Вы получили почту: как определить, что это мошенничество

Carding 4 Carders

Professional
Messages
2,731
Reputation
12
Reaction score
1,341
Points
113

Рекомендации по распознаванию и защите от взлома учетной записи электронной почты​

Это письмо, которое только что появилось в вашем почтовом ящике, действительно от того, от кого оно написано? Насколько вы уверены? Кибер-похитители используют социальную инженерию, фишинговые атаки и другие уловки, чтобы угрожать своим жертвам с целью совершения мошеннических финансовых выплат. Жульничество работает, сначала взломав одну учетную запись, а затем используя доверительные отношения между этой учетной записью и теми, кто связан с этой учетной записью, например, поставщиками и подрядчиками, коллегами или даже клиентами, чтобы вынудить цель перевести деньги злоумышленнику.

Эти атаки разоряют финансовые и кредитные учреждения, компании по недвижимости и юридические фирмы, особенно когда мы все приспосабливаемся к нашей новой реальности мобильной рабочей силы.

Мы разговаривали со многими пользователями электронной почты, которые стали жертвами этого эксплойта, который во многих случаях приводил к значительным убыткам из-за мошенничества с банковскими переводами и серьезно подрывал репутацию. Взлом учетных записей электронной почты (EAC) существует уже несколько десятилетий, но удивительно большое количество пользователей электронной почты до сих пор не понимают, как работает эта угроза и как распознать и защитить от нее. Мы хотим предоставить вам все, что вам нужно знать для защиты от EAC, прежде чем вы попадете на эту обманчивую аферу.

Итак, как именно работает EAC?​

Взлом учетной записи электронной почты - это изощренное мошенничество с использованием электронной почты, при котором злоумышленники используют методы социальной инженерии или компьютерного вторжения для взлома учетной записи электронной почты без ведома владельца учетной записи или жертв, получающих мошеннические электронные письма от этой взломанной учетной записи. Эти эксплойты обычно инициируются фишинговым электронным письмом, когда пользователь скомпрометирует свою учетную запись электронной почты, щелкнув ссылку, открыв вложение или взломав его или ее учетную запись «грубой силой» - сценарий, в котором злоумышленник иначе выясняет пароль для входа в электронную почту владельца учетной записи и обманом заставляет владельца отказаться от учетных данных.

После взлома учетной записи электронной почты начинается игра для злоумышленника, который теперь имеет полный доступ к учетной записи. Вредоносные спам-сообщения часто рассылаются всем в адресной книге владельца учетной записи, используя доверие, которое владелец учетной записи построил с этими контактами, чтобы поставить под угрозу дальнейшие учетные записи с помощью тех же методов обмана. Иногда злоумышленники распространяют эти фальшивые электронные письма, пытаясь «скрыться от радаров» в течение более длительного периода времени.

EAC-атаки чрезвычайно сложно обнаружить и сразить. В этих опасных кампаниях вредоносные электронные письма часто отправляются непосредственно с компьютера владельца скомпрометированной учетной записи, который был авторизован для отправки почты от имени этого пользователя. В этих случаях мошеннические электронные письма не идентифицируются и не помечаются никакими протоколами аутентификации отправителя, реализованными владельцем учетной записи, поскольку они не нарушают ни одно из действующих правил SPF , DKIM или DMARC. В результате вредоносные электронные письма, отправленные с помощью этих мошенников, «проходят проверку» и доставляются в почтовые ящики жертв, где они могут причинить серьезный вред - часто приводя к мошенническим электронным переводам.

На изображении ниже показан пример мошеннического электронного письма, отправленного клиенту со взломанной учетной записи помощника юриста в рамках изощренного мошенничества EAC, нацеленного на сектор юридической отрасли. Он содержит бесфайловое вредоносное ПО, предназначенное для перенаправления получателя на поддельную страницу входа, когда он или она нажимает «Просмотреть документ». К счастью, это письмо было идентифицировано и помещено в карантин службой защиты электронной почты Guardian Digital EnGarde Cloud Email Security, прежде чем оно попало в почтовый ящик клиента. Если бы юридическая фирма не инвестировала в передовое и эффективное решение для защиты электронной почты, это письмо могло бы привести к мошенничеству с использованием электронных средств связи и дальнейшему захвату аккаунтов.

