Распространенные фишинговые мошенничества и как их распознать и избежать

Carding

Professional
Messages
2,871
Reaction score
2,333
Points
113
Фишинг - это один из способов кражи информации кражами личных данных, мошенниками и мошенниками. Они делают это с помощью социальной инженерии или обмана. Цель состоит в том, чтобы обманом заставить вас разгласить конфиденциальную или личную информацию, которая затем может быть использована в мошеннических целях, таких как кража личных данных.

Им нужно получить достаточно информации, чтобы выдать себя за вас или даже заменить вас в виртуальном мире Интернета или в современном банке. Эта информация может быть такой же простой, как ваше полное юридическое имя, номер социального страхования и домашний адрес. Он также может содержать такие подробные данные, как номера банковских счетов, учетные данные для входа в онлайн-банкинг, девичью фамилию вашей матери, и даже может включать секретные вопросы и ответы для ваших учетных записей онлайн-банкинга или PayPal.

Содержание
  • Различные типы фишинга
  • Какова наиболее распространенная тактика фишинговых атак?
  • Как не попасть на крючок
  • Куда сообщать о фишинговых письмах
  • Ремонт повреждений после того, как попались на крючок
  • Статистика
  • Резюме

Различные типы фишинга
Существует несколько различных видов фишинга, нацеленных на разные группы. Самый распространенный тип фишинга - это простое электронное письмо, якобы отправленное кем-то, кому, вероятно, нужна информация от вас, чтобы выполнить что-то, что приносит вам пользу. Существуют претензии в отношении денежных средств, которые необходимо перевести на ваш банковский счет, штрафы, которые необходимо уплатить, чтобы вас не посадили в тюрьму, запросы налоговых и финансовых документов или что-либо еще, что может привести к отправке злоумышленником кем бы то ни было. просить. Помимо общих атак, есть еще несколько целевых вариантов фишинговых атак.

Целевой фишинг
Целевой фишинг - это целевая форма фишинга. В случае целевой фишинг-атаки злоумышленник получает некоторую информацию о вас, прежде чем что-либо вам отправить. Они отслеживают ваше присутствие в социальных сетях, чтобы узнать, публикуете ли вы что-нибудь о недавних покупках. Они следят за любым упоминанием интернет-магазинов, в которых вы совершали покупки, продуктов, приобретенных в Интернете, или даже сайтов знакомств.

Если вы написали в Твиттере, что только что купили новейшие часы iWatch в Best Buy, у них есть приманка для ловушки. Поскольку они уже наблюдают за вашим присутствием в социальных сетях, они кое-что знают о вас, например, ваше имя и, возможно, город, в котором вы живете, для начала.

Затем они могут использовать свои знания о вас, чтобы составить электронное письмо, якобы отправленное от Best Buy. В этом электронном письме может быть указано, что возникла проблема с вашей кредитной картой для вашей недавней покупки и что вам необходимо заполнить онлайн-форму, чтобы подтвердить данные своей карты. Или они могут заявить, что являются вашим другом, желающим узнать, установили ли вы это действительно классное приложение для своего нового iWatch. Если нет, у них есть простая регистрационная форма, которую вы можете заполнить, чтобы получить приложение. Они могут даже притвориться кем-то с сайта знакомств, утверждая, что ваш профиль необходимо заполнить, прежде чем вы сможете получить больше просмотров.

Возможности здесь практически безграничны и могут, как мы сообщали ранее в этом году, включать шантаж .

Китобойный промысел, или фишинг генерального директора
Поскольку вся суть фишинга заключается в получении несанкционированного доступа к информации, почему бы не использовать фишинг для тех, кто владеет ключами к большей части информации. Злоумышленники, которые нацелены на руководителей высшего звена в корпорациях, делают это, чтобы получить доступ к учетной записи электронной почты кого-либо из авторитетных лиц. Имея полный доступ к этой учетной записи, они могут получить доступ к информации любого сотрудника, инициировать мошеннические банковские переводы или нанести ущерб практически любому отделу компании.

Не многие люди будут дважды проверять, действительно ли вице-президенту по продажам нужны все файлы HR по всей команде продаж. На самом деле, когда в последний раз вы отвечали на директиву своего босса словами: «Правда? Вы уверены, что вам это нужно? » Этого просто не бывает.

W2 Фишинг
Еще более целенаправленная версия китобойного промысла - это когда злоумышленник использует или подделывает учетную запись электронной почты руководителя только для того, чтобы получить W2 сотрудников или W9 подрядчиков. Налоговый сезон - худшее время для подобных атак, так как большинство отделов заработной платы компаний привыкли получать подобные запросы.

