Предположим, однажды вы проверяете свою электронную почту и обнаруживаете сообщение от вашего банка. Вы получали от них электронные письма и раньше, но это письмо кажется подозрительным, особенно потому, что оно угрожает закрыть вашу учетную запись, если вы не ответите немедленно. Что вы делаете? Это сообщение и другие подобные ему являются примерами фишинга, метода онлайн-кражи личных данных. Помимо кражи личных и финансовых данных, фишеры могут заражать компьютеры вирусами и убеждать людей невольно участвовать в отмывании денег. https://limonsu.ru/
От начала до конца процесс включает: Планирование. Фишеры решают, на какой бизнес ориентироваться, и определяют, как получить адреса электронной почты для клиентов этого бизнеса. Они часто используют те же методы массовой рассылки и сбора адресов, что и спамеры. Фишинговые мошенники используют преимущества программного обеспечения и слабые места в системе безопасности как на стороне клиента, так и на стороне сервера. Но даже самые высокотехнологичные фишинговые аферы работают как старомодные аферы, в которых мошенник убеждает свою жертву в том, что он надежен. Происхождение фишинга Содержание КАК РАБОТАЕТ ФИШИНГ Фишеры часто используют настоящие логотипы компаний и копируют законные сообщения электронной почты, заменяя ссылки ссылками, которые направляют жертву на мошенническую страницу. Они используют поддельные адреса электронной почты в полях "От:" и "Ответить на" сообщения, а также скрывают ссылки, чтобы они выглядели законными. Но воссоздание внешнего вида официального сообщения - это всего лишь часть процесса. Большинство фишинговых сообщений дают жертве повод для принятия немедленных мер, побуждая ее сначала действовать, а потом думать. В сообщениях часто жертве угрожают аннулированием учетной записи, если она не ответит своевременно. Некоторые благодарят жертву за совершение покупки, которую он никогда не совершал. Поскольку жертва не хочет терять деньги, которые на самом деле не тратила, она переходит по ссылке в сообщении и в итоге предоставляет фишерам именно ту информацию, которой, как он опасался, они располагали в первую очередь. Кроме того, многие люди доверяют автоматическим процессам, полагая, что в них нет человеческих ошибок. Вот почему во многих сообщениях утверждается, что компьютеризированный аудит или другой автоматизированный процесс выявил, что с учетной записью жертвы что-то не так. Жертва, скорее всего, поверит, что кто-то пытался взломать его учетную запись, чем в то, что компьютер, проводящий аудит, допустил ошибку. Фишинг: не только для электронной почты Мгновенные сообщения Подмена адресов Подмена адресов - самый распространенный трюк, который фишеры используют для получения информации. Чем сложнее веб-браузер или клиент электронной почты, тем больше лазеек и слабых мест могут найти фишеры. Это означает, что фишеры добавляют к своему арсеналу хитростей по мере усложнения программ. Например, по мере того, как фильтры для спама и фишинга становятся более эффективными, фишерам становится все лучше обходить их. Наиболее распространенным трюком является подмена адресов. Многие программы электронной почты позволяют пользователям вводить желаемую информацию в поля "От кого" и "Ответить". Хотя это удобно для людей, которые используют несколько адресов электронной почты, фишерам легко создавать сообщения, которые выглядят так, как будто они пришли из законного источника. Некоторые почтовые серверы также позволяют компьютерам подключаться к порту simple mail transfer protocol (SMTP) без использования пароля. Это позволяет фишерам напрямую подключаться к почтовому серверу и поручать ему отправлять сообщения жертвам. Другие хитрости включают: Запутанные ссылки. Эти URL выглядят реальными, но направляют жертву на веб-сайт фишера. Некоторые методы запутывания включают: Использование версий URL-адреса поддельной компании с ошибками в написании или использование регистрации международного доменного имени (IDN) для повторного создания целевого URL-адреса с использованием символов из других алфавитов. Включение названия целевой компании в URL-адрес, использующий другое доменное имя. Всплывающие окна и фреймы. Вредоносные всплывающие окна могут появляться над сайтом или невидимые фреймы вокруг него могут содержать вредоносный код. HTML. Некоторые фишинговые электронные письма выглядят как обычный текст, но на самом деле содержат HTML-разметку, содержащую невидимые слова и инструкции, которые помогают сообщению обойти программы защиты от нежелательной почты. Отравление кэша DNS. Также называемый фармингом, это когда фишер (часто обращаясь к представителям службы поддержки клиентов) изменяет информацию о DNS-сервере. Это приводит к тому, что все, кто пытается зайти на веб-сайт поддельной компании, перенаправляются на другой сайт. Фарминг бывает трудно обнаружить, и он может заманить в ловушку сразу нескольких жертв. Фишеры могут использовать прокси компьютеры, расположенные между жертвой и сайтом, для записи транзакций жертв. Они также могут воспользоваться слабой безопасностью веб-страницы компании и вставить вредоносный код на определенные страницы. Фишерам, которые используют эти методы, не нужно скрывать свои ссылки, потому что жертва находится на законном веб-сайте, когда происходит кража их информации. Фишеры также используют вредоносные программы в своих аферах: Регистраторы ключей и троянскиезахвата экрана записывают информацию и передают ее фишеру. Насколько вы разбираетесь в фишинге? Пройдите фишинговый IQ-тест MailFrontier, чтобы узнать, насколько хорошо вы можете распознать фальшивую электронную почту. Вы можете прочитать больше о других методах, используемых для фишинга, в руководстве по фишингу Next Generation Security Software. Antiphishing.org также в нем подробно рассказывается о том, как фишер пытается обмануть своих жертв. Может показаться, что все эти фишинговые уловки требуют особого внимания, но несколько простых шагов могут защитить вас. | |
| |
Просмотров: 173 | |