XXxkSzMTfZEiNueKaVulhNCNBnDdNYxqYP-rLBD9UZNdzTMC4s38InqBV_Ksjgi_BJwc4-wWV5hNTS70iCf7vcpH0TkVUFCHk4GrjJp-ri5rCsYU_0ftGz5pzXOybnU1vhGhOXXN


Следующее изображение представляет собой электронное письмо, отправленное со взломанной учетной записи сотрудника Berkshire Hathaway. Вложение представляет собой PDF-файл, содержащий информацию, которая требует от жертвы входа в поддельную учетную запись Microsoft SharePoint, где злоумышленник получит полные учетные данные для входа в учетную запись сотрудника Berkshire Hathaway. Это вредоносное электронное письмо было отправлено из взломанной учетной записи vtaig.com, но также прошло через систему защиты от спама Message Labs (теперь Symantec.cloud), прежде чем было помещено в карантин Guardian Digital EnGarde Cloud Email Security.

Z9uFFdnJtNmn8wJsDeImCxRSfPTL_i918QzMZsBlhKdKarBsVdONeLWh9Rn3Ap4YtCpxumSqEbdk3hZCJjp_pRi1JbDzZsagzuU-bv3tnHaGPdLRh4XJMsmiHGt-07Wdl_3A79Q0


Как узнать, взломана ли моя учетная запись электронной почты?​

Теперь, когда вы полностью осведомлены о рисках, связанных с EAC, вы, вероятно, задаетесь вопросом: как я могу узнать, была ли взломана моя учетная запись электронной почты? Есть несколько признаков, на которые следует обратить внимание, когда дело доходит до распознавания EAC.

Во-первых, невозможность войти в свою учетную запись электронной почты является серьезным «красным флагом» того, что злоумышленник мог изменить ваш пароль электронной почты. Часто это один из первых шагов, которые предпринимает киберпреступник после получения контроля над учетной записью электронной почты.

Вы также можете проверить свой почтовый ящик «Отправленные», чтобы убедиться, что электронные письма, которые он содержит, на самом деле являются электронными письмами, которые вы отправили. Если вы сталкиваетесь с сообщениями, которые не отправляли, это сильный индикатор того, что злоумышленник получил доступ к вашей учетной записи электронной почты и использует ее для отправки мошеннических сообщений от вашего имени.

Журнал вашего IP-адреса также может предоставить информацию о том, была ли ваша учетная запись электронной почты взломана, путем выявления, если кто-то отправляет электронные письма с вашей учетной записи из разных мест. Если вы проверите журнал своих IP-адресов и увидите в списке несколько разных IP-адресов, это может быть признаком того, что мошенник входит в вашу учетную запись электронной почты из разных мест.

Наконец, ваши друзья и знакомые могут дать ценные сведения о том, была ли взломана ваша учетная запись электронной почты. Если вы получаете сообщения, в которых спрашивается, почему вы рассылаете спам, или ставя под сомнение целостность ваших сообщений, есть основания подозревать, что ваша учетная запись находится под контролем злоумышленника.

Что мне делать, если мою учетную запись электронной почты взломали?​

Знание, что делать в случае взлома вашей учетной записи электронной почты, и быстрые действия крайне важны для сведения к минимуму - и, надеюсь, обращения вспять - нанесенного ущерба. Если вы понимаете, что ваша учетная запись электронной почты была взломана, вам следует немедленно:
  • Уведомить правоохранительные органы.
  • Обратитесь в свое финансовое учреждение, если вы подозреваете или обнаружили мошеннический банковский перевод.
  • Попросите свой банк связаться с финансовым учреждением, в которое был отправлен мошеннический перевод.
  • Подайте жалобу на сайте www.IC3.gov, независимо от денежных убытков. Предоставьте любую соответствующую информацию в своей жалобе и укажите, что ваша жалоба относится к мошенничеству с EAC.
  • Измените любой пароль, который совпадает с паролем вашей электронной почты.
  • Отправьте краткое электронное письмо, объяснив, что произошло, и извинись за неудобства своим контактам.

