Включить защиту от фишинга. Признаки фишинговых писем. Защита от фишинга и вредоносного ПО

Главная / Бизнес

Разработка вредоносного кода, который служит для кражи паролей на компьютере жертвы является грязным занятием. Гораздо проще спросить: «Эй, дай мне свой пароль!». Именно такой концепции придерживается фишинговый сайт. Киберпреступник создает веб-страницу, которая выглядит идентично со страницами банков, финансовых институтов, а затем распространяет ссылки на данный сайт при помощи социальных сетей, спама и других методов.

После того, как несколько неопытных пользователей передадут свои конфиденциальные данные сайт закрывается и разрабатывается новый. К счастью, многие современные антивирусы эффективно борются с этими угрозами. Авторитетная австрийская лаборатория AV-Comparatives тестировала 16 популярных продуктов .

В течение целой недели сотрудники организации собирали базу различных фишинговых сайтов, устраняя дубликаты или недействующие сайты и убеждаясь в том, что конфиденциальные данные находятся под угрозой. После проверки осталось 187 ссылок на ресурсы с фишингом. Затем исследователи пытались посетить эти сайты при включенной защите на тестовых машинах с 16 различными антивирусами, отмечая каждый случай блокировки.

Выдающийся результат

ESET и Kaspersky опередили все остальные продукты, обнаружив 99 процентов угроз. Bitdefender , Trend Micro и McAfee смогли распознать 98 процентов фишинг-сайтов. У Fortinet, BullGuard, Panda, и Sophos уровень обнаружения составил 94 процента и выше. Все перечисленные продукты получили наивысший рейтинг ADVANCED+.

Emsisoft, eScan, F-Secure, Vipre, Avast и G Data нашли от 80 до 89 процентов угроз и заработали рейтинг ADVANCED. Рейтинг STANDARD оказался у Qihoo. Нужно отметить, что Qihoo особенно хорошо справился с блокировкой вредоносных сайтов на китайском языке.

Отсутствуют ложные срабатывания

Лучшие на сегодняшний день антифишинг решения используют двусторонний подход. Простая база данных позволяет им блокировать доступ к известным фишинговым сайты, а в некоторых случаях позволяет им добавлять в белый список надежные сайты. Для неизвестных страниц проводится полный анализ внутренний структуры и кода для выявления фальшивых элементов. Norton (не участвовал в программе тестов) стал первым антивирусом с подобным механизмом защиты. Проблема заключается в том, что если эти механизмы не достаточно отработаны, то будет наблюдаться большое число ложных срабатываний, т.е. блокировок безопасных ресурсов.

Исследователи проверили защиту с коллекцией из 400 страниц авторизаций на сайтах банков. Блокирование 1-2 сайтов понизит рейтинг на один пункт. Блокировка 3 сайтов понижает рейтинг на 2 пункта. Продукт с 4 ложными срабатываниями или более не сможет пройти тест и не получит даже STANDARD рейтинг. При тестировании ни один продукт не заблокировал ни один надежный сайт, ложных срабатываний не было вообще.

Таким образом, большинство популярных антивирусных решений показали высокие результаты в этом тестировании. Хотелось бы видеть в списке тестируемых продуктов Internet Explorer со встроенным фильтром SmartScreen. В собственном тесте PC Magazine многие продукты не дотянули до результатов Internet Explorer, поэтому такое сравнение будет очень интересным.

По материалам интернет-портала PC Magazine

Нашли опечатку? Нажмите Ctrl + Enter

Фи́шинг (англ. phishing, от fishing - рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям.

Цель как всегда банальна - доступ к персональной информации с целью обогащения. Методом рассылки электронных писем от имени популярных брендов, сообщений от банков, сервисов или у пользователей выспрашиваются пароли, логины и другие различные доступы к счетам, банковским картам, личным страничкам и т.д.

В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, после того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

Происходит это зачастую из-за пренебрежениями пользователями безопасности или обычного незнания, в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.

Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».

Обычно, фишинговые атаки направляют получателя на веб-страницу, спроектированную так, что она имитирует настоящий сайт организации и собирает личную информацию, причем чаще всего пользователь даже не подозревает, что на него производилась атака такого рода. Чаще всего жертвы терпят огромные финансовые потери или кражу личных данных в криминальных целях.

Выуживание чужих паролей или другой чувствительной информации имеет долгую историю среди общества взломщиков. Традиционно такие действия осуществлялись при помощи социальной инженерии. В 1990-ых, с ростом числа компьютеров, подключенных к сети, и популярностью , атакующие научились автоматизировать этот процесс и атаковать рынок массового потребления. Сам термин фишинг ("password harvesting fishing" – ловля и сбор паролей) описывает мошенническое овладение чувствительной информацией, когда жертве сообщают совсем другую причину, по которой она должна сообщить эти данные, а о настоящей цели она даже не догадывается.

