План-прогноз по увеличению продаж
Распространенные типы фишинговых атак

Распространенные типы фишинговых атак

Согласно отчету Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР фишинг – наиболее распространенный тип кибератаки, который приводит к финансовым потерям в среднем на 57 млн. $ в год. С момента первого обнаружения в 1995 году фишинг превратился во множество узкоспециализированных тактик и по мере развития цифровых технологий эта атака находит новые способы использования уязвимостей в системе безопасности. Рассмотрим, что такое фишинг, его основные виды и дадим полезные советы о том, как защитить себя от него.

Что такое фишинг

Что такое фишинг

Фишинг в Интернете – это киберпреступление, осуществляемое с целью кражи конфиденциальных данных пользователей, таких как личная информация, учетные записи, реквизиты банковских карт, пароли через электронную почту, мошеннические веб-сайты, по телефону. Простыми словами, это попытка завладения хакером личной информацией пользователя, при которой он преследует цель кражи данных.

Фишинг – тип кибератаки, появившийся еще в 1990-х годах, и до сих пор остается одним из самых распространенных и вредоносных. Слово «фишинг» (phishing) происходит от английского fishing («рыбная ловля», «выуживание»). Первые буквы Ph – латинская замена F. Название связано с тем, что мошенник аналогично рыбаку забрасывает в воду крючок с наживкой (рассылает «фишинговые письма») и надеется на то, что жертва «клюнет». Термин впервые официально использовался в 1995 г. хакерами в наборе инструментов для взлома с помощью AOL – приложения для Windows AOHell.

Цели фишинга

Фишинговые атаки разделяют на категории в зависимости от их целей, основными из которых являются:

  • получение конфиденциальной информации. Фишинговые сообщения направлены на то, чтобы обманом заставить пользователя передать важные данные – пароли, банковские реквизиты, используемые злоумышленниками для взлома учетной записи или системы. Классическая версия этой аферы включает рассылку электронного письма, которое выглядит как сообщение от крупного банка. При нажатии жертвой на ссылку в сообщении она попадает на мошеннический сайт, напоминающий веб-страницу банка, а затем, вводит свои данные, к которым получает доступ злоумышленник.
  • загрузка вредоносного ПО. Эти фишинговые атаки проводятся с целью загрузки на компьютер жертвы вредоносного ПО. Эти вложения часто имеют формат файла .zip или документы Microsoft Office со встроенным вредоносным кодом. Самая распространенная форма вредоносного кода – программы-вымогатели: по оценкам 93% фишинговых писем содержат их вложения.

Виды фишинг-атак

Распространенные виды фишинговых атак:

