Что такое фишинг паролей и как от него защитить себя? Защита от фишинга в современных браузерах

Главная / Налоги

В данной статье будет рассказано о том, что собой представляет фишинг паролей, как он осуществляется, для чего злоумышленники его используют и как можно обезопасить себя от этой напасти.


Начало

Всего 15 лет назад далеко не все пользователи могли похвастаться наличием домашнего ПК. О быстром безлимитном Интернете можно было только мечтать. К счастью, подобные технологии сегодня развиваются очень быстро. В наше время уже тяжело удивить кого-то наличием персонального компьютера или доступа в сеть. Цифровые технологии с каждым годом становятся все более простыми и доступными. Сегодня уже практически все предприятия перешли на электронную форму документооборота.

Спектр услуг, оказываемых через Интернет, растет с каждым годом. Все то приводит к тому, что в виртуальном пространстве оказывается сосредоточено очень много важной персональной секретной информации, такой как данные электронных кошельков, паролей к ними и т.п. Все это, конечно же, привлекает внимание злоумышленников. Сегодня уже никого не удивляют истории о том, как хакеры добыли компрометирующую информацию или «положили» сайт конкурирующей компании. Злоумышленников помимо информации и перечисленных ценностей также интересует нематериальная составляющая.

Например, пароль и логин к аккаунту в какой-нибудь онлайн-игре или платном сервисе. Довольно часто помимо самой обычной вирусной атаки используется такой метод, как фишинг. Что собой представляет фишинг паролей? Как можно обезопасить себя от этого явления? В этом мы и попытаемся разобраться в данной статье.

Фишинг: определение

Прежде всего, поговорим о терминологии. Слово «фишинг» было позаимствовано из английского языка. В переводе с английского fishing означает «выуживание» или «рыбная ловля». Смысл данного действия, как и в случае с настоящей ловлей рыбы, состоит в том, чтобы закинуть пользователю какую-то наживку и просто ждать, когда последний на нее клюнет и просто «сольет» злоумышленникам логины и пароли. Но что собой представляет фишинг паролей и как он может быть реализован с технической точки зрения?

Фишинг паролей в отличие от троянских программ, вирусных атак, бэкдоров и кейлогеров, может быть реализован довольно просто, но в то же время и более хитро таким образом, что пользователи даже не замечают подвоха. Как же может быть реализован данный метод? Все довольно просто. Злоумышленник копирует исходный код страницы, например, страницы авторизации в почтовом сервисе, загружает копию на арендованный хостинг, где размещены его фиктивные данные. Затем он создает адрес данной страницы, который оказывается очень похожим на оригинальный.

Так, например, если подлинный адрес звучит как e.mail./login?email, то поддельный может иметь вид e..mail./login?email. В данном случае разница заключается всего в одной точке. Согласитесь, не все смогут ее увидеть. Фиктивная страница настроена таким образом, что после ввода необходимой информации, а именно логина и пароля пользователя, она будет сохранена на сайте хакера. Теперь вы знаете, что собой представляет фишинг паролей. Конечно же, при последующей попытке авторизации пользователь получит сообщение об ошибке. В некоторых случаях, чтобы ввести пользователя в заблуждение, злоумышленники создают скрипты, которые сообщат о том, что комбинация логин-пароль неверна, и перенаправит пользователя на настоящую страницу авторизации.

Как защититься от фишинга?

Теперь мы перешли к очень важному вопросу: как же защититься от подобного воровства паролей? Прежде всего, нельзя переходить по различным подозрительным ссылкам. В особенности это касается форм авторизации каких-либо сервисов и служб, которые для вас важны, тем более, если вы уже авторизовались на сервисе и не завершали сессию. Во-вторых, необходимо всегда обращать внимание на адрес страницы. Злоумышленники делают его максимально похожим на оригинал, но определенные отличия все-таки присутствуют. Стоит также помнить, что на любом устройстве с выходом в сеть должна быть установлена антивирусная программа.

