Все новости

Как не стать жертвой фишинга

© EPA/FRANCK ROBICHON

Согласно ежегодному отчету Microsoft, в котором анализируются основные типы кибератак, фишинг является самой распространенной и самой быстрорастущей сетевой угрозой. За 2018 год среднемесячный показатель числа подобных атак вырос более чем на 350%. Жертвами становятся и обычные пользователи, и организации, а современные средства защиты не всегда способны противостоять меняющейся тактике злоумышленников, так как их механизмы основаны не на технических уязвимостях, а на человеческих слабостях и доверчивости пользователей. О том, что такое фишинг, и способах защиты от него рассказывает Артем Синицын, руководитель программ информационной безопасности Microsoft в Центральной и Восточной Европе.

Что такое фишинг?

1

Фишинг — вид интернет-мошенничества, цель которого — получить конфиденциальные данные пользователей от них самих. Сюда относится кража паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации. Наиболее частые жертвы фишинга — сотрудники банков, электронных платежных систем, онлайн-аукционов. Фишеров интересуют данные, которые дают прямой доступ к деньгам, а также личная информация пользователей, помогающая сделать достоверными фишинговые письма.

Виды фишинговых приманок

2

Подделка домена или имитация знакомого пользователя — сообщение может прийти с адреса знакомого вам отправителя или доверенной организации, который отличается от исходного какой-нибудь едва заметной деталью или символом (exapmle@mail.com вместо example@mail.com, supportonline@mail.com вместо support.online@mail.com).

Текстовые приманки — текстовое сообщение, поступающее от якобы доверенного источника, такого как банк, государственное учреждение или коммерческая компания. В сообщении пользователя просят предоставить личную информацию (имя пользователя, пароль или конфиденциальные финансовые данные). Изучите внимательно письмо, если информация требуется «срочно» или «в кратчайшие сроки» — это один из признаков фишингового письма.

Фишинговые ссылки — сообщение электронной почты содержит ссылку на страницу, похожую на страницу авторизации доверенного сайта и призывающую, например, срочно поменять пароль. Этим действием вы можете передать его непосредственно в руки злоумышленников.

Фишинговые вложения — сообщение электронной почты содержит вредоносный файл и призыв его открыть.

Ссылки на поддельные места хранения в облаке — электронное сообщение приходит якобы от доверенного источника и побуждает пользователя дать разрешение и/или ввести личную информацию, такую как учетные данные, в обмен на доступ к поддельному месту хранения в облаке.

Способы защиты

3

Главный принцип: не делать ничего автоматически, бездумно. Знакомый вид электронного письма не должен позволить адресату выполнить стандартное действие, не вчитываясь. Будьте бдительны: все ли в порядке с адресами, подписями? Нет ли в письме подозрительных вложений и открытого призыва их открыть? Опасайтесь сообщений с угрозами блокировки ваших учетных записей и предложений перехода по «спасительным» ссылкам для восстановления доступа. Помните, что есть перечень данных, которые тот или иной сервис не вправе у вас запрашивать – его лучше уточнить у специалистов поддержки каждой конкретной организации. Одновременно с этим у некоторых сервисов есть данные, которыми злоумышленники могут не располагать – например, ваше имя и фамилия. Поэтому, если вам приходит не персонализированное письмо, это лишний повод задуматься о том, кто его прислал.

При возникновении любого рода сомнений нужно связаться с самой компанией-отправителем (отдельным письмом или по телефону) и проверить подлинность сообщения

По возможности отказаться от переходов на проверенные ресурсы через гиперссылки из сообщений, отправленных незнакомыми отправителями

Помните, что даже упоминание личной информации, на первый взгляд недоступной мошенникам (например, обращение по имени), не гарантирует полной безопасности. Злоумышленники часто проводят подготовительную работу, получая информацию о жертве из соцсетей

В современном мире пароли не могут обеспечить необходимой защиты, особенно когда пользователи используют простые для запоминания комбинации, облегчающие хакерам процедуру взлома, а также единственный пароль для всех сервисов и приложений, увеличивая тем самым ущерб от компрометации. Важно усиливать защиту с помощью многофакторной аутентификации (подтверждение по нескольким каналам). Переход к многофакторной аутентификации сводит на нет 99% атак, направленных на кражу учетных данных. Важно отметить, что одноразовые коды по SMS, используемые в качестве второго фактора, также могут быть скомпрометированы: подтверждение по SMS всего лишь чуть более безопасно, чем простые пароли. Сейчас крупные игроки рынка стали предлагать многофакторную аутентификацию с помощью специальных приложений, использующих коды или биометрию (отпечаток пальца или лицо), а некоторые - возможность полностью отказаться от паролей, что радикально снижает вероятность успешной фишинговой атаки

Обращайте внимание на предупреждение браузера о подозрительных сайтах – такие точно не стоит открывать

Современные почтовые сервисы также заботятся о безопасности пользователей, создавая специальные «песочницы» для проверки подозрительных сообщений в изолированном контейнере и не «выпускают» информацию в систему, пока не будет уверенности в безопасности. Прислушивайтесь к рекомендациям и сообщайте почтовому агенту о случаях фишинга (пользователи Microsoft Outlook могут это сделать с помощью кнопки «Отправить отчет»).

Существуют специальные группы (PhishTank), собирающие целые базы фишинговых адресов, где можно проверить поступившее сообщение.

Крупные фишинговые атаки

4

Крупная фишинговая атака обрушилась на граждан Израиля по SMS. Жертвам приходили сообщения с предложением загрузки сомнительного приложения, перехода по зараженной ссылке или предоставления личной информации.

Согласно исследованию Check Point, злоумышленники представлялись крупным израильским банком и отправляли сообщения примерно следующего содержания: "Здравствуйте. Ваш аккаунт временно заблокирован из-за подозрительной активности. Для продолжения работы авторизуйтесь и подтвердите свои данные". Переход по ссылке для авторизации открывал поддельную страницу банка, с помощью которой мошенники с легкостью доставали все введенные жертвами данные (логин, пароль, ФИО, e-mail, ID аккаунта, номер кредитной карты, дату истечения срока ее действия и CVV).

Граждане Эстонии потеряли доступ к персональным и финансовым данным из-за атаки SMS-фишеров. В Эстонии существует система Smart-ID, которая дает доступ к банковским счетам и другим общественным сервисам. Атаки злоумышленников базировались на привычке пользователей применять свой Mobile-ID, не проверяя, кто именно запрашивает проверочные коды. В итоге жертвам были разосланы SMS-сообщения от лица одного из эстонских банков, в которых содержалась ссылка на фишинговый сайт, внешне ничем не отличающийся от оригинального сайта банка, на котором было необходимо авторизоваться для обновления информации учетной записи.

Киберпреступник, атаковавший такие крупные компании, как Uber, Sainsbury's, Nectar, Groupon, T Mobile, AO.com и Argos, выплатил более $1,1 млн в качестве компенсации жертвам фишинговых атак. Под псевдонимом Courvoisier он занимался атаками на компании с целью завладеть финансовыми данными их клиентов, которые впоследствии выставлял на продажу за криптовалюту. Параллельно с хищением данных злоумышленник продавал и инструкции по проведению подобных атак. В результате расследования личность Courvoisier была раскрыта, а дома у 27-летнего Гранта Уэста был обнаружен флеш-накопитель с 78 миллионами уникальных имен и паролей и 63 тысячами номеров банковских карт. Также в ходе обыска на компьютере преступника нашли финансовую информацию более 100 тысяч пользователей. В итоге вся цифровая валюта, накопленная мошенником, была продана и направлена на компенсации пострадавшим.