  1. Классический (мошеннический) фишинг. Это самый распространенный вид фишинга, при котором мошенники выдают себя за надежную компанию в попытке украсть личные, учетные данные людей. В этих электронных письмах часто используются угрозы и ощущение срочности. Чтобы избежать обнаружения фильтрами электронной почты мошеннических писем, злоумышленники указывают официальные ссылки организации, от имени которой они отправляют письмо. Они также соединяют вредоносный и правильный коды, чтобы обойти фильтр Exchange Online Protection (EOP), например, репликация CSS и JavaScript страницы входа в систему в попытке украсть учетные данные пользователей. Киберпреступники применяют сокращенные URL-адреса как средство обмана безопасных шлюзов электронной почты (SEG) как средство перенаправления пользователей на фишинговую целевую страницу только после того, как электронное письмо было доставлено и перенаправило на законные веб-страницы. Некоторые фильтры электронной почты обнаруживают наличие незаконно используемых логотипов, брендов компаний, отслеживая атрибуты HTML логотипов. Чтобы обмануть фильтр, злоумышленники изменяют атрибут HTML логотипа, например, его цвет. Распространенный пример мошеннической фишинговой атаки – поддельное электронное письмо от платежной системы PayPal, в котором получателям предлагается щелкнуть ссылку, чтобы исправить ошибки в их учетной записи. Ссылка перенаправляет на поддельный веб-сайт, имитирующий страницу входа в PayPal. Этот веб-сайт собирает учетные данные жертвы при аутентификации и отправляет их злоумышленникам.
  2. Целевой фишинг. Целевой (адресный) фишинг нацелен на конкретную группу людей, обычно ориентированная на руководителей предприятий, публичных лиц, а не на массовую аудиторию. С помощью индивидуального подхода злоумышленникам легче настроить коммуникации с пользователями. В этом типе уловки электронные письма могут содержать личную информацию о жертве (имя, должность, телефон, информация об организации), чтобы заставить получателя поверить в то, что у него есть связь с отправителем, и увеличить вероятность успеха атаки. Но цель та же, что и у массового фишинга: вынудить человека щелкнуть вредоносный URL-адрес или вложение электронной почты, чтобы он передал свои личные данные. Целевой фишинг обычно нацелен на руководителей или сотрудников финансовых отделов, имеющих доступ к конфиденциальным финансовым данным и услугам организации. По данным института SANS, 95% всех атак на корпоративные сети являются результатом успешного целевого фишинга. Бухгалтерские, аудиторские фирмы часто становятся объектами целевого фишинга из-за доступа к информации, которая может быть ценной для преступников. В адресном фишинге используются такие методы, как размещение вредоносных документов в облачных сервисах Dropbox, Box, Google Drive и др., которые обычно не блокируют по умолчанию IT-отделы, компрометирующие токены API, токены сеанса позволяющие получить доступ к учетной записи электронной почты или другому ресурсу. При подготовке целевых атак злоумышленники изучают социальные сети.
  3. Фишинг Microsoft Office 365. Это метод, используемый злоумышленниками для получения доступа к учетной записи электронной почты Microsoft Office 365, который довольно прост и становится более распространенным. Атака совершается с помощью рассылки пользователям писем, которые перенаправляют на поддельную страницу входа в Office 365 от Microsoft, где говорится, что пользователю необходимо сбросить свой пароль из-за его длительного отсутствия в системе или проблем с учетной записью. В письмо включен URL-адрес, побуждающий пользователя щелкнуть для решения проблемы.
  4. Охота на «китов». Охота на «китов» – форма целевого фишинга, нацеленная на то, чтобы захватить доступ к данным генеральных директоров компании, руководителей высшего звена и других высокопоставленных должностных лиц, известных как «большая рыба», или «киты». В этом случае злоумышленники тратят много времени на профилирование цели, чтобы найти подходящий момент и средства для кражи учетных данных. Атака охоты на «китов» несет большую угрозу, так как руководители имеют доступ к большому количеству конфиденциальной информации компании. В охоте на «китов» используются те же принципы, что и в целевых фишинговых атаках, но взломанная учетная запись руководителя более эффективна для атаки, чем поддельная электронная почта.
  5. Взлом корпоративной электронной почты (BEC). BEC – это тщательно спланированные атаки на корпоративную сеть, при которых злоумышленники выдают себя за руководителя или поставщика компании. Как правило, это второй этап мошеннической схемы с генеральным директором, когда злоумышленники используют уже взломанную учетную запись электронной почты генерального директора или другого высокопоставленного должностного лица, чтобы разрешить мошеннические электронные переводы в финансовое учреждение, покупку подарочных карт по своему выбору.
  6. Фишинг в социальных сетях. Киберпреступники часто собирают подробную информацию о потенциальных жертвах в социальных сетях и на других сайтах, чтобы тщательно спланировать атаку.
  7. Вишинг (голосовой фишинг). При этом типе фишинга для совершения атаки вместо электронного письма используется телефонный звонок от мошенников, которые, выдавая себя за сотрудников службы поддержки, государственного учреждения, банка или другой организации запрашивают у абонента конфиденциальную информацию, включая пароли от учетных записей, банковских карт и пр., чтобы завладеть ими, получить удаленный доступ к компьютеру. Во время телефонного звонка преступники воспроизводят автоматические записи, часто сделанные с использованием синтезаторов текста в речь, с ложными заявлениями о блокировке банковских счетов, аккаунтов жертвы и пр. Для разблокировки карты, восстановления доступа к аккаунтам они запрашивают пароли. Но стоит помнить, что сотрудники банков никогда не запрашивают PIN-код. Мошеннический номер может быть подделан под реальный номер банка или учреждения, от имени которого поступает звонок. Чтобы защитить себя от атак vishing, пользователи должны избегать ответа на звонки с неизвестных телефонных номеров, никогда не сообщать личную информацию по телефону, использовать приложение идентификации вызывающего абонента.
  8. SMS-фишинг, смишинг (smsshing). Это вид фишинга, при котором цифровые атаки совершают с помощью смс-сообщений (smsshing происходит от слова SMS). Концепция аналогична фишингу по электронной почте, но в качестве канала связи для «приманки» используют текстовые сообщения мобильного телефона. При смишинге получателю предлагают щелкнуть короткие вредоносные ссылки, часто замаскированные под уведомления об аккаунте, о призах, политические сообщения, позвонить по номеру телефона, написать на электронную почту, предоставленную в SMS-сообщении. Затем жертву побуждают передать свои личные или учетные данные для веб-сайтов и служб. При смишинге используют такие приемы, как запуск автоматической загрузки вредоносных приложений на мобильные устройства жертв после перехода по ссылке, внедрение ссылки на формы для кражи данных в сообщения, призывающие к действию, где предлагается, например, забрать приз или обратиться в службу поддержки клиентов по номеру.
  9. Фарминг (Pharming). Это кибератака с использованием системы доменных имен (DNS) в Интернете, при которой жертва, переходя на безопасный сайт, перенаправляется на вредоносный ресурс с ложным IP-адресом без ведома пользователя для кражи ценной информации. Фарминг проводят путем изменения файла hosts на компьютере пользователя или путем использования уязвимости в программном обеспечении DNS-сервера. Злоумышленники рассылают электронные письма с вредоносным кодом, изменяющим файлы hosts на компьютере получателя. Эти измененные файлы затем перенаправляют все URL-адреса на веб-сайт злоумышленников, которые устанавливают вредоносное ПО на компьютер жертвы для похищения её личной информации.

Как работает фишинг

Основной инструмент фишинга – электронная почта. Киберпреступники отправляют жертвам вредоносные ссылки, вложения в электронных письмах, замаскированных под почту от надежных источников (запрос от банка, письмо от авторитетной компании и пр.). При открытии пользователем письма и нажатии на опасную ссылку он переходит на мошеннический веб-сайт, где система запрашивает конфиденциальную информацию, или на компьютер устанавливается вредоносное ПО, в результате чего злоумышленник перехватывает сеанс пользователя (кибератака XSS), чтобы получить доступ к его данным и похитить их. Фишинг часто используется для крупных атак на правительственные и корпоративные сети, в результате чего компании несут большие финансовые потери.

Фишинговые сообщения бывают адресными, то есть направленными на определенную целевую аудиторию, и массовыми, которые рассылаются тысячам потенциальных жертв, чтобы попытаться обманом вынудить их войти на поддельные версии популярных веб-сайтов. Согласно исследованию компании Ironscales, самые популярные сайты, используемые для создания фальшивых страниц:

  • PayPal: 22%
  • Microsoft: 19%
  • Facebook: 15%
  • eBay: 6%
  • Amazon: 3%

Как распознать фишинговую атаку

Мошенники часто обновляют свои преступные схемы, но фишинговые электронные письма или текстовые сообщения можно распознать по наиболее частым признакам:

  • письмо отправляется от имени надежной организации (банка, сайта социальной сети, платежных систем, интернет-магазинов, приложений;
  • отсутствие имени получателя в письме (вместо имени в письме употребляются общие фразы «Уважаемый клиент», «Дорогой друг»), наличие опечаток, грамматических ошибок в письме;
  • попытка подтолкнуть пользователя к действию (щелкнуть ссылку, открыть вложение, обновить, подтвердить, восстановить данные и пр.), создавая ощущение срочности. Главная тактика киберпреступников – побудить пользователя действовать быстро путем указания ограниченного времени или истечения срока действия;
  • наличие выгодных привлекательных предложений (выигрыш в лотерею, щедрых призов), вызывающих подозрение;
  • наличие гиперссылок. Вредоносные ссылки, ведущие на сайт злоумышленников, могут быть замаскированы под название URL-адреса популярного веб-сайта, с незаметной на первый взгляд орфографической ошибкой. В адресе www.bankofarnerica.com буква m является сочетанием букв r и n, если посмотреть внимательно при наведении указателя мыши на ссылку. При нажатии ссылки пользователь переходит на поддельный сайт. Сходство между двумя разными сайтами создает впечатление безопасного соединения;
  • наличие подозрительных вложений, которые содержат вредоносные ПО такие как программы-вымогатели, вирусы. Единственный тип файла, безопасный для нажатия – файл .txt.

Способы защиты от фишинга

Хакеры постоянно работают над совершенствованием существующих и разработкой новых видов фишинга, но есть эффективные методы защиты от кибератак, основные из которых:

  • Использование спам-фильтров. Спам-фильтры обнаруживают источник сообщения, программное обеспечение, использованное для отправки сообщения, наличие спама. Но спам-фильтры не обеспечивают 100%-точности, так как могут блокировать электронные письма из допустимых источников.
  • Настройка браузера с блокировкой списка мошеннических веб-сайтов. Популярные веб-браузеры Google Chrome, Mozilla Firefox, Safari, Opera включают функцию безопасного просмотра, являющуюся мерой защиты от фишинга. При переходе на опасный источник адрес блокируется или отображается предупреждение. Настройки браузера должны позволять открывать только надежные веб-сайты.
  • Проверка URL-адреса ссылки. Если в электронном письме есть ссылка, стоит навести указатель мыши на URL-адрес. Интернет-адрес защищенных веб-сайтов с действующим сертификатом Secure Socket Layer (SSL) начинается с https или значка закрытого замка в адресной строке, указывающего на безопасное соединение. Это означает, что конфиденциальная информация (пароли, номера банковских карт) зашифрована для защиты данных.
  • Регулярное обновление антивирусных программ на устройствах, установка обновлений безопасности, выпущенных доверенным интернет-провайдером (ISP).
  • Снижение угроз фишинговых атак за счет обеспечения кибербезопасности, например, запрета перехода по внешним ссылкам электронной почты в корпоративной сети.
  • Установка инструментов Web Application Firewall (WAF), блокирующих вредоносные запросы в сети, попытки внедрения вредоносного ПО со стороны скомпрометированных устройств в дополнение к отраженным XSS-атакам.
  • Внедрение двухфакторной (2FA) или многофакторной аутентификации (MFA), требующей от пользователя использования как минимум двух факторов для входа в систему (имя пользователя, пароль, код доступа, сканирование отпечатка пальца и пр.). Это эффективный метод противодействия фишинговым атакам, так как он добавляет дополнительный уровень проверки при входе на уязвимые сайты и приложения.
  • Обучение сотрудников компании сетевой безопасности, запрет публикации конфиденциальных, личных данных в социальных сетях.

Заключение

Фишинг – это распространенный вид кибератак, о котором должен знать каждый, чтобы защитить себя и обеспечить безопасность своего устройства. Применение эффективных методов защиты в сочетании с соблюдением бдительности в Интернете значительно снижают риск угроз фишинговых атак, которые приводят к краже хакерами личных данных и использования в преступных целях.

План-прогноз по увеличению продаж
План-прогноз по увеличению продаж
План-прогноз по увеличению продаж
Услуги
Закрыть
О нас
Закрыть