Все современные версии антивирусов умеют распознавать поддельные страницы в интернете. В дополнение стоит также отметить, что многие службы и сервисы автоматически защищают себя от этого особыми кодами и скриптами, из-за которых исходный код страницы нельзя просто так скопировать и использовать в качестве приманки. Данный вид мошенничества получил особое распространение около 10 лет назад. В то время появилась даже специальная программа для фишинга паролей. Смысл данной программы состоял в том, что с ее помощью любой пользователь мог легко и быстро создать копию страницы для фишинга. Сегодня подобные программы не актуальны, поскольку дизайн форм авторизации и их код очень часто меняется, чтобы не допустить воровства логинов и паролей.

Разработка вредоносного кода, который служит для кражи паролей на компьютере жертвы является грязным занятием. Гораздо проще спросить: «Эй, дай мне свой пароль!». Именно такой концепции придерживается фишинговый сайт. Киберпреступник создает веб-страницу, которая выглядит идентично со страницами банков, финансовых институтов, а затем распространяет ссылки на данный сайт при помощи социальных сетей, спама и других методов.

После того, как несколько неопытных пользователей передадут свои конфиденциальные данные сайт закрывается и разрабатывается новый. К счастью, многие современные антивирусы эффективно борются с этими угрозами. Авторитетная австрийская лаборатория AV-Comparatives тестировала 16 популярных продуктов .

В течение целой недели сотрудники организации собирали базу различных фишинговых сайтов, устраняя дубликаты или недействующие сайты и убеждаясь в том, что конфиденциальные данные находятся под угрозой. После проверки осталось 187 ссылок на ресурсы с фишингом. Затем исследователи пытались посетить эти сайты при включенной защите на тестовых машинах с 16 различными антивирусами, отмечая каждый случай блокировки.

Выдающийся результат

ESET и Kaspersky опередили все остальные продукты, обнаружив 99 процентов угроз. Bitdefender , Trend Micro и McAfee смогли распознать 98 процентов фишинг-сайтов. У Fortinet, BullGuard, Panda, и Sophos уровень обнаружения составил 94 процента и выше. Все перечисленные продукты получили наивысший рейтинг ADVANCED+.

Emsisoft, eScan, F-Secure, Vipre, Avast и G Data нашли от 80 до 89 процентов угроз и заработали рейтинг ADVANCED. Рейтинг STANDARD оказался у Qihoo. Нужно отметить, что Qihoo особенно хорошо справился с блокировкой вредоносных сайтов на китайском языке.

Отсутствуют ложные срабатывания

Лучшие на сегодняшний день антифишинг решения используют двусторонний подход. Простая база данных позволяет им блокировать доступ к известным фишинговым сайты, а в некоторых случаях позволяет им добавлять в белый список надежные сайты. Для неизвестных страниц проводится полный анализ внутренний структуры и кода для выявления фальшивых элементов. Norton (не участвовал в программе тестов) стал первым антивирусом с подобным механизмом защиты. Проблема заключается в том, что если эти механизмы не достаточно отработаны, то будет наблюдаться большое число ложных срабатываний, т.е. блокировок безопасных ресурсов.

Исследователи проверили защиту с коллекцией из 400 страниц авторизаций на сайтах банков. Блокирование 1-2 сайтов понизит рейтинг на один пункт. Блокировка 3 сайтов понижает рейтинг на 2 пункта. Продукт с 4 ложными срабатываниями или более не сможет пройти тест и не получит даже STANDARD рейтинг. При тестировании ни один продукт не заблокировал ни один надежный сайт, ложных срабатываний не было вообще.

Таким образом, большинство популярных антивирусных решений показали высокие результаты в этом тестировании. Хотелось бы видеть в списке тестируемых продуктов Internet Explorer со встроенным фильтром SmartScreen. В собственном тесте PC Magazine многие продукты не дотянули до результатов Internet Explorer, поэтому такое сравнение будет очень интересным.

По материалам интернет-портала PC Magazine

Нашли опечатку? Нажмите Ctrl + Enter

Firefox contains built-in Phishing and Malware Protection to help keep you safe online. These features will warn you when a page you visit has been reported as a Deceptive Site (sometimes called “phishing” pages), as a source of Unwanted Software or as an Attack Site designed to harm your computer (otherwise known as malware). This feature also warns you if you download files that are detected as malware.

Table of Contents

What are Deceptive/Phishing, Attack Sites, Unwanted Software and Malware?

Deceptive Site (also known as "Phishing")

Attack Sites

Attack Sites are websites that try to infect your computer with malware when you visit. These attacks can be very difficult to detect; even a site that looks safe may be secretly trying to attack you. Sometimes even the website’s owner doesn’t realize that the site has become an Attack Site.

