила программу, поделилась аккаунтом из соцсети, указала банковский счет или авторизовалась для входа в систему сайта. Как только жертва заглотнет крючок, выдав информацию, она мгновенно попадает к фишеру, а доверчивый посетитель перебрасывается на страницу уже настоящего сайта. Часто наивный пользователь даже не успевает понять, что его облапошили – просто сбой какой-то, сеть, наверное, чудит!
Откуда улов то? С «рыбалки», вестимо!
Больше всего удивляет то, что 44% всех пользователей заявляют о своей прекрасной осведомленности о фишинг-атаках через спам. Почти 20% пользователей уверенно заявили, что имеют достаточно высокую квалификацию, чтобы защитить себя. А примерно 15% из них признались, что время от времени читают спам. Вот так!
Что характерно для фишинга:
- почти 46% пользователей интернета получали «письма счастья», а затем, переходили по указанной в письме ссылке просто так, полюбопытствовать;
- подавляющая часть доменов, использованных для фишинга, были просто взломаны, и лишь меньше четверти доменов были изначально зарегистрированы для мошенничества;
- фишеры почему то не очень любят имитировать многоязычные сайты;
- всего лишь 3-4% использованных фишерами сайтов для мошенничества и обмана содержали какой-либо бренд или его имитацию;
- самыми вероятными для фишинг-атак признаны домены с расширением .com;
- лидерами и самыми густонаселенными фишерами доменными зонами признаны национальные зоны .SU, .RU, а абсолютным лидером по количеству фишинг-доменов – Венесуэла, домен .VE и Таиланд с доменом .TH.
Советы по противодействию фишинговой атаке.
Более 90 процентов потери личных данных в результате фишинговой атаки начинается с фишингового письма. Наиболее вероятно, что вы атакованы, если получили письмо с незнакомого адреса, побуждающего вас к следующим действиям:
- Кликни по ссылке: письмо, вынуждающее пользователя перейти по ссылке
- Введите свои данные: письмо со ссылкой на страницу, требующую ввод персональных данных
- Важная информация во вложении: письмо с вложением (архивом), которое при распаковке внедрит вредоносный код в систему.
Если ко всему прочему в заголовке письма присутствует обращение к вам по имени и отчеству, то такая персонализация многократно усиливает вероятность "механического" клика по ссылке или вложению. Наиболее продуктивны атаки, которые копируют бизнес-процессы организаций: получение на почту скана документа, архив со счетом или "ответ на ваш запрос" в виде вложения.
Первое и основное — не переходите по ссылкам в теле письма. Если любопытство побеждает - изучите адрес ссылки через контекстное меню (клик правой кнопкой мыши на ссылке): скопируйте адрес ссылки в буфер, вставьте в адресную строку браузера, но не переходите по ней. Изучите внимательно адрес и наличие префикса https (признак защищенного соединения) у домена, на который направляет вас ссылка.
Второе - сохраняйте вложения, желательно в облако и проверяйте его антивирусными программами. Ниже — пример правильного действия при получении письма с подозрением на вредоносный код в популярном почтовом сервисе mail.ru.
В результате попытки просмотра файла в облаке mail.ru через Word Online, получено сообщение о невозможности открытия — стопроцентный повод отправить такое письмо корзину или пометить кнопкой "СПАМ". Эти вы поможете администрации почтового сервиса в борьбе с кибермошенниками.
И напоследок: пользуйтесь антивирусами с механизмами защиты от фишинговых атак. Все популярные платные антивирусные продукты имеют такие механизмы. По нашему мнению, лидерство принадлежит антивирусным продуктам Лаборатории Касперского, которые можно купить в ЭНКО по этой ссылке.