Центр продаж компьютерной техники ЭНКО
Адрес: Новоугличское шоссе 58 141301 г. Сергиев Посад,
Телефон:+7 495 241-01-56, Электронная почта: sale@enkosp.ru Вконтакте

Просто фишинг или интернет-мошенники на рыбалке

23 февраля, 2017
Многие недоуменно спросят: «Что можно найти общего в рыбной ловле и киберпреступлении?» У этих, казалось бы, совсем разных занятий общими оказались и сам принцип и результат. В обоих случаях ловкий рыболов и мошенник фишер предлагают глупой, жадной и излишне любопытной жертве наживку и крючок, в обоих случаях итог тоже один: у рыболова на крючке оказывается жирная рыба, а у фишера — лакомая конфиденциальная информация.

Между прочим


Термин «фишинг» произошел от английского «fishing» — буквально означающего выуживание рыбы. Только теперь он означает вид сетевого мошенничества, основной целью в котором является уже иная «жирная рыба»: закрытая информация. Обманом потенциальную жертву вынуждают раскрыть преступникам нужную им информацию. Сегодня фишинг уже стал массовым видом киберпреступлений, преследующих только одну цель – кражу любой закрытой информации: аккаунтов, PIN-кодов, паролей, банковских счетов и т.д.

Как это бывает


Примерный сценарий фишинговой атаки прост и незатейлив. Для начала, мошенники создают сайт-обманку. Он так похож на настоящий веб-ресурс (какого-нибудь банка, социальной сети или иной реальной организации), что невнимательный посетитель разницы не замечает. Ведь и адрес сайта похож, и его дизайн. Конечно, такой сайт не просто похож на настоящий, он еще и тщательно подготовлен для кибератаки. 


фишинговый сайт пример.png



Теперь пора фишеру заняться рыбалкой. От имени настоящего ресурса рассылаются письма с заманчивыми предложениями (вот она — наживка), например, поучаствовать в конкурсе с дивными призами или купить что-то уж очень выгодно и совсем не дорого. Тут все зависит от особенностей психологической атаки на порочные слабости людей: глупость, жадность, излишнюю доверчивость, лень или любопытство. Конечно же, в письме есть и ссылка на страницу сайта, чтобы легче и быстрее попасть «куда надо» (а вот и кончик жала рыболовного крючка!). 


Разнообразие уловок в арсенале фишеров великое множество: все сгодится, чтобы глупая жертва попала на сайт-обманку, заполнила анкету, скачала и установила программу, поделилась аккаунтом из соцсети, указала банковский счет или авторизовалась для входа в систему сайта. Как только жертва заглотнет крючок, выдав информацию, она мгновенно попадает к фишеру, а доверчивый посетитель перебрасывается на страницу уже настоящего сайта. Часто наивный пользователь даже не успевает понять, что его облапошили – просто сбой какой-то, сеть, наверное, чудит!

Откуда улов то? С «рыбалки», вестимо!


Больше всего удивляет то, что 44% всех пользователей заявляют о своей прекрасной осведомленности о фишинг-атаках через спам. Почти 20% пользователей уверенно заявили, что имеют достаточно высокую квалификацию, чтобы защитить себя. А примерно 15% из них признались, что время от времени читают спам. Вот так!

  Что характерно для фишинга:
 
  • почти 46% пользователей интернета получали «письма счастья», а затем, переходили по указанной в письме ссылке просто так, полюбопытствовать;
  • подавляющая часть доменов, использованных для фишинга, были просто взломаны, и лишь меньше четверти доменов были изначально зарегистрированы для мошенничества;
  • фишеры почему то не очень любят имитировать многоязычные сайты;
  • всего лишь 3-4% использованных фишерами сайтов для мошенничества и обмана содержали какой-либо бренд или его имитацию; 
  • самыми вероятными для фишинг-атак признаны домены с расширением .com;
  • лидерами и самыми густонаселенными фишерами доменными зонами признаны национальные зоны .SU, .RU, а абсолютным лидером по количеству фишинг-доменов – Венесуэла, домен .VE и Таиланд с доменом .TH.

Советы по противодействию фишинговой атаке.


Более 90 процентов потери личных данных в результате фишинговой атаки начинается с фишингового письма. Наиболее вероятно, что вы атакованы, если получили письмо с незнакомого адреса, побуждающего вас к следующим действиям:

  • Кликни по ссылке: письмо, вынуждающее пользователя перейти по ссылке
  • Введите свои данные: письмо со ссылкой на страницу, требующую ввод персональных данных
  • Важная информация во вложении: письмо с вложением (архивом), которое при распаковке внедрит вредоносный код в систему.


Если ко всему прочему в заголовке письма присутствует обращение к вам по имени и отчеству, то такая персонализация многократно усиливает вероятность "механического" клика по ссылке или вложению. Наиболее продуктивны атаки, которые копируют бизнес-процессы организаций: получение на почту скана документа, архив со счетом или "ответ на ваш запрос" в виде вложения.

Первое и основное — не переходите по ссылкам в теле письма. Если любопытство побеждает - изучите адрес ссылки через контекстное меню (клик правой кнопкой мыши на ссылке): скопируйте адрес ссылки в буфер, вставьте в адресную строку браузера, но не переходите по ней. Изучите внимательно адрес и наличие префикса https (признак защищенного соединения) у домена, на который направляет вас ссылка. 

Второе - сохраняйте вложения, желательно в облако и проверяйте его антивирусными программами. Ниже  — пример правильного действия при получении письма с подозрением на вредоносный код в популярном почтовом сервисе mail.ru.


Фишинг-пример-вложения1.jpg



В результате попытки просмотра файла в облаке mail.ru через Word Online, получено сообщение о невозможности открытия — стопроцентный повод отправить такое письмо корзину или пометить кнопкой "СПАМ". Эти вы поможете администрации почтового сервиса в борьбе с кибермошенниками.



Фишинг-пример-вложения2.jpg





И напоследок: пользуйтесь антивирусами с механизмами защиты от фишинговых атак. Все популярные платные антивирусные продукты имеют такие механизмы. По нашему мнению, лидерство принадлежит антивирусным продуктам Лаборатории Касперского, которые можно купить в ЭНКО по этой ссылке.

Возврат к списку


×
+7 (495) 241-01-56
Зал
+7 (496) 547-07-02
Сервис-центр
+7 (496) 547-07-01
Для юр. лиц