Новости, советы, вдохновение которым вы можете доверять

Как работает фишинг

Предположим, однажды вы проверяете свою электронную почту и обнаруживаете сообщение от вашего банка. Вы получали от них электронные письма и раньше, но это письмо кажется подозрительным, особенно потому, что оно угрожает закрыть вашу учетную запись, если вы не ответите немедленно. Что вы делаете?

Это сообщение и другие подобные ему являются примерами фишинга, метода онлайн-кражи личных данных. Помимо кражи личных и финансовых данных, фишеры могут заражать компьютеры вирусами и убеждать людей невольно участвовать в отмывании денег. https://limonsu.ru/

Большинство людей связывают фишинг с сообщениями электронной почты, которые подделывают или имитируют банки, компании, выпускающие кредитные карты, или другой бизнес, такой как Amazon и eBay. Эти сообщения выглядят подлинными и пытаются заставить жертв раскрыть свою личную информацию. Но сообщения электронной почты - это лишь небольшая часть фишинговой аферы.

От начала до конца процесс включает:

Планирование. Фишеры решают, на какой бизнес ориентироваться, и определяют, как получить адреса электронной почты для клиентов этого бизнеса. Они часто используют те же методы массовой рассылки и сбора адресов, что и спамеры.
Настройка. Как только они узнают, какой бизнес подделать и кто их жертвы, фишеры создают методы доставки сообщений и сбора данных. Чаще всего это касается адресов электронной почты и веб-страницы.
Атака. Этот шаг людям знаком больше всего - фишер отправляет фальшивое сообщение, которое, как представляется, из авторитетного источника.
Коллекция. Фишеры записывают информацию, которую жертвы вводят на веб-страницах или во всплывающих окнах.
Кража личных данных и мошенничество. Фишеры используют собранную ими информацию для совершения незаконных покупок или иного мошенничества. До четверти жертв никогда полностью не выздоравливают.
Если фишер хочет скоординировать другую атаку, он оценивает успехи и неудачи завершенной аферы и начинает цикл заново.

Фишинговые мошенники используют преимущества программного обеспечения и слабые места в системе безопасности как на стороне клиента, так и на стороне сервера. Но даже самые высокотехнологичные фишинговые аферы работают как старомодные аферы, в которых мошенник убеждает свою жертву в том, что он надежен.

Происхождение фишинга
Первое документально подтвержденное использование слова "фишинг" имело место в 1996 году. Большинство людей считают, что он возник как альтернативное написание слова "рыбалка", например, "выуживать информацию".

Содержание
Фишинговые мошенничества
Подмена адресов
Защита от фишинга
Фишинговые мошенничества

КАК РАБОТАЕТ ФИШИНГ
Поскольку большинство людей не раскрывают свой банковский счет, номер кредитной карты или пароль кому попало, фишерам приходится предпринимать дополнительные шаги, чтобы обманом заставить своих жертв отказаться от этой информации. Этот вид обманной попытки получить информацию называется социальной инженерией.

Фишеры часто используют настоящие логотипы компаний и копируют законные сообщения электронной почты, заменяя ссылки ссылками, которые направляют жертву на мошенническую страницу. Они используют поддельные адреса электронной почты в полях "От:" и "Ответить на" сообщения, а также скрывают ссылки, чтобы они выглядели законными. Но воссоздание внешнего вида официального сообщения - это всего лишь часть процесса.

Большинство фишинговых сообщений дают жертве повод для принятия немедленных мер, побуждая ее сначала действовать, а потом думать. В сообщениях часто жертве угрожают аннулированием учетной записи, если она не ответит своевременно. Некоторые благодарят жертву за совершение покупки, которую он никогда не совершал. Поскольку жертва не хочет терять деньги, которые на самом деле не тратила, она переходит по ссылке в сообщении и в итоге предоставляет фишерам именно ту информацию, которой, как он опасался, они располагали в первую очередь.

Кроме того, многие люди доверяют автоматическим процессам, полагая, что в них нет человеческих ошибок. Вот почему во многих сообщениях утверждается, что компьютеризированный аудит или другой автоматизированный процесс выявил, что с учетной записью жертвы что-то не так. Жертва, скорее всего, поверит, что кто-то пытался взломать его учетную запись, чем в то, что компьютер, проводящий аудит, допустил ошибку.