Malware

Malware is software designed to infect your computer without your knowledge. Malware is most often used to steal personal information, send junk email (spam), or spread more malware.

You can learn more about malware and Attack Sites from StopBadware , a non-profit organization that works with partners like Mozilla to protect users from malware and other dangerous software.

Unwanted Software

Unwanted Software sites are websites that try to trick you into installing programs that harm your browsing experience (for example, by changing your homepage or showing extra ads on sites you visit). You can learn more about such software on the Google Unwanted Software Policy .

How does Phishing and Malware Protection work in Firefox?

Phishing and Malware Protection works by checking the sites that you visit against lists of reported phishing, unwanted software and malware sites. These lists are automatically downloaded and updated every 30 minutes or so when the Phishing and Malware Protection features are enabled.

When you download an application file, Firefox checks the site hosting it against a list of sites known to contain "malware". If the site is found on that list, Firefox blocks the file immediately, otherwise it asks Google’s Safe Browsing service if the software is safe by sending it some of the download’s metadata.*

* Windows users: This online check will only be performed in Firefox on Windows for those downloaded files that don’t have a known good publisher. Most of the common and safe software for Windows is signed and so this final check won’t always need to happen.

How do I use the Phishing and Malware Protection features?

These features are turned on by default so, unless your security settings have been changed, you are likely already using them. Phishing and Malware Protection options preferences can be found on the Security panel Privacy & Security panel :

To turn these features off, follow the preceding steps to return to the Security panel and remove the check marks.

To turn these features off, follow the preceding steps to return to the Privacy & Security panel and remove the check marks.

To see if Phishing Protection is active, visit our phishing test site . Likewise, you can visit our malware test site to confirm that Firefox is blocking Attack Sites as well as our unwanted software test site . With Phishing and Malware Protection turned on, all these sites should be blocked from loading.

What happens when a page or file is blocked?

Firefox will block the page from loading and display a Deceptive Site warning for phishing sites, Reported Unwanted Software Page for unwanted software sites and Reported Attack Page for malware sites.

If you download malware or spyware, Firefox displays a message about the file in the Downloads panel.

Unblock .

If you download malware or other software that is potentially unwanted or uncommon, Firefox displays a message about the file in the Downloads panel.

To ignore the warning and download such a file, right-click on it in the Downloads panel and select Allow Download .

What information is sent to Mozilla or its partners when Phishing and Malware Protection are enabled?

There are two times when Firefox will communicate with Mozilla’s partners while using Phishing and Malware Protection for sites. The first is during the regular updates to the lists of reporting phishing and malware sites. No information about you or the sites you visit is communicated during list updates. The second is in the event that you encounter a reported phishing or malware site. Before blocking the site, Firefox will request a double-check to ensure that the reported site has not been removed from the list since your last update. This request does not include the address of the visited site, it only contains partial information derived from the address.

In addition to the regular list updates mentioned above, when using Malware Protection to protect downloaded files, Firefox may communicate with Mozilla"s partners to verify the safety of certain executable files. In these cases, Firefox will submit some information about the file, including the name, origin, size and a cryptographic hash of the contents, to the Google Safe Browsing service which helps Firefox determine whether or not the file should be blocked.

The Mozilla Privacy Policy describes what data Firefox and Mozilla each receive and how it"s handled. The Google Privacy Policy explains how Google handles collected data.

I’ve confirmed that my site is safe, how do I get it removed from the lists?

If you own a site that was attacked and you have since repaired it, or if you feel that your site was reported in error, you can request that it be removed from the lists. We encourage site owners to investigate any such report thoroughly, though; a site can often be turned into an attack site without any visible change.

В настоящее время все мы часто пользуемся всемирной сетью-интернетом, в которой у нас есть возможность также оплачивать различные услуги, приобретать товары с помощью различных платежных систем, используя безналичные расчеты. Также интернет является полем неограниченных возможностей для мошенников, в арсенале которых есть множество способов для ведения своей деятельности, и фишинг как раз таки является одним из них. Разберемся подробнее.

Что такое фишинг?