Фишинговые атаки обычно осуществляются несколькими простыми инструментами и методами, позволяющими обмануть не о чем не подозревающих пользователей. Основной инфраструктурой, поддерживающей фишерные сообщения, обычно служит HTML страница, скопированная на недавно порутанный сервер и серверная часть скриптов для обработки всех данных, введенных пользователем. Могут вовлекаться и более комплексные веб-сайты и перенаправление содержания, но в большинстве случаев цель всегда одна – поднять фейковый сервер, имитирующий работу реального брэнда, который предоставит все данные, введенные пользователем в руки злоумышленника. Используя современные утилиты редактирования HTML, создание фейкового веб-сайта не займет много времени, и плохо защищенные веб-серверы могут быть легко запущены и взломаны в случае, если атакующий возьмется за сканирование диапазонов IP адресов в поисках уязвимых хостов. Однажды порутанные, даже домашние компьютеры могут стать эффективными хостами для фишерных сайтов, поэтому под прицелом находятся не только корпоративные или академические системы. Атакующие часто не делают различий между целевыми компьютерами, тупо выбирая большие диапазоны IP адресов для поиска случайных или одной конкретной уязвимости.

С момента создания фейкового сайта главной задачей фишера становится перенаправление пользователей с легального сайта компании на фейковый сайт. Пока фишер имеет возможность подменять DNS на целевой сайт (DNS poisoning) или каким-либо другим способом перенаправлять сетевой трафик (метод, часто называемый pharming), они все равно должны полагаться на некоторую форму хорошего уровня содержимого, чтобы заманить несчастного пользователя на фейковый сайт. Чем лучше качество приманки, тем большая сеть может быть раскинута и тем больше шанс невинного пользователя посетить фейковый сайт (и ввести данные, запрошенные фишером).

Однако для атакующего есть одна проблема – когда он выбрал конкретную организацию (банк или др.), у него возможно не будет никакой информации о том, кто является реальным покупателем в Интернете, что может быть особенно заметно для определенных ловушек. Если даже фишер запостит пару линков, ведущих на фейковый сайт в чатах и форумах, принадлежащих реальному брэнду (сайт технической поддержки или группы по связям с общественностью), велика вероятность что реальная организация будет быстро информирована, а неправильные ссылки будут удалены или подвергнуты сомнению до того, как достаточное число пользователей посетят фейковый контент и пришлют личные данные. Также существует существенный риск, что реальная организация может зафиксировать и отключить фейковый сайт. Следовательно, фишеру требуется метод достижения максимального количества потенциальных жертв с минимумом риска, плюс идеальный партнер в целях спама по email.

У спамеров имеются в наличии базы данных с миллионами рабочих email адресов, таким образом, массовые методы рассылки могут быть использованы фишером для рассылки приманок очень многим юзерам с малым риском. Спамные сообщения чаще всего посылаются через хакнутые серверы в различных странах, или через глобальные сети (ботнэты), таким образом, реальное местоположение фишера определить в принципе невозможно. Если не о чем не подозревающий юзер получает официально оформленное сообщение, причем, похоже, что его отправил банк и просит пользователя перейти по ссылке, содержимое которой будет максимально походить на реальный сайт банка. Далее юзера просят поменять пароль для онлайновых операций в целях безопасности, и вероятность, что он сделает это, велика, если у него в почтовом ящике находится приличная куча другого спама с предложениями купить какой-либо новый товар и ссылками на неизвестные сайты.

Для увеличения видимости того, что сообщение подлинное, фишер может воспользоваться некоторыми методами для улучшения изощренности попыток жульничества:
Использование IP адресов вместо доменных имен в ссылках на фейковый веб сайт.

Многие пользователи не будут проверять (или не будут знать как проверить) принадлежит ли IP адрес реальному хосту организации.
Регистрирование созвучных DNS доменов (к примеру, b1gbank.com or bigbnk.com).
Вставка ссылок из реального сайта компании в сообщение о фишерном сайте таким образом, что браузер пользователя выполнит большинство соединений на реальный сайт и минимум из них – на фейковый.
Кодирование линка в браузере. Одним из вариантов этого метода может быть IDN spoofing с использованием Unicode. Будет казаться, что линк ведет на подлинный сайт, однако фактически соединение пойдет на фейковый сервер с другим адресом.
Использование уязвимости в веб-браузере пользователя.