Эти запросы даже не обязательно должны исходить от руководителя компании. Их можно подделать, чтобы они выглядели как исходящие от IRS, производителя популярного налогового программного обеспечения определенного бренда или даже от CPA-офиса. Наиболее эффективные из них исходят от высокопоставленных руководителей внутри компании, но, похоже, что они исходят от IRS, они могут вселить достаточно страха, чтобы избежать проверки.

Фишинг для доставки программ-вымогателей
По оценкам, в 2016 году девяносто процентов фишинговых писем содержали те или иные формы вымогателей. В то время как цель фишинга - получить доступ к информации, злоумышленники начинают собирать пакет программ-вымогателей, чтобы увеличить свой доход от этих атак.

Поистине коварным моментом здесь является вера этих злоумышленников в то, что любой, кто достаточно легковерен, чтобы стать жертвой фишинга, также, вероятно, заплатит выкуп, когда его файлы и фотографии будут заблокированы. К сожалению, статистика в конце статьи подтверждает это мнение.

Вишинг
С ростом популярности технологий передачи голоса по IP (VoIP) некоторые фишеры стали просто звонить людям, пытаясь получить их информацию с помощью фишинга. Сервер VoIP можно настроить так, чтобы имитировать практически любую сущность, которую фишер хочет выдать за другое лицо, от банка до государственного отделения. Здесь нет предела.

Возможность изменять информацию об идентификаторе вызывающего абонента, предоставляемую сервером, в сочетании с возможностью выбора кода города, из которого звонит сервер, позволяет мошеннику легко притвориться кем-то другим по телефону. Если принять во внимание объем аутсорсинга в наши дни, им даже не обязательно иметь английский в качестве первого языка, чтобы добиться в этом минимального успеха.

Смишинг
Согласно отчету за 2010 год, 90 процентов текстовых сообщений читаются в течение трех минут после получения, и 99 процентов текстовых сообщений читаются. Неудивительно, что SMS-сообщения стали еще одним направлением атак мошенников на жертвы.

Как и любая другая фишинговая кампания, мошенник рассылает массовое текстовое сообщение на сотни или даже тысячи телефонных номеров с утверждениями типа «Ваша кредитная / дебетовая карта была деактивирована из-за подозрительной активности. Пожалуйста, позвоните по нашему бесплатному номеру, чтобы проверить свои данные». или «Вы были выбраны, чтобы выиграть шоппинг на 1000 долларов. Просто станьте одним из первых 100 посетителей этой веб-страницы, которые заберут свой приз». Опять же, тактика направлена на получение быстрого ответа и сбор как можно большего количества информации о жертве.

Какова наиболее распространенная тактика фишинговых атак?
Наиболее распространенная тактика доставляется по электронной почте, причем электронные письма якобы отправляются от PayPal, одного из крупных банков или даже от ФБР, ЦРУ или Министерства внутренней безопасности, чтобы назвать несколько. Электронные письма будут содержать все официальные логотипы выдаваемого лица, но также будут содержать два очень важных подарка:
  1. Появится сильное чувство срочности, требующее от вас незамедлительно принять меры, чтобы предотвратить с вами что-то ужасное, например, конфискацию активов, блокировку аккаунта или даже арест.
  2. У них будет либо прикрепленный файл, который вам необходимо заполнить, либо ссылка на веб-сайт с полями личной информации, которые вы должны заполнить.
Имейте в виду, что цель фишера - собрать информацию, которую вы бы никому не раздавали. Для этого им нужно, чтобы вы думали, что имеете дело с авторитетным лицом и что у него есть веская причина для сбора этой информации.

Примеры:
  1. PayPal отправил вам электронное письмо о том, что они обнаружили подозрительную активность в вашей учетной записи. В качестве любезности они заблокировали вашу учетную запись до тех пор, пока вы не предоставите достаточно информации, чтобы доказать, что вы являетесь законным владельцем данной учетной записи. Это можно сделать, заполнив прилагаемую форму и нажав кнопку «Отправить», или ответив на их электронное письмо с ответами на список вопросов, таких как «какова девичья фамилия вашей матери?» и «какой банк вы используете для личного чека?» и даже «каковы номера ваших банковских счетов для всех ваших текущих счетов?»
  2. Wells Fargo заметил подозрительную активность с вашей кредитной картой и заблокировал вашу учетную запись. Чтобы разблокировать свои средства, вам нужно будет заполнить прикрепленный документ и отправить его им по электронной почте, используя ссылку, указанную в документе.
  3. ФБР отслеживает незаконную деятельность с IP-адресом вашего компьютера. Если вы не заполните прилагаемую форму и не внесете залог (обычно один биткойн), местным правоохранительным органам будет выдан ордер на арест и удержание до суда.
  4. Вы выиграли лотерею, на которую никогда не покупали билет.
Фишинговые веб-сайты также являются эффективным способом побудить ничего не подозревающих пользователей предоставить информацию, которую они обычно не разглашают. Это могут быть поддельные страницы входа в систему, которые в точности напоминают популярную или обычную компанию. Согласно Symantec, пользователям популярной службы облачного хранения файлов Dropbox была представлена поддельная страница входа в систему, которая размещалась в той же службе облачного хранения файлов.