Фишинг: не только для электронной почты
Электронная почта - наиболее распространенный способ распространения фишинговых приманок, но некоторые мошенники ищут жертв с помощью:

Мгновенные сообщения
Текстовые сообщения (SMS) с мобильного телефона
Комнаты чатов
Поддельные рекламные баннеры
Доски объявлений и списки рассылки
Поддельные сайты поиска работы и предложения о работе
Поддельные панели инструментов браузера

Подмена адресов

Подмена адресов - самый распространенный трюк, который фишеры используют для получения информации.

Чем сложнее веб-браузер или клиент электронной почты, тем больше лазеек и слабых мест могут найти фишеры. Это означает, что фишеры добавляют к своему арсеналу хитростей по мере усложнения программ. Например, по мере того, как фильтры для спама и фишинга становятся более эффективными, фишерам становится все лучше обходить их.

Наиболее распространенным трюком является подмена адресов. Многие программы электронной почты позволяют пользователям вводить желаемую информацию в поля "От кого" и "Ответить". Хотя это удобно для людей, которые используют несколько адресов электронной почты, фишерам легко создавать сообщения, которые выглядят так, как будто они пришли из законного источника. Некоторые почтовые серверы также позволяют компьютерам подключаться к порту simple mail transfer protocol (SMTP) без использования пароля. Это позволяет фишерам напрямую подключаться к почтовому серверу и поручать ему отправлять сообщения жертвам.

Другие хитрости включают:

Запутанные ссылки. Эти URL выглядят реальными, но направляют жертву на веб-сайт фишера. Некоторые методы запутывания включают:

Использование версий URL-адреса поддельной компании с ошибками в написании или использование регистрации международного доменного имени (IDN) для повторного создания целевого URL-адреса с использованием символов из других алфавитов. Включение названия целевой компании в URL-адрес, использующий другое доменное имя.
Использование альтернативных форматов, таких как шестнадцатеричный, для представления URL.
Включение инструкций по перенаправлению на законный URL-адрес.
Использование HTML для обманного представления ссылок. Например, ссылка ниже выглядит так, как будто она ведет к разделу "Как работает спам", в котором рассказывается о машинах-зомби, но на самом деле она направляет ваш браузер к совершенно другой статье о зомби. https://computer.howstuffworks.com/spam4.htm
Графика. Определив, какой почтовый клиент и браузер использует жертва, фишер может поместить изображения адресных строк и навесных замков поверх реального статуса и адресных строк.

Всплывающие окна и фреймы. Вредоносные всплывающие окна могут появляться над сайтом или невидимые фреймы вокруг него могут содержать вредоносный код.

HTML. Некоторые фишинговые электронные письма выглядят как обычный текст, но на самом деле содержат HTML-разметку, содержащую невидимые слова и инструкции, которые помогают сообщению обойти программы защиты от нежелательной почты.

Отравление кэша DNS. Также называемый фармингом, это когда фишер (часто обращаясь к представителям службы поддержки клиентов) изменяет информацию о DNS-сервере. Это приводит к тому, что все, кто пытается зайти на веб-сайт поддельной компании, перенаправляются на другой сайт. Фарминг бывает трудно обнаружить, и он может заманить в ловушку сразу нескольких жертв.

Фишеры могут использовать прокси компьютеры, расположенные между жертвой и сайтом, для записи транзакций жертв. Они также могут воспользоваться слабой безопасностью веб-страницы компании и вставить вредоносный код на определенные страницы. Фишерам, которые используют эти методы, не нужно скрывать свои ссылки, потому что жертва находится на законном веб-сайте, когда происходит кража их информации.

Фишеры также используют вредоносные программы в своих аферах:

Регистраторы ключей и троянскиезахвата экрана записывают информацию и передают ее фишеру.
Троянцы удаленного доступа превращают компьютеры жертв в зомби - машины, которые фишеры могут использовать для распространения фишинговой электронной почты или размещения фишинговых веб-страниц.
Боты поддерживают сфабрикованные беседы с жертвами в чатах или координируют сети зомби.
Шпионское ПО отслеживает и записывает поведение пользователей в Сети, что может помочь фишерам планировать другие атаки.
Фишинг или нет?

Насколько вы разбираетесь в фишинге? Пройдите фишинговый IQ-тест MailFrontier, чтобы узнать, насколько хорошо вы можете распознать фальшивую электронную почту.

Вы можете прочитать больше о других методах, используемых для фишинга, в руководстве по фишингу Next Generation Security Software. Antiphishing.org также в нем подробно рассказывается о том, как фишер пытается обмануть своих жертв.

Может показаться, что все эти фишинговые уловки требуют особого внимания, но несколько простых шагов могут защитить вас.

Категория: Интернет | Добавил: Dexs (21.09.2023)
Просмотров: 83 | Рейтинг: 0.0/0