Советы и рекомендации по предотвращению EAC​

Хотя EAC - это сложная афера, которую сложно обнаружить и остановить, пользователи должны предпринять шаги, чтобы защитить себя и свои контакты от EAC, используя следующие передовые методы:
  • Не нажимайте на ссылки, не открывайте вложения и не взаимодействуйте с электронными письмами с неизвестных адресов.
  • Обратите внимание на небольшие изменения в адресах электронной почты, которые имитируют законные адреса электронной почты.
  • Ставьте под сомнение любые изменения в инструкциях по телеграфному переводу, связываясь со связанными сторонами по известному пути.
  • Используйте двухэтапный процесс для банковских переводов.
  • Знай своего клиента. Помните о типичных действиях вашего клиента по банковским переводам и сомневайтесь в любом подозрительном поведении.
  • Подумайте, прежде чем нажать! Уделите достаточно времени, чтобы тщательно изучить каждое полученное письмо, прежде чем работать с ним.
  • Самое главное: внедрить готовое к угрозам, полностью поддерживаемое облачное решение для защиты электронной почты, способное обнаруживать и блокировать мошенничество с EAC и другие расширенные эксплойты электронной почты. Это единственный способ обеспечить безопасность и законность ВСЕХ писем, поступающих в ваш почтовый ящик.
 

Carding 4 Carders

Professional
Messages
2,731
Reputation
12
Reaction score
1,341
Points
113

Защита от адресного фишинга - определение и способы распознавания электронной почты с адресным фишингом​


Целевой фишинг - это отправка мошеннических электронных писем, которые, как представляется, исходят от известного или надежного отправителя, с целью получения конфиденциальной информации. В этом узконаправленном варианте фишинга сообщения часто появляются от кого-то, кого вы знаете, например, от коллеги по компании, вашего банка, члена семьи или друга.
Электронные письма с адресным фишингом могут содержать личную информацию, полученную с помощью социальной инженерии, например информацию о работе человека, номер телефона или адрес, что делает эти мошеннические сообщения особенно трудными для отличия от законных электронных писем. Целевой фишинг становится все более популярным методом атаки, поскольку в целом он более успешен, чем обычный фишинг. В отличие от одновременной отправки сотен тысяч относительно общих электронных писем, целевые фишинговые кампании включают в себя исследование жертв и использование передовых стратегий разведки для составления примерно тысячи убедительных сообщений. В связи с ростом распространенности целевого фишинга в 2018 году 64% специалистов по информационной безопасности стали объектами целевого фишинга.
Целевой фишинг можно рассматривать как двойную игру киберпреступности. Злоумышленники имеют возможность скомпрометировать личность одного предприятия, а затем использовать его для кражи личной информации другого. Часто это предварительный вектор атаки при утечке и краже данных, что может привести к истощению банковских счетов и разрушению репутации. В настоящее время более 95% всех атак на корпоративные сети являются результатом успешного целевого фишинга.
В средствах массовой информации часто приводятся громкие примеры целевого фишинга, такие как роль, которую целевой фишинг сыграл во взломе результатов выборов 2016 года; однако целевые фишинговые кампании часто нацелены на малый и средний бизнес и могут иметь катастрофические последствия. Фактически, 59% всех целевых фишинговых атак нацелены на малый и средний бизнес. Успешная целенаправленная фишинговая атака может дорого обойтись, особенно для небольшой компании, и может снизить производительность и нанести серьезный ущерб репутации.

