Фишинг и защита от него
Фишинг – вид распространённого интернет-мошенничества, основная задача которого – хитростью получить доступ к критически важным данным. Данный способ делает акцент не на поиске уязвимостей в программном обеспечении, а на особенностях человеческого поведения. Чаще всего используется метод перенаправления пользователя на поддельный ресурс, детально имитирующий оригинал.
В среднем за год, невзирая на все усилия по противодействию мошенничеству, появляется от 5 тысяч фишинговых сайтов, каждый из которых может принести огромное количество проблем пользователям, случайно на него попавшим. Поэтому второй важный аспект противодействия данному виду мошенничества в сети – просвещение людей, чтобы они понимали, что нужно делать, чтобы не оказаться жертвами мошенников. А для этого нужно как минимум знать основные методики, которые они используют. Итак.
Фишинг подмены
Классическая методика, слабо изменившаяся со времён своего первого появления. Злоумышленники всё так же рассылают электронные письма со ссылками, которые ведут на фишинговые сайты, прикидываясь представителями банков, налоговых служб, интернет-магазинов и других ресурсов, на которых приходится вводить личные данные.
Каждое письмо детально копирует оригинальное сообщение, которое могли бы в действительности прислать представители оригинальных ресурсов или страниц. За небольшим исключением – прилагаемая ссылка ведёт не на официальный сайт, а на подделку, копирующую его с максимальной точностью.
Для мотивирования пользователя совершить переход по ссылке, используется два метода – позитивный (возможность получить что-то хорошее и полезное) и негативный (возможность избежать чего-то плохого или опасного). Чаще всего, используются следующие приёмы:
- «Ваша учётная запись была/будет заблокирована». Необходимо пройти по ссылке и подтвердить личность, чтобы этого избежать. Угроза потерять доступ к важной информации мотивирует пользователей действовать быстро, не разбираясь, куда именно ссылка ведёт.
- «С вашей учётной записью оказались связаны подозрительные действия. Необходимо обновление настроек безопасности». Требуется вести старый логин и пароль, чтобы их затем поменять на «новые и нескомпрометированные».
- «Вы получили важное сообщение. Пройдите в личный кабинет, чтобы ознакомиться с ним». Пользователи верят этому приёму, поскольку официальные финансовые организации действительно не пересылают информацию непосредственно на эмейл, а передают её в почту «личного кабинета». Ссылка, понятное дело, ведёт на поддельный сайт.
- «У вас наблюдается налоговая задолженность за прошлый месяц, Пройдите по ссылке, чтобы устранить проблему». Очень актуально в период подачи налоговых деклараций. Поводом пройти по ссылке могут быть и другие моменты – просьбы выслать недостающие документы или отчёты, подтвердить право на частичный возврат налогов и т.д.
Целенаправленный фишинг
Фишинг подмены осуществляется массовыми рассылками на электронные адреса, полученные путём взлома или покупки действующих баз данных. То есть атака идёт массированно, но одинаково во всех ситуациях. Современные пользователи уже знают на своём горьком опыте, чем чреват переход по подозрительным ссылкам, поэтому в большинстве своём – не ведутся на этот приём. Поэтому был придуман более таргетированный метод.
Если в письме упоминаются какие-то личные данные пользователя – имя, должность, профессия, отсылки к прошлым местам работы или контактам, то такое сообщение вызывает куда больше доверия. Причём данную информацию пользователи злоумышленникам предоставляют самостоятельно – выкладывая её на специализированных платформах и тематических ресурсах. Например – сервисе LinkedIn, где резюме потенциальных сотрудников и работодателей находятся в свободном доступе.
Фишинг против топ-менеджмента
Разновидность целенаправленной атаки, целью которой является руководство среднего и высшего звена. Это крайне выгодно мошенникам потому, что именно у руководства есть право доступа ко всей конфиденциальной информации, а не только к её части.
Получив доступ к аккаунтам начальства, мошенники с их помощью организовывают, например, крупные денежные переводы, якобы – согласованный с руководством. Или иным образом нарушают работу системы.
Именно поэтому крайне важно, чтобы все представители топ-менеджмента проходили программы по обучению основам интернет-безопасности. Так как удачная фишинговая атака против них может нанести огромный вред всей организации.
Фишинг для доступа к облачным хранилищам
Далеко не вся конфиденциальная информация хранится на защищённых серверах или внутри корпоративных сетей. Многие не слишком большие организации используют для этого дела облачные хранилища Google и Dropbox. Там хранятся как служебные документы, так и резервные копии локальных компьютеров.
Метод достижения цели, впрочем, не меняется – используются фишинговые сайты, имитирующие вход на аккаунт Google или другой аналогичный сервис. А ведёт на этот сайт ссылка, вложенная в электронное письмо.
Фишинг с прикреплёнными файлами
Пройдя по фишинговой ссылке, пользователь лишается только части своей конфиденциальной информации. Но запустив на своей машине прикреплённый к письму файл, он может пострадать значительно сильнее. Программы-шпионы, фиксирующие введённую с клавиатуры информацию, файлы-трояны, вирусы-шифровальщики – всё это может скрываться под вроде бы безобидной ссылкой во вложении к письму. Да, современные антивирусные программы многое из этого блокируют, но мошенники, увы, практически всегда на шаг опережают специалистов по информационной безопасности.
Фарминг
«Многоуровневый фишинг», с использованием не только социальной инженерии, но и программных методик. Смысл в чём. На первом уровне, пользователь, пройдя по вредоносной ссылке, заражает сою машину трояном с крайне специфической задачей – подменять кэш DNS в момент входа на официальный и полностью легальный сайт. То есть пользователь думает, что проходит по правильной ссылке, но автоматика пересылает его на фишинговый сайт. Данный вид мошенничество невероятно эффективный и сложный в обнаружении, поскольку программы-трояны практически не отслеживаются в «спящем» состоянии.
Защита от фишинга
- Всегда проверяйте URL-адрес на наличие ошибок в написании. Различие в одну букву отделяет официальный ресурс от подделки.
- Используйте лишь безопасные https-соединения. S – означает наличие дополнительной надстройки шифрования, гарантирующей безопасность. Поддельные сайты, как правило, её не используют.
- Любые ссылки в письмах являются подозрительными, даже если приходят со знакомых адресов. Они всегда могут быть взломаны.
- Если сообщение пришло от частного и хорошо знакомого вам лица, то сначала стоит с ним связаться и уточнить, не пересылал ли он вам какую-то ссылку. И да, делать это нужно не через используемую электронную почту.
- Вводить адреса, на которые просят перейти подозрительных письмах, нужно либо вручную, либо через закладку в браузере. Однако это не поможет от фарминга, так что не забывайте проверять сайт, на который вы зашли, на предмет подлинности.
- Не используйте открытый Wi-Fi и не оставляйте свою сеть открытой.
- Всегда и везде, где это возможно, подключайте двухфакторную аутентификацию.
Выводы
Несмотря на кажущуюся простоту, фишинг является одним из самых эффективных видов мошенничества в сети интернет. Поскольку ориентируется на самое слабое звено в цепочке сетевой безопасности – пользователя. Впрочем, в большинстве ситуаций, базовые знания по защите конфиденциальной информации и некоторая паранойя помогут вам защититься от подобных атак. Как минимум, стоит завести несколько полезных привычек – регулярно обновлять антивирус, никому и никогда не передавать свои пароли, водить адреса сайтов вручную, либо с помощью закладок в браузерах. И всегда проверять ссылки и файлы, приложенные к электронным письмам.