По-настоящему сложная версия этой тактики используется для получения учетных данных пользователя, которые записываются поддельной страницей входа в виде обычного текста, чтобы злоумышленник мог использовать их позже. Затем браузер пользователя перенаправляется на страницу входа на настоящий сайт с предоставленными учетными данными. Общий эффект заключается в том, что пользователь входит в систему без каких-либо признаков кражи его информации.

Затем злоумышленник может на досуге войти в учетную запись пользователя и действовать по своему усмотрению. Они также могут проверить те же учетные данные на других онлайн-сервисах, чтобы узнать, использовал ли соответствующий пользователь ту же комбинацию имени пользователя и пароля где-либо еще, например, Gmail, Yahoo !, eBay или все основные сайты онлайн-банкинга.

Интернет - не единственное средство для фишинга. С ростом популярности смартфонов возросло использование SMS-сообщений и телефонных звонков на мобильные номера с запросами информации. Злоумышленник может изменить идентификатор вызывающего абонента, чтобы представить ложную информацию, или даже использовать телефонный номер VoIP с кодом города, локальным для потенциальной жертвы.

Затем они могут заявить, что являются банком, процессором своих кредитных карт или даже местными правоохранительными органами. Поскольку они занимаются обманом людей, никакие претензии не являются слишком возмутительными, если они работают.

Как не попасть на крючок
Во-первых, не паникуйте. Что бы ни говорилось в электронном письме, телефонном звонке или на веб-сайте, все не так уж плохо. Если бы это было так, вы бы не получили уведомление об этом в виде предварительно записанного сообщения в телефонном звонке, по электронной почте или из всплывающего объявления в Интернете.

Когда Wells Fargo видит подозрительную активность в вашей учетной записи, их обычная политика заключается в том, чтобы отклонить подозрительную транзакцию и попросить свою команду по предотвращению мошенничества позвонить вам по телефону, чтобы узнать, является ли это законной покупкой.

PayPal иногда замораживает учетные записи при возникновении проблем, но никогда не отправит вам вложение для заполнения и возврата. Они также никогда не будут спрашивать у вас такие подробности, как девичья фамилия вашей матери, за исключением, возможно, секретного вопроса, когда вы забудете свой пароль.

У ФБР есть репутация закрытия незаконных веб-сайтов и замены их домашней страницы собственной страницей с предупреждением. Однако посещение одного из этих сайтов не является незаконным, поэтому вы не можете быть оштрафованы за посещение сайта.

Если в электронном письме есть ссылка, это будет их главная домашняя страница или, возможно, страница входа в систему. Чтобы проверить ссылку, просто наведите указатель мыши на ссылку, но не нажимайте на нее. Когда ваша стрелка мыши «зависает» над ссылкой, в нижней части окна появляется небольшое всплывающее окно, показывающее, куда идет эта ссылка.

Тот факт, что вы видите PayPal синими буквами с подчеркиванием в теле письма, не означает, что откроется веб-сайт PayPal. Это может быть «Известные грабежи и мошенничество Боба».

Указанные ссылки указывают на URL-адрес внизу


На мобильных устройствах, читая письмо, вы можете нажать и удерживать ссылку внутри письма, чтобы увидеть, куда оно отправляется. Затем у вас будет возможность скопировать URL-адрес, открыть его в браузере вашего устройства по умолчанию или отменить выбор.

Screenshot_2017-04-18_Android-300x169.jpg


Иногда URL будет затемненный с помощью сайтов, таких как bit.ly. Такие сайты предназначены для сокращения URL-адресов для размещения в твитах или сообщениях микроблогов, где у вас есть ограниченное количество символов для вашего сообщения. Нет причин скрывать целевой URL для законной корреспонденции, доставляемой по электронной почте.

Для мошеннических веб-сайтов главное, что нужно проверить, - это фактический адрес сайта, наличие сертификата безопасности и действительность любого такого сертификата.

https.jpg


Значок зеленого замка в приведенном выше примере показывает, что URL-адрес, отображаемый в адресной строке, совпадает с URL-адресом, встроенным в сертификат безопасности, и что сертификат безопасности получен от авторитетного издателя сертификата.

В частности, в случае электронных писем это помогает научиться проверять детали заголовка электронного письма, особенно в любом электронном письме, которое требует немедленных действий. Даже вещи от вашего босса должны быть перепроверены, на всякий случай. Вы удивитесь, насколько легко фишеру «подделать» адрес электронной почты, принадлежащий тому, кого вы знаете и которому доверяете. Это больше похоже на целевую фишинговую атаку, но ее все же довольно легко осуществить.