Что такое пример целевого фишинга?​

Представьте себе такой сценарий:
Вы получаете электронное письмо от своего начальника. Это письмо выглядит законным во всех смыслах: приветствие такое же, как и во всех предыдущих полученных вами электронных письмах, оно написано на том же языке, который обычно использует ваш начальник, и содержит конкретные сведения о проекте, который вы в настоящее время работают, и подпись и нижний колонтитул кажутся подлинными. За исключением того, что это не настоящий адрес электронной почты. Это целенаправленное фишинговое письмо, созданное с использованием передовых методов социальной инженерии, чтобы обманом заставить вас поделиться частной информацией в интересах злоумышленника. Читайте дальше, чтобы узнать больше об этой опасной и дорогостоящей схеме атаки, а также о том, как снизить риск.

Как распознать электронную почту целевого фишинга?​

Хотя в целевых фишинговых кампаниях используются передовые технологии социальной инженерии для обмана пользователей, существуют различные передовые методы, которые следует применять людям, которые увеличивают свои шансы на обнаружение этих вредоносных писем:
  • Проверять все вложения на вирусы или опасный код.
  • Проверяйте общие ссылки, чтобы убедиться, что они не ведут на мошеннические веб-сайты или вредоносный код.
  • Проверьте орфографические и грамматические ошибки, которые могут указывать на то, что электронное письмо не является подлинным. Также следите за подозрительными строками темы и подписями.
  • Если письмо выглядит подозрительно, позвоните отправителю, чтобы подтвердить его легитимность.
  • Подумайте о каждом полученном электронном письме, прежде чем переходить по ссылкам или скачивать вложения. Например, спросите себя: соответствует ли полученное вами электронное письмо с подтверждением заказа недавней сделанной вами покупке? Имеют ли смысл адреса отправителя и получателя?
На изображении ниже изображено целевое фишинговое письмо, которое было идентифицировано и помещено в карантин службой Guardian Digital EnGarde Cloud Email Security. Он очень точно имитирует законное электронное письмо с подтверждением отгрузки FedEx и по этой причине является особенно опасным. Некоторые признаки того, что это мошенническое письмо, включают:
Guardian_fedex-fraud-retouch_050419.jpg

  1. Недействительный адрес электронной почты "От"
  2. Недействительная информация для отслеживания, которая отличается по теме и в теле письма.
  3. Вредоносное вложение в нижнем левом углу - FedEx не отправляет отслеживающую информацию в виде вложения.
Это «красные флажки» целевого фишинга, о которых многие не подозревают, поэтому инвестиции в усовершенствованную облачную защиту электронной почты необходимы для эффективной защиты деловой электронной почты.

Предотвращение фишинговых атак​

В дополнение к инвестициям в адаптивную комплексную облачную безопасность электронной почты, вот несколько рекомендаций по безопасности электронной почты, которые вы должны реализовать, чтобы еще больше снизить риск стать жертвой целевой фишинговой кампании:
  • Инвестируйте в тренинг по безопасности, чтобы обучить сотрудников тому, как определять целевые фишинговые письма и как действовать, если они считают, что получили вредоносное электронное письмо. Обучение сотрудников, направленное на повышение осведомленности о целевом фишинге и обучение по нему, является важным аспектом защиты любой организации.
  • Команды безопасности должны внедрять, поддерживать и обновлять технологии и процессы безопасности для предотвращения, обнаружения и реагирования на постоянно меняющиеся угрозы целевого фишинга.
  • Все сотрудники организации должны нажимать только встроенные ссылки или загружать вложения, которые, как вы знаете, являются законными и безопасными.
  • Создавайте надежные сложные пароли, состоящие из букв, цифр и символов. Никогда не используйте один и тот же пароль для нескольких учетных записей.
Методы целевого фишинга превратились в чрезвычайно скрытные и трудные для обнаружения, и единственная реальная надежда компании избежать разрушения, которое может возникнуть в результате успешной попытки целевого фишинга, - это полностью управляемая и современная облачная защита электронной почты.