Приложения Microsoft Internet Explorer и Outlook имеют множество дырок (такие как address bar spoofing или IFrame element)
Конфигурирование фишерного сайта

Сайт делается так, чтобы записывались любые введенные данные (имена пользователей и пароли), причем скрытно, а затем направлять пользователя на реальный сайт. Можно выдать сообщение «пароль неверный», после чего пользователь вообще не заподозрит неладного и тупо введет все данные снова.
Фейковый сайт в роли прокси-сервера для реального сайта

Данный сайт полностью журналирует все данные, незашифрованные SSL (или даже регистрируя валидные SSL сертификаты для спуфных доменов)

Использование malware

Перенаправление жертв на фишерный сайт, используя malware для установки злоумышленного Browser Helper Object на локальный компьютер. BHO это DLL’ки, созданные для контроля браузера Internet Explorer, и если они выполняются успешно, жертва может быть обманута, т.к. будет думать, что находится на реальном сайте, а на самом деле будет на фейковом.
Использование malware для правки файла hosts на PC жертвы, который используется для хранения соответствий между DNS и IP адресами. Путем вставки фейкового DNS в этот файл можно заставить браузер жертвы соединяться на нелегальный сервер.

Благодаря комплексной природе многих приложений электронной коммерции или онлайновых банков, которые чаще всего используют HTML фреймы и саб-фреймы или другие структуры комплексных страниц, пользователю будет трудно определить является ли определенная страница законной. Использование методов, указанных выше, может скрыть исходник страницы, а пользователь будет легко обманут. С этого момента фишер сможет свободно использовать акаунты пользователя или другие электронные идентификаторы, а пользователь становится другой жертвой успешной фишерной атаки.

Методы защиты от фишинг-атак существуют, и они вполне действенны. Для начала следует использовать наиболее популярные интернет-браузеры, производители которых идут в ногу со временем и снабжают свои программы возможностями "антифишинга" - Internet Explorer, Mozilla , Google , Safari, Opera. Также следует запомнить, что банки, социальные сети и другие сервисные службы не занимаются массовыми рассылками с требованиями об указании конкретных данных пользователя конфиденциального характера. В случае получения подобного спама сразу обращаться в отдел обслуживания компании, от которой якобы получено письмо с запросом личной информации для проверки подлинности сообщения. Не следует открывать подозрительные ссылки в письмах. Кроме того, нужно использовать специальные почтовые сервера со встроенными антифишинговыми спам-фильтрами и проверять, используется ли зашифрованное соединение (в адресной строке должно быть указано "https://", а не "http:// ").

Если у вас не получается самостоятельно настроить антифишинговую защиту в вашем интернет-обозревателе, обращайтесь за помощью к профессионалам во избежание потери конфиденциальных данных.

Оставьте свой комментарий!

В настоящее время все мы часто пользуемся всемирной сетью-интернетом, в которой у нас есть возможность также оплачивать различные услуги, приобретать товары с помощью различных платежных систем, используя безналичные расчеты. Также интернет является полем неограниченных возможностей для мошенников, в арсенале которых есть множество способов для ведения своей деятельности, и фишинг как раз таки является одним из них. Разберемся подробнее.

Что такое фишинг?

— это способ интернет-мошенничества, когда всеми возможными правдами и неправдами у вас пытаются узнать различные персональные данные (пароли, логины, номера банковских карт и счетов). Смысл заключается в том, чтобы побудить вас перейти по фишинговый ссылке на фишинговую страницу, где под различными предлогами выудить персональную информацию.

Фишинговая страница - это страница фишингового веб-сайта, на которой под различными предлогами Вас попросят ввести конфиденциальную информацию, которая поможет мошенникам получить доступ к Вашим банковским средствам и не только.

Фишинговые сайты - это сайты, созданные специально для получения конфиденциальной информации. На фишинговом сайте может быть одна или несколько фишинговых страниц. Обычно на таких сайтах обещают золотые горы, доступы к чужой переписке или что-либо ещё, способное побудить пользователя выложить свои данные. Таки сайты могут притворяться официальными, но как только Вы введёте логин и пароль - они тут же окажутся о злоумышленников.

Цели и задачи фишинга.

Термин произошёл от английского слова «фишинг», что в переводе означает «рыбалка». Итак, перед мошенниками стоит две задачи , основная цель которых - фишинговая атака .

  1. Вы должны зайти к ним на страницу.
  2. Вы должны предоставить личные данные.

Для выполнения первой задачи используется рассылка различных сообщений, в основном от известных компаний, существующих брендов, банков, внутри соцсетей, а также сообщения от компаний-разработчиков антивирусов с предложением перейти на страницу для выполнения каких либо действий. Для этого используются различные эмоциональные предлоги, рассчитанные на немедленное действие. Например, «система в опасности, срочно требуется обновление».

Для выполнения второй задачи используется различного рода предлог, для того, чтобы вы ввели свои конфиденциальные данные. Следует знать, что никто и ни при каких условиях не будет запрашивать у вас такого рода информацию.