Если в электронном письме содержится ссылка, которая выглядит законной, вам все равно следует избегать нажатия на нее и открытия каких-либо вложений. Крупные компании, такие как PayPal и крупные банки, не отправляют электронные письма с вложениями. Вместо этого любые важные документы либо отправляются обычной почтой, либо прикрепляются к вашей онлайн-учетной записи. Их электронные письма просто сообщат вам, что есть сообщение для вас, и побудят вас войти в свою учетную запись, чтобы узнать, что это сообщение содержит.

Также обратите внимание на то, кому адресовано электронное письмо. Если это законно от вашего банка или от кого-либо, в котором у вас есть счет, он будет адресован вам. Не «Уважаемый клиент», «Уважаемый господин или госпожа» или даже «Уважаемый владелец счета».

Хотя это правда, что имели место массовые утечки данных учетных записей, большинство фишеров и мошенников не утруждают себя покупкой этих баз данных. Они полагаются на более устаревшие методы, потому что, к сожалению, они все еще работают.

Исключением является целевой фишинг. Эти электронные письма будут адресованы вам, потому что целевой фишер специально нацелился на вас. Не впадайте в паранойю из-за этого. Они, вероятно, наблюдают за несколькими сотнями людей, которые просто ждут, когда они что-то опубликуют, где-то, что можно использовать в качестве приманки.

Даже если они получат только один процент возврата, это все равно будут украдены сотни удостоверений личности или даже кредитных карт, которые теперь можно продавать в темной сети, использовать для открытия кредитных линий, поднимать возмутительные расходы по существующим кредитным линиям или даже просто нацелить их на другие мошенничества, такие как печально известный нигерийский 419.

Краткое описание красных флажков / знаков опасности
  • Один из самых серьезных красных флажков, который может указывать на возможную фишинговую атаку, - это слово с ошибкой или грамматическая ошибка. Все организации, которых имитируют эти мошенники, нанимают профессиональных писателей и редакторов, чтобы убедиться, что их переписка и присутствие в Интернете не содержат опечаток и являются грамматически правильными. Если вы заметили ошибку, велика вероятность того, что письмо пришло не от компании, от которой оно заявлено, или что веб-сайт на самом деле не представляет указанную компанию. Если вы не можете обнаружить опечаток или грамматических ошибок, это не обязательно означает, что информации можно доверять.
  • Любая компания, у которой есть ваша база данных, также будет направлять любые электронные письма непосредственно вам, а не общему или неопределенному получателю. Если у вас есть учетная запись PayPal, любое электронное письмо, полученное вами от PayPal, будет начинаться с приветствия, содержащего ваше имя. Если там написано «Уважаемый господин или госпожа», «Уважаемый владелец учетной записи PayPal» или даже «Для кого это может касаться», вы можете быть уверены, что это не от PayPal. Опять же, в случае целевого фишинга только то, что в приветствии указано ваше имя, это не означает, что это законно.
  • Если в письме есть вложение, удалите его и переходите к другим вещам. Банки, PayPal и ФБР знают, что к любой официальной переписке не следует прикреплять приложение. Не открывайте его, не отвечайте на электронное письмо и определенно не переходите по ссылкам в письме. Это мошенничество, и его можно безопасно удалить. Единственным исключением из этого правила являются цифровые подписи , которые иногда могут отображаться как вложения. Кроме того, к привязанностям следует относиться как к самому нечестивому из нечестивых.
  • Заголовки электронной почты - это запись того, откуда пришло электронное письмо, куда оно было отправлено и какой адрес использовать для ответов. В заголовке хранится намного больше информации, но эти три являются важными для выявления потенциального мошенничества. На самом деле очень легко сделать так, чтобы письмо выглядело так, как будто оно пришло из PayPal или Bank of America, но гораздо сложнее скрыть реальный адрес электронной почты, с которого оно пришло. В Hotmail, когда письмо было помечено Microsoft как нежелательное, полный адрес отправителя автоматически отображается в верхней части письма при открытии. Если электронное письмо не было помечено как нежелательное, вы можете проверить его, открыв письмо и наведя указатель мыши на имя отправителя.
    Phishing3-300x145.jpeg

    Появится небольшое окно с полным адресом электронной почты отправителя. Если оно действительно от компании, от которой заявлено, вы должны увидеть название компании после символа '@'.
  • То же самое относится к любым ссылкам в электронном письме. Если вы поместите стрелку мыши на ссылку, но не щелкнете по ней, вы увидите небольшую строку в нижней части окна браузера с целевым URL-адресом ссылки. Если этот URL-адрес не содержит названия компании, отправленной в электронном письме, не нажимайте на нее. Закройте это электронное письмо, откройте веб-браузер и самостоятельно введите веб-адрес компании.
  • Любое утверждение о том, что к вам поступают деньги от кого-либо за пределами вашей страны, почти на 100 процентов является мошенническим. Никому не платят за просмотр старых файлов в поисках получателей денег. Ни один банкир или государственный служащий любого рода не будет пытаться вывести деньги из своей страны, связываясь со случайным человеком через Интернет и заключая сделку. Ни в одном банке, с которым вы никогда не работали, не будет счета на ваше имя, просто ожидающего вашего владения.
  • Веб-сайт, утверждающий, что на вашем компьютере были обнаружены вирусы. Нет веб-сайтов, которые могут сканировать ваш компьютер на вирусы. Компьютерные вирусы - это коварные мелочи, для которых требуется гораздо больший доступ к вашему компьютеру, чем может обеспечить простая веб-страница. Настоящая антивирусная программа не только просматривает файлы на жестком диске на предмет признаков заражения, но также ищет запущенные программы, активные службы, скрытые утилиты и любые другие области, в которых, как предполагается, скрываются эти ошибки. Чтобы проверить все эти области, требуется время и ресурсы, такие как вычислительная мощность. Не то, что можно сделать с веб-сайта.
  • Сообщение от ФБР о штрафах за незаконную деятельность в Интернете. ФБР не использует всплывающие окна, чтобы штрафовать преступников в Интернете. Они будут закрывать сайты, которые торгуют незаконными товарами или занимаются пиратством, но не могут штрафовать людей за посещение таких сайтов. Только судья имеет право наложить штраф на подозреваемого в преступлении. ФБР может собирать доказательства, строить дело, запрашивать ордер на арест подозреваемого и проводить фактический арест после подписания ордера судьей. У них нет полномочий налагать штрафы на кого-либо.
  • Сайт, который вы регулярно посещаете, всплывает и предлагает войти в систему, но не отображает зеленый замок, является очень подозрительным. Законный логин компании будет иметь сертификат безопасности, который соответствует URL-адресу сайта, который может быть проверен вашим браузером, отображающим зеленый значок замка, упомянутый ранее. Самая безопасная ставка для этих страниц - закрыть страницу, открыть новую вкладку и самостоятельно ввести фактический URL. Или вы можете просмотреть свой список избранного или закладки и щелкнуть ссылку, которую вы там сохранили.
  • Поддельные поддомены. Это умная тактика, при которой мошенник создает веб-сайт, который выглядит точно так же, как домашняя страница компании или агентства, которое они хотят выдать за другое лицо. К сожалению, URL-адрес этого объекта уже занят. Например, в настоящее время они не могут зарегистрировать доменное имя paypal.com, потому что PayPal уже заблокировал этот домен. Но давайте предположим, что у будущего фишера уже есть iamascammer.com, зарегистрированный как его личный домен. Затем он может попытаться зарегистрировать поддомен paypal.iamascammer.com. Затем они создают веб-страницу для этого поддомена, которая выглядит точно так же, как у PayPal, но с некоторыми особенностями. Каждый раз, когда пользователь вводит данные для входа в систему, ему предоставляется страница с просьбой подтвердить свою личность. Мошенник может буквально запросить любую информацию, которую он хочет, и достаточное количество людей попадется на уловку, чтобы оправдать свои усилия. После того, как они ввели свою информацию, поддельный сайт затем перенаправляется на фактический сайт PayPal, предоставляя информацию для входа пользователя, и они не стали мудрее, но, вероятно, станут немного беднее, как только мошенник очистит свою учетную запись PayPal.

Куда сообщать о фишинговых письмах
Большинство людей, получающих фишинговые письма, просто удаляют их, и это нормально. Но если кто-то проскальзывает ваш спам-фильтр и кажется особенно эффективным или опасным, или если вам просто надоело и вы хотите играть более активную роль в пресечении фишинга, вы можете сообщить о фишинговых письмах властям.

В США есть несколько мест, где можно сообщить о фишинге. Пересылайте письмо по адресу:
  • FTC по адресу spam@uce.gov
  • Рабочая группа по борьбе с фишингом по адресу reportphishing@antiphishing.org
  • Группа готовности к компьютерным чрезвычайным ситуациям США (US CERT) по адресу phishing-report@us-cert.gov
  • и вымышленное лицо, будь то банк или другая компания
FTC отмечает, что полезно включать полный заголовок электронного письма, который включает отображаемые имена и адреса электронной почты отправителя и получателя, дату и тему. Часть этой информации по умолчанию скрыта в некоторых почтовых клиентах, поэтому вам может потребоваться поискать, как отобразить эту информацию.

Жители Великобритании могут сообщать о фишинговых атаках на сайте Action Fraud. Пользователям просто нужно ответить на несколько вопросов о попытке фишинга и о том, за кого она выдавалась, чтобы получить соответствующий адрес электронной почты для ее пересылки.

Ремонт повреждений после того, как попались на крючок
Если вас зацепил какой-то умный фишинг, то вам нужно предпринять меры по устранению ущерба. Рассмотрите разные случаи кражи личных данных, главным образом потому, что это то, к чему это может привести, если вы не будете действовать.

Немедленно выключите компьютер на случай, если в фишинговую атаку попал пакет вымогателя. Если вы считаете, что возможно заражение программой-вымогателем, обратитесь за профессиональной помощью. Если ПК является рабочим компьютером, немедленно сообщите об этом своей ИТ-группе. Не сомневайтесь в этом. Заражение этого типа может быстро распространиться на серверы компании и сетевые хранилища данных, вызывая настоящий хаос.

Если это персональный компьютер, вам все равно понадобится помощь. Спросите у своей рабочей ИТ-команды, могут ли они помочь. Скорее всего, они не могут, но все равно спросят. Если они не могут помочь, они могут знать кого-то в вашем районе, кто может помочь, например, местного фрилансера или подрядчика. Цель здесь - получить помощь того, кто сможет либо восстановить ваши важные данные, либо защитить то, что еще не было заблокировано.

Ваше второе действие должно быть таким же немедленным. Вам нужно выйти в Интернет, используя другой компьютер, и начать менять свои пароли. Начните с онлайн-банкинга и просмотрите все сайты, которые имеют какое-либо отношение к вашим финансам. Как только ваши финансы будут в безопасности, перейдите к своим учетным записям электронной почты, службам хранения файлов, учетным записям социальных сетей и любым другим сайтам, требующим входа в систему. Если вы не можете вспомнить все сайты, требующие входа в систему, не включайте компьютер снова для проверки, пока она не будет проверена компетентным специалистом.

Вы также захотите связаться с крупными кредитными агентствами и поставить предупреждение о мошенничестве на свой кредитный счет как потенциальную жертву кражи личных данных. Это не мешает похитителю личных данных использовать вашу личность, но облегчает устранение ущерба, нанесенного вашей кредитной истории, постфактум. Вы также захотите начать очень внимательно следить за своим кредитом в течение следующих нескольких лет. Чем быстрее вы отреагируете на случай кражи личных данных, тем легче будет восстановить контроль над своей личностью, когда что-то пойдет не так.

Если вы предоставили данные своей дебетовой или кредитной карты, позвоните в свой банк и сообщите, что карта украдена. Вы также захотите внимательно следить за учетной записью, к которой была привязана карта. Если злоумышленнику был предоставлен сам номер счета, попросите ваш банк закрыть этот счет и открыть новый, переведя ваши средства на новый счет в процессе. Внимательно следите за выпиской по вашему счету, чтобы не пропустить подозрительные или несанкционированные покупки.

Если ваш вход в PayPal или eBay находится под угрозой, попробуйте войти в свою учетную запись. Если можете, измените свой пароль и все вопросы безопасности. Настоятельно рекомендуется настроить двухфакторную аутентификацию для любых учетных записей, которые позволяют это, поскольку это помогает снизить риск того, что злоумышленник сможет захватить вашу учетную запись, даже если у них есть учетные данные для входа.

Если вы больше не можете войти в свою учетную запись, вам необходимо связаться с компанией и немедленно сообщить о взломе учетной записи . Чем дольше вы ждете, чтобы отреагировать на это, тем больший ущерб может быть нанесен вашим счетам.

Статистика
Проблема фишинга и онлайн-мошенничества настолько обострилась, что в настоящее время работают несколько компаний, которые собирают и сообщают факты, относящиеся к этим типам атак. Согласно недавнему отчету, открывается около 30 процентов фишинговых писем. Это считается консервативной оценкой, основанной на выборке данных одной компанией. Есть и другие, которые утверждают, что это число может достигать 50 процентов, но не имеют точных цифр, подтверждающих их утверждение. Согласно другому отчету, в 2016 году значительно увеличилось количество рассылаемых фишинговых писем.

В 2015 году компания JPMorgan Chase провела тест, чтобы узнать, сколько их сотрудников могут стать жертвами фишинговых атак. Целых 20 процентов открыли фишинговое письмо. Это довольно впечатляющий показатель успеха. Более чем достаточно, чтобы оправдать создание одного электронного письма и перекачку его через программу массовой рассылки по списку из сотен тысяч адресов электронной почты.

В начале 2016 года рабочая группа по борьбе с фишингом выявила 123 555 уникальных фишинговых веб-сайтов. В последнем квартале 2016 года они сообщили, что 95 555 уникальных фишинговых почтовых кампаний были получены только их клиентами. В этом отчете также указано, что компании в секторе финансовых услуг были предпочтительными целями в 19,6% случаев в этих кампаниях.

Не требуется много математических вычислений, чтобы понять, что крупная банковская организация, такая как JPMorgan, потенциально может стать жертвой чуть менее 4000 таких кампаний. Это потенциально чуть менее 4000 успешных фишинговых кампаний всего в одном банке.

Резюме
Главное правило, касающееся электронных писем, - относиться ко всем с недоверием. Если вашему банку действительно нужно заблокировать ваш счет, они позвонят вам. Когда у PayPal возникает проблема с активностью вашей учетной записи, они уведомляют вас, но не запрашивают дополнительную информацию, чем у них уже есть. И они, безусловно, никогда не попросят вас подтвердить данные своей учетной записи во вложении, которое вам нужно заполнить и отправить им.

Большинство учреждений придерживаются строгой политики против отправки любых вложений электронной почты. Кроме того, любое электронное письмо, поступающее от фактического объекта, будет адресовано вам, будет содержать ваше имя или имя пользователя учетной записи и будет иметь адрес для ответа, который является частью фактического присутствия этого объекта в Интернете.

Когда дело доходит до веб-сайтов, будьте осторожны с любыми сайтами, которые появляются в новом окне или вкладке браузера. Особенно, если вы просматриваете сайты, содержащие изображения кроликов с блинами на головах.

Любой может настроить веб-сайт так, чтобы он выглядел точно так же, как другой сайт. Они даже могут получить выданный сертификат, который показывает, что URL-адрес соответствует заявленному. Но если сайт https://www.barikofamerica.com/, вы можете быть уверены, что он на самом деле не связан с Bank of America, даже если он может выглядеть точно так же, как их домашняя страница.

Обратите внимание, что на момент написания этой статьи https://www.barikofamerica.com/ не являлся фактическим веб-сайтом. Здесь он используется просто как один из способов использования орфографической ошибки для маскировки потенциального фишингового сайта.

Во время написания этой статьи я получил электронное письмо от мистера Роберта Прайдмора из Агентства национальной безопасности Нью-Йорка. Отправитель утверждает, что он был отправлен в Нигерию федеральным правительством и что ему вручили папку с красным крестом, означающую, что мои деньги не были переведены.

Адрес электронной почты отправителя отображается как «megasize@mega.bw», физический почтовый адрес, указанный в электронном письме, оказывается для банка Chase Bank в Окленд-Гарденс, штат Нью-Йорк, а в номере телефона указан код города Сан-Фернандо-Вэлли, штат Калифорния. Наконец, этот якобы официальный представитель АНБ предоставил мне адрес электронной почты Gmail, чтобы я мог напрямую связаться с ним. Он или она даже не пытались скрыть адрес электронной почты с помощью фальшивой ссылки «mailto:».

К сожалению, это минимальный уровень сложности, необходимый для работы фишинг-кампании. Хотя я никогда бы не связывался с мистером Прайдмором, слишком много людей там делают и в конечном итоге промокают на сотни, если не тысячи долларов каждый, или их личность украдена и продана гораздо более беспринципным персонажам.

Какие вещи вы видели, которые казались слишком хорошими, чтобы быть правдой, или были просто подозрительными? Оставьте комментарий ниже и поделитесь своим примером фишинг-атаки.

comparitech.com
 
Разрыв цепочки фишинговых атак
Фишинг остается популярным методом атаки злоумышленников. Этот метод атаки стал возможным благодаря большому количеству услуг, которые фишеры могут приобрести на незаконных рынках: массовые рассылки, списки адресов электронной почты, поддельные веб-сайты и т. д. Фишинговые атаки росли, и, согласно отчету Microsoft, с 2020 по 2021 год их рост составил 250%.
В этом сообщении блога мы предлагаем три решения для предотвращения фишинговых атак. Они разделены на две группы: решения, защищающие учетные данные, и решения, которые заранее нацелены на злоумышленников.

Защитите учетные данные с помощью двухфакторной аутентификации при входе в систему
Двухфакторная аутентификация добавляет второй уровень безопасности при входе в систему. Пользователям по-прежнему потребуется имя пользователя и пароль, но при каждом входе в систему они также будут вводить одноразовый код, сгенерированный мобильным приложением, или подтверждать свою личность на своем телефоне, как показано ниже.
gif1.gif


Убедить пользователя авторизовать вход злоумышленника можно, но для этого потребуется кропотливая кампания социальной инженерии. Эта стратегия не будет масштабироваться и вместо этого может принести большое количество жертв. Поэтому двухфакторная аутентификация - интересное решение для предотвращения фишинга.
Однако его главный недостаток - это обучение, которое потребуется некоторым пользователям, чтобы понять, как он работает, что в конечном итоге может привести к увеличению количества обращений клиентов.

Защитите учетные данные, полностью удалив пароли
Полное удаление паролей учетных записей пользователей может быть альтернативой двухфакторной аутентификации. В этом сценарии пользователи вводят свой адрес электронной почты или номер телефона для входа в систему. Затем они получают одноразовый код, по которому они регистрируются непосредственно на веб-сайте, как показано ниже.
Цепочка фишинговых атак gif


Поскольку не осталось паролей, которые можно было бы украсть, злоумышленники не могут фишинговать клиентов служб аутентификации без пароля. Это решение простое и понятное для пользователей. Более того, если нет паролей для кражи, то фишинг учетных данных пользователя становится невозможным. Основным недостатком этого решения является то, что электронные письма и SMS часто задерживаются из-за проблем с подключением к Интернету. Поэтому пользователи должны быть терпеливыми, ожидая своей одноразовой ссылки.

Упреждающее нацеливание на злоумышленников
Альтернативой решениям для входа в систему является остановка фишинговых атак прямо у источника. Эффективная фишинговая атака должна быть правдоподобной и воссоздавать каждую деталь веб-сайта фирмы . Это включает его доменное имя и цифровой (SSL) сертификат, соответствующий этому доменному имени. Регистрация доменного имени может стать ахиллесовой пятой фишинговых атак.
ПОЧЕМУ ВРЕДОНОСНЫЕ АКТЕРЫ ИСПОЛЬЗУЮТ ЦИФРОВЫЕ СЕРТИФИКАТЫЗа последнее десятилетие Google повысил рейтинг веб-сайтов, защищенных цифровыми сертификатами. Через свой браузер Chrome он также дал понять людям, когда они просматривают «небезопасный» веб-сайт - читайте «не защищен цифровым сертификатом». Это вынудило большинство веб-сайтов использовать цифровые сертификаты. Чтобы создать убедительные поддельные версии законных веб-сайтов, злоумышленники последовали их примеру и теперь используют цифровые сертификаты на своих фишинговых веб-сайтах.
Каждое новое доменное имя и регистрация сертификата SSL индексируются и публикуются в общедоступных каналах. Этот канал может быть проанализирован на предмет наличия URL-адресов, похожих на адреса фирм. Важно отметить, что фиды включают как доменные имена (например, bankofamerica.com), так и имена поддоменов (например, bankofamerica.phishingwebsite.com).

Поддомены - популярный инструмент для создания фишинговых кампаний.
  • Поддомены упрощают включение полного имени жертвы, чтобы добавить уровень аутентичности фишинговым сайтам.
  • Субдомены могут быть добавлены к доменам с хорошей репутацией. Инструменты безопасности вряд ли помечают популярный новостной веб-сайт (например, cnn.com), даже если к нему добавлен фишинговый поддомен (bankofamerica.cnn.com). Поэтому злоумышленники особенно заинтересованы в уязвимых легитимных сайтах, которые можно использовать для добавления фишингового поддомена.
  • Законные веб-сайты могут иметь цифровой сертификат с подстановочными знаками, который позволяет им создавать новые поддомены без необходимости перечислять их в общедоступных каналах. Это предотвращает выдачу предупреждений службами мониторинга при создании новых поддоменов.

Алгоритмы, которые могут исключить ложные срабатывания, важны, поскольку каждый день регистрируются сотни тысяч доменных имен. Ложные срабатывания создают ненужные предупреждения, снижающие бдительность служб безопасности. DNSTWIST стал отраслевым алгоритмом для обнаружения доменных имен, которые могут выглядеть как ваши и использоваться для фишинговых кампаний. Его веб-сайт предлагает живой инструмент для обнаружения фишинговых сайтов.
gif3-1024x428.png


Определение фишинговых доменных имен и SSL-сертификатов - это первый шаг к предотвращению фишинговых атак. Эта информация действительно должна быть передана охранным компаниям, интегрирована в фильтры спама и использоваться для подачи запроса на удаление эмитенту доменного имени или компании, размещающей веб-сайт.
Чтобы быть эффективным, обнаружение регистрации доменного имени должно быть быстрым. В 2022 году фишинговое доменное имя будет использоваться только около 24 часов. Сегодня эти веб-сайты, вероятно, остаются доступными менее часа. Поскольку пользователи обычно начинают щелкать ссылку общего доступа в течение 4 минут, у злоумышленников есть достаточно времени для сбора пользовательских данных через свои фишинговые веб-сайты, избегая обнаружения.
 
Top