На что обращать внимание при выборе облачной защиты электронной почты:​

  1. Ищите решение, которое снижает риск, связанный с целевым фишингом и другими расширенными угрозами электронной почты, за счет комплексного подхода к безопасности электронной почты. Для предотвращения успешных атак необходимо несколько уровней безопасности, каждый из которых сосредоточен на определенной области, которая может быть использована злоумышленниками. Многоуровневая безопасность не только предотвращает атаки и ограничивает их ущерб, но и заранее выявляет угрозы и злонамеренные действия, прежде чем они вызовут дальнейшие неприятности.
  2. Эффективная облачная система безопасности электронной почты защищает сотрудников от атак социальной инженерии и подражания. Он использует передовые методы анализа для распознавания как новых, так и существующих атак и предотвращения попадания вредоносной почты во входящие.
  3. Найдите решение для защиты электронной почты, которое нейтрализует угрозы, связанные с вредоносными вложениями и ссылками, с помощью фильтрации URL-адресов в реальном времени и сканирования файлов широкого спектра, включая файлы RTF, пакетные файлы и файлы VBS.
  4. Эффективная облачная защита электронной почты использует самые высокие уровни шифрования, включая SPF, DKIM и DMARC, для обеспечения полной и сквозной защиты электронной почты.
  5. Выбор решения, построенного на основе отказоустойчивой архитектуры с открытым исходным кодом, очень выгоден. Полностью открытый подход к безопасности электронной почты необычен, но очень полезен с точки зрения безопасности, гибкости и экономической эффективности.
  6. Найдите облачное решение для защиты электронной почты, которое сопровождается исключительной поддержкой клиентов 24x7x365 . Специализированная и увлеченная поддержка - важный аспект любого успешного решения для защиты электронной почты, о котором часто забывают.
 
Last edited:

Carding 4 Carders

Professional
Messages
2,731
Reputation
12
Reaction score
1,341
Points
113

Что такое фишинговая электронная почта? Как предотвратить фишинговые рассылки по электронной почте?​

Большинство людей в некоторой степени знакомы с распространенными и опасными угрозами для электронной почты, такими как фишинг и вредоносное ПО; однако методы, используемые в этих вариантах атаки, и наиболее эффективный способ борьбы с этими угрозами могут быть сложными и запутанными. Guardian Digital хочет информировать компании о распространенных и дорогостоящих атаках на электронную почту, помогая им ориентироваться в сложной картине угроз с помощью последней информации и языка безопасности электронной почты, который им необходимо знать для обеспечения безопасности своих пользователей.

Для этого мы начинаем нашу первую серию блогов Guardian Digital: «Объяснение угроз по электронной почте». Цель этой серии - предоставить читателям знания, необходимые для принятия обоснованных решений в отношении безопасности своих учетных записей электронной почты. Мы собираемся начать с освещения одной из самых известных почтовых угроз: фишинга. На этой неделе я расскажу об угрозе, объясню, почему это такая серьезная проблема для всех предприятий, и предложу передовые методы, которые организации должны внедрить для снижения риска. В течение следующих нескольких недель я углублюсь в эту тему, сосредоточившись на узконаправленных и сложных схемах атак, таких как целевой фишинг и китобойный промысел.

Что такое фишинговая атака по электронной почте?​

Фишинговая электронная почта - это разновидность атаки, при которой киберпреступники рассылают вредоносные электронные письма, предназначенные для того, чтобы обмануть пользователей, чтобы они попались на мошенничество. Мотив электронной фишинговой кампании обычно заключается в том, чтобы заставить людей раскрыть финансовую информацию, учетные данные или другие конфиденциальные данные. В фишинговых атаках часто используется тактика социальной инженерии: набор приемов, которые преступники используют для манипулирования психологией. Эта тактика побуждает людей действовать, не останавливаясь и не обдумывая вещи. Определение электронной почты для фишинга в соответствии с Википедией: Фишинг - это мошенническая попытка получить конфиденциальную информацию, такую как имена пользователей, пароли и данные кредитных карт, замаскировавшись под надежную организацию в электронном общении.