— это способ интернет-мошенничества, когда всеми возможными правдами и неправдами у вас пытаются узнать различные персональные данные (пароли, логины, номера банковских карт и счетов). Смысл заключается в том, чтобы побудить вас перейти по фишинговый ссылке на фишинговую страницу, где под различными предлогами выудить персональную информацию.

Фишинговая страница - это страница фишингового веб-сайта, на которой под различными предлогами Вас попросят ввести конфиденциальную информацию, которая поможет мошенникам получить доступ к Вашим банковским средствам и не только.

Фишинговые сайты - это сайты, созданные специально для получения конфиденциальной информации. На фишинговом сайте может быть одна или несколько фишинговых страниц. Обычно на таких сайтах обещают золотые горы, доступы к чужой переписке или что-либо ещё, способное побудить пользователя выложить свои данные. Таки сайты могут притворяться официальными, но как только Вы введёте логин и пароль - они тут же окажутся о злоумышленников.

Цели и задачи фишинга.

Термин произошёл от английского слова «фишинг», что в переводе означает «рыбалка». Итак, перед мошенниками стоит две задачи , основная цель которых - фишинговая атака .

  1. Вы должны зайти к ним на страницу.
  2. Вы должны предоставить личные данные.

Для выполнения первой задачи используется рассылка различных сообщений, в основном от известных компаний, существующих брендов, банков, внутри соцсетей, а также сообщения от компаний-разработчиков антивирусов с предложением перейти на страницу для выполнения каких либо действий. Для этого используются различные эмоциональные предлоги, рассчитанные на немедленное действие. Например, «система в опасности, срочно требуется обновление».

Для выполнения второй задачи используется различного рода предлог, для того, чтобы вы ввели свои конфиденциальные данные. Следует знать, что никто и ни при каких условиях не будет запрашивать у вас такого рода информацию.

Защита от фишинга и вредоносного ПО.

Основная защита от фишинга - это внимательность пользователя. В этом случае не помешает быть излишне подозрительным! Несколько советов, которые помогут Вам обезопасить себя от фишинга.

Фи́шинг (англ. phishing, от fishing - рыбная ловля, выуживание) - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям.

Цель как всегда банальна - доступ к персональной информации с целью обогащения. Методом рассылки электронных писем от имени популярных брендов, сообщений от банков, сервисов или у пользователей выспрашиваются пароли, логины и другие различные доступы к счетам, банковским картам, личным страничкам и т.д.

В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, после того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

Происходит это зачастую из-за пренебрежениями пользователями безопасности или обычного незнания, в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.

Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».

Обычно, фишинговые атаки направляют получателя на веб-страницу, спроектированную так, что она имитирует настоящий сайт организации и собирает личную информацию, причем чаще всего пользователь даже не подозревает, что на него производилась атака такого рода. Чаще всего жертвы терпят огромные финансовые потери или кражу личных данных в криминальных целях.

Выуживание чужих паролей или другой чувствительной информации имеет долгую историю среди общества взломщиков. Традиционно такие действия осуществлялись при помощи социальной инженерии. В 1990-ых, с ростом числа компьютеров, подключенных к сети, и популярностью , атакующие научились автоматизировать этот процесс и атаковать рынок массового потребления. Сам термин фишинг ("password harvesting fishing" – ловля и сбор паролей) описывает мошенническое овладение чувствительной информацией, когда жертве сообщают совсем другую причину, по которой она должна сообщить эти данные, а о настоящей цели она даже не догадывается.

Фишинговые атаки обычно осуществляются несколькими простыми инструментами и методами, позволяющими обмануть не о чем не подозревающих пользователей. Основной инфраструктурой, поддерживающей фишерные сообщения, обычно служит HTML страница, скопированная на недавно порутанный сервер и серверная часть скриптов для обработки всех данных, введенных пользователем. Могут вовлекаться и более комплексные веб-сайты и перенаправление содержания, но в большинстве случаев цель всегда одна – поднять фейковый сервер, имитирующий работу реального брэнда, который предоставит все данные, введенные пользователем в руки злоумышленника. Используя современные утилиты редактирования HTML, создание фейкового веб-сайта не займет много времени, и плохо защищенные веб-серверы могут быть легко запущены и взломаны в случае, если атакующий возьмется за сканирование диапазонов IP адресов в поисках уязвимых хостов. Однажды порутанные, даже домашние компьютеры могут стать эффективными хостами для фишерных сайтов, поэтому под прицелом находятся не только корпоративные или академические системы. Атакующие часто не делают различий между целевыми компьютерами, тупо выбирая большие диапазоны IP адресов для поиска случайных или одной конкретной уязвимости.

С момента создания фейкового сайта главной задачей фишера становится перенаправление пользователей с легального сайта компании на фейковый сайт. Пока фишер имеет возможность подменять DNS на целевой сайт (DNS poisoning) или каким-либо другим способом перенаправлять сетевой трафик (метод, часто называемый pharming), они все равно должны полагаться на некоторую форму хорошего уровня содержимого, чтобы заманить несчастного пользователя на фейковый сайт. Чем лучше качество приманки, тем большая сеть может быть раскинута и тем больше шанс невинного пользователя посетить фейковый сайт (и ввести данные, запрошенные фишером).

Однако для атакующего есть одна проблема – когда он выбрал конкретную организацию (банк или др.), у него возможно не будет никакой информации о том, кто является реальным покупателем в Интернете, что может быть особенно заметно для определенных ловушек. Если даже фишер запостит пару линков, ведущих на фейковый сайт в чатах и форумах, принадлежащих реальному брэнду (сайт технической поддержки или группы по связям с общественностью), велика вероятность что реальная организация будет быстро информирована, а неправильные ссылки будут удалены или подвергнуты сомнению до того, как достаточное число пользователей посетят фейковый контент и пришлют личные данные. Также существует существенный риск, что реальная организация может зафиксировать и отключить фейковый сайт. Следовательно, фишеру требуется метод достижения максимального количества потенциальных жертв с минимумом риска, плюс идеальный партнер в целях спама по email.

У спамеров имеются в наличии базы данных с миллионами рабочих email адресов, таким образом, массовые методы рассылки могут быть использованы фишером для рассылки приманок очень многим юзерам с малым риском. Спамные сообщения чаще всего посылаются через хакнутые серверы в различных странах, или через глобальные сети (ботнэты), таким образом, реальное местоположение фишера определить в принципе невозможно. Если не о чем не подозревающий юзер получает официально оформленное сообщение, причем, похоже, что его отправил банк и просит пользователя перейти по ссылке, содержимое которой будет максимально походить на реальный сайт банка. Далее юзера просят поменять пароль для онлайновых операций в целях безопасности, и вероятность, что он сделает это, велика, если у него в почтовом ящике находится приличная куча другого спама с предложениями купить какой-либо новый товар и ссылками на неизвестные сайты.

Для увеличения видимости того, что сообщение подлинное, фишер может воспользоваться некоторыми методами для улучшения изощренности попыток жульничества:
Использование IP адресов вместо доменных имен в ссылках на фейковый веб сайт.

Многие пользователи не будут проверять (или не будут знать как проверить) принадлежит ли IP адрес реальному хосту организации.
Регистрирование созвучных DNS доменов (к примеру, b1gbank.com or bigbnk.com).
Вставка ссылок из реального сайта компании в сообщение о фишерном сайте таким образом, что браузер пользователя выполнит большинство соединений на реальный сайт и минимум из них – на фейковый.
Кодирование линка в браузере. Одним из вариантов этого метода может быть IDN spoofing с использованием Unicode. Будет казаться, что линк ведет на подлинный сайт, однако фактически соединение пойдет на фейковый сервер с другим адресом.
Использование уязвимости в веб-браузере пользователя.

Приложения Microsoft Internet Explorer и Outlook имеют множество дырок (такие как address bar spoofing или IFrame element)
Конфигурирование фишерного сайта

Сайт делается так, чтобы записывались любые введенные данные (имена пользователей и пароли), причем скрытно, а затем направлять пользователя на реальный сайт. Можно выдать сообщение «пароль неверный», после чего пользователь вообще не заподозрит неладного и тупо введет все данные снова.
Фейковый сайт в роли прокси-сервера для реального сайта

Данный сайт полностью журналирует все данные, незашифрованные SSL (или даже регистрируя валидные SSL сертификаты для спуфных доменов)

Использование malware

Перенаправление жертв на фишерный сайт, используя malware для установки злоумышленного Browser Helper Object на локальный компьютер. BHO это DLL’ки, созданные для контроля браузