Новости

Как противостоять фишинговым атакам

Термин «фишинг» обозначает вторжение с помощью электронной почты или системы мгновенных сообщений, например ICQ. Типичная фишинговая атака начинается тогда, когда злоумышленник посылает вам электронное письмо якобы от компании, с которой вы ведете дела. При этом запрашивается ваша конфиденциальная информация. Злоумышленники надеются, что вы поделитесь личными данными, и они смогут использовать их со злым умыслом. Информация, которая представляет интерес для злоумышленников, самая разная – это могут быть комбинации «логин-пароль», информация о банковском счете, номер карточки социального страхования.

Почему «фишинг»? Данное слово является сленговой модификацией английского слова «fishing», рыбалка – и пишется как «phishing». Смысл подобного обозначения в том, что настоящий фишер не хочет «поймать» лично вас. Его действия направлены на широкую аудиторию. Поэтому его можно сравнить с рыбаком, который закидывает удочку в озеро и ждет, когда какая-нибудь рыба заглотит наживку. Ведь рыбак не кидает в озеро отдельный крючок для каждой находящейся в нем рыбы.

Теперь поговорим о том, почему «phishing», а не «fishing», как было бы правильно с точки зрения английской орфографии.В конце 60-х – начале 70-х, задолго до появления ПК, первые хакеры оттачивали свои умения на американский системе телефонной связи – стационарной. Они все пытались изобрести способ бесплатных междугородных звонков и позаимствовали первые две буквы «ph» из слова «phone», назвав себя «phreakers» - «фрикеры». Так что буквы «ph» в нашем случае – просто дань традиции.

Что представляют из себя фишинговые атаки

Увидеть фишинговые атаки в процессе на безопасном расстоянии вам поможет информационный сайт Anti-Phishing Working Group. Проиллюстрируем атаки на двух самых распространенных примерах:

1. В классическом случае фишинговой атаки жертва получает электронное письмо от самого популярного интернет-аукциона eBay. Псевдо-eBay предлагает вам пройти по ссылке и ввести комбинацию «имя пользователя/пароль» якобы для того, чтобы «завершить ввод персональных данных». Если вы перейдете по этой ссылке, то попадете на сайт, выглядящий точь-в-точь как eBay, но на самом деле принадлежащий неизвестному злоумышленнику. Люди, которые «клюнули на удочку» и ввели свои личные данные, попадают под пристальное внимание фишера и начинают «обрабатываться» по полной программе.
2. Второй вариант – письмо от банка. Например, одно время ходило по сети письмо от Citizens Bank. Оно выглядело очень достоверно и предлагало подарить пользователю 5 долларов США в качестве бонуса «за то, что вы с нами». Когда клиент банка переходил по ссылке и заполнял форму, злоумышленник ненавязчиво запрашивал его номер кредитной карточки, «чтобы мы могли положить вам деньги на счет». Разумеется, Citizens Bank не имел к этому никакого отношения. Отслеживание webweb-сайта мошенников привело детективов к компьютерной сети ничего не подозревающей школы в Южной Корее.

Эти два примера дают представление о самых простых фишинговых атаках. Более сложные могут действительно соединить вас с сайтом реального банка, а затем показать вам всплывающее окно, которое оформлено в стиле официального сайта банка, но на самом деле является ловко замаскированной ловушкой. В общем, в Интернете вы не всегда что видите, то и получите.

Как же не попасться на крючок фишера? Ниже мы дадим вам несколько полезных советов.

Будешь думать головой – уйдешь с деньгами домой

Недавно, когда я помогал снимать независимый фильм, я посетил гигантский склад с реквизитом для съемок. Меня очень впечатлили космические корабли и прочие научно-фантастические штуки, лежащие напротив «руин» древних замков. А муляж американского ужина 1950-х, лежащий на музыкальном автомате рядом с фальшивым трупом! Это место было настолько сногсшибательным, что я вообще забыл поначалу, зачем туда пришел – столько было впечатлений.

Не правда ли, это похоже на Интернет? Вы легко можете запутаться в обилии рекламных баннеров, гигантских заголовков, веселых видеороликов и иной малополезной информации. Так что, когда в письме традиционно вежливо написано: «Спасибо, что открыли у нас расчетный счет! Пожалуйста, подтвердите данные своей кредитной карты», вы не обратите особого внимания на мелкие детали такого сообщения. Но тут-то вас и поймают! Вы не пойдете по такой ссылке в том случае, если вы не являетесь клиентом этого банка.

Да, ведь фишеры никогда точно не знают, клиентом каких систем вы являетесь, и могут только предположить, какие транзакции вы совершаете. Так что если вы получаете электронное письмо, которое просит сделать с вашим счетом что-то, чего вы не делали никогда ранее, не делайте этого и сейчас. Не доверяйте таким письмам.

Проверь URL, чтоб не натворить дел!

Когда вы заходите на web-страницу, множество невидимых процессов происходят в компьютере без вашего ведома. Например, если сайт поприветствовал вас по имени, которое вы ввели во время предыдущего посещения, это значит, что оно было сохранено в специальном файле куки (cookie). И это нормально. Но те же технологии могут использовать и хакеры.

URL – это адрес сайта в формате гипертекста (начинающийся с букв http или https), который вы вводите в адресную строку браузера и благодаря чему можете куда-то попасть в Интернете. Подмена таких гипертекстовых ссылок широко используется в фишерских атаках. К примеру, вполне уважаемый на первый взгляд адрес http://www.microsoft.com на самом деле ведет на совершенно другой сайт, который вы можете увидеть в строке состояния вашего браузера (как правило, располагающейся в нижней части экрана), если наведете курсор мыши на адрес. Практика показывает, что большинство пользователей даже не обращают на это внимания.

Защитите себя

Некоторые фишерские атаки столь блестяще проводятся, что защитить от них может только специалист высокого класса. Чтобы помочь вам понять, что творится в кулуарах вашего браузера, были разработаны бесплатные утилиты для проверки сайтов на честность, например, Netcraft Toolbar. Каждый раз, когда вы посещаете web-страницу, такая программа выполняет ее быстрый анализ, чтобы убедиться, что вы действительно на настоящем сайте. Результаты отображаются на вашем экране в верхней части браузера.

Скотт Пинзон (Scott Pinzon), главный редактор LiveSecurity Service

Возврат к списку

 

Защита банкоматов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Компрометация приложений для смартфонов

Имя* Компания* Email* Телефон

* - Поля, обязательные для заполнения

Семинар ATAR

Фамилия* Имя* Должность* Компания* Email* Телефон* Защита от автоматического заполнения Введите символы с картинки*

* - Поля, обязательные для заполнения

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*

Заполните поля

Защита от автоматических сообщений
CAPTCHA
Введите слово на картинке*