В чем наибольшая опасность фишинговых писем?​

Фишинг чрезвычайно распространен, поскольку он дешев, прост и эффективен. По этим причинам фишинг в настоящее время является наиболее часто используемым вектором атаки на организации, вызывая 53% всех нарушений кибербезопасности. Фишинговые кампании практически бесплатны, но могут быть очень дорогостоящими для их жертв. Те, кто попался на фишинговые атаки, могут столкнуться с потерей данных, кражей личных данных или заражением вредоносным ПО. Эти последствия могут стоить компаниям больших сумм денег и подорвать репутацию.

Как предотвратить фишинговую электронную почту?​

Обучение пользователей может помочь снизить вероятность успешной фишинг-атаки; однако поведение пользователя непредсказуемо. Таким образом, надежная защита электронной почты в бизнес-облаке является обязательным условием защиты от фишинга. Генеральный директор Guardian Digital Дэйв Врески заявляет: «Использование передовых методов защиты электронной почты важно, но само по себе это не предотвратит успешную фишинговую атаку. Для эффективной защиты корпоративных учетных записей электронной почты решающее значение имеет полностью интегрированное решение для безопасности электронной почты, обеспечивающее полный сквозной контроль. EnGarde Cloud Email Security обеспечивает защиту в реальном времени от фишинга и других сложных почтовых угроз, при этом постоянно адаптируясь к изменяющимся условиям бизнеса и безопасности ».
Помимо инвестиций в комплексную облачную безопасность электронной почты, знание общих характеристик, которыми часто обладают фишинговые электронные письма, может помочь снизить ваши шансы попасться на удочку. Вот некоторые рекомендации по выявлению фишинговых писем:
  1. Проверяйте общие ссылки, чтобы убедиться, что они не ведут на мошеннические веб-сайты или вредоносный код.
  2. Проверять все вложения на вирусы или опасный код.
  3. Если письмо выглядит подозрительно, позвоните отправителю, чтобы подтвердить его легитимность.
  4. Проверьте орфографические и грамматические ошибки, которые могут указывать на то, что электронное письмо не является подлинным. Также следите за подозрительными строками темы и подписями.
  5. Подумайте о каждом полученном электронном письме, прежде чем переходить по ссылкам или скачивать вложения. Например, спросите себя: соответствует ли полученное вами электронное письмо с подтверждением заказа недавней сделанной вами покупке? Имеют ли смысл адреса отправителя и получателя?

Другие советы по предотвращению успешного фишинга по электронной почте:​

  1. Инвестируйте в тренинг по безопасности, чтобы обучить сотрудников тому, как определять целевые фишинговые письма и как действовать, если они считают, что получили вредоносное электронное письмо.
  2. Щелкайте только по встроенным ссылкам, которые, как вы знаете, являются законными и безопасными.
  3. Создавайте надежные сложные пароли.
  4. Если вы получили электронное письмо от известного вам источника, но оно кажется подозрительным, обратитесь к этому источнику с новым адресом электронной почты, а не просто нажмите «Ответить».

Ключевые преимущества Guardian Digital EnGarde Cloud Email Security:​

  • Снижает риск, связанный с целевым фишингом и другими продвинутыми почтовыми угрозами.
  • Сквозное шифрование электронной почты и безопасная доставка
  • Защищает сотрудников от атак социальной инженерии и выдачи себя за другое лицо
  • Нейтрализует угрозы, связанные с вредоносными вложениями и ссылками
  • Аутентифицирует каждое электронное письмо, доставленное с использованием DMARC, DKIM и SPF
  • Современные эвристические технологии распознают вредоносный код и точно определяют и блокируют целенаправленные попытки целевого фишинга.
  • Многослойная архитектура с открытым исходным кодом
  • Полностью управляемое решение, которое можно легко внедрить в существующую инфраструктуру вашего бизнеса.
  • Исключительная поддержка клиентов 24/7/365
 
Top