Защита от фишинга и вредоносного ПО.

Основная защита от фишинга - это внимательность пользователя. В этом случае не помешает быть излишне подозрительным! Несколько советов, которые помогут Вам обезопасить себя от фишинга.

В данной статье будет рассказано о том, что собой представляет фишинг паролей, как он осуществляется, для чего злоумышленники его используют и как можно обезопасить себя от этой напасти.


Начало

Всего 15 лет назад далеко не все пользователи могли похвастаться наличием домашнего ПК. О быстром безлимитном Интернете можно было только мечтать. К счастью, подобные технологии сегодня развиваются очень быстро. В наше время уже тяжело удивить кого-то наличием персонального компьютера или доступа в сеть. Цифровые технологии с каждым годом становятся все более простыми и доступными. Сегодня уже практически все предприятия перешли на электронную форму документооборота.

Спектр услуг, оказываемых через Интернет, растет с каждым годом. Все то приводит к тому, что в виртуальном пространстве оказывается сосредоточено очень много важной персональной секретной информации, такой как данные электронных кошельков, паролей к ними и т.п. Все это, конечно же, привлекает внимание злоумышленников. Сегодня уже никого не удивляют истории о том, как хакеры добыли компрометирующую информацию или «положили» сайт конкурирующей компании. Злоумышленников помимо информации и перечисленных ценностей также интересует нематериальная составляющая.

Например, пароль и логин к аккаунту в какой-нибудь онлайн-игре или платном сервисе. Довольно часто помимо самой обычной вирусной атаки используется такой метод, как фишинг. Что собой представляет фишинг паролей? Как можно обезопасить себя от этого явления? В этом мы и попытаемся разобраться в данной статье.

Фишинг: определение

Прежде всего, поговорим о терминологии. Слово «фишинг» было позаимствовано из английского языка. В переводе с английского fishing означает «выуживание» или «рыбная ловля». Смысл данного действия, как и в случае с настоящей ловлей рыбы, состоит в том, чтобы закинуть пользователю какую-то наживку и просто ждать, когда последний на нее клюнет и просто «сольет» злоумышленникам логины и пароли. Но что собой представляет фишинг паролей и как он может быть реализован с технической точки зрения?

Фишинг паролей в отличие от троянских программ, вирусных атак, бэкдоров и кейлогеров, может быть реализован довольно просто, но в то же время и более хитро таким образом, что пользователи даже не замечают подвоха. Как же может быть реализован данный метод? Все довольно просто. Злоумышленник копирует исходный код страницы, например, страницы авторизации в почтовом сервисе, загружает копию на арендованный хостинг, где размещены его фиктивные данные. Затем он создает адрес данной страницы, который оказывается очень похожим на оригинальный.

Так, например, если подлинный адрес звучит как e.mail./login?email, то поддельный может иметь вид e..mail./login?email. В данном случае разница заключается всего в одной точке. Согласитесь, не все смогут ее увидеть. Фиктивная страница настроена таким образом, что после ввода необходимой информации, а именно логина и пароля пользователя, она будет сохранена на сайте хакера. Теперь вы знаете, что собой представляет фишинг паролей. Конечно же, при последующей попытке авторизации пользователь получит сообщение об ошибке. В некоторых случаях, чтобы ввести пользователя в заблуждение, злоумышленники создают скрипты, которые сообщат о том, что комбинация логин-пароль неверна, и перенаправит пользователя на настоящую страницу авторизации.

Как защититься от фишинга?

Теперь мы перешли к очень важному вопросу: как же защититься от подобного воровства паролей? Прежде всего, нельзя переходить по различным подозрительным ссылкам. В особенности это касается форм авторизации каких-либо сервисов и служб, которые для вас важны, тем более, если вы уже авторизовались на сервисе и не завершали сессию. Во-вторых, необходимо всегда обращать внимание на адрес страницы. Злоумышленники делают его максимально похожим на оригинал, но определенные отличия все-таки присутствуют. Стоит также помнить, что на любом устройстве с выходом в сеть должна быть установлена антивирусная программа.

Все современные версии антивирусов умеют распознавать поддельные страницы в интернете. В дополнение стоит также отметить, что многие службы и сервисы автоматически защищают себя от этого особыми кодами и скриптами, из-за которых исходный код страницы нельзя просто так скопировать и использовать в качестве приманки. Данный вид мошенничества получил особое распространение около 10 лет назад. В то время появилась даже специальная программа для фишинга паролей. Смысл данной программы состоял в том, что с ее помощью любой пользователь мог легко и быстро создать копию страницы для фишинга. Сегодня подобные программы не актуальны, поскольку дизайн форм авторизации и их код очень часто меняется, чтобы не допустить воровства логинов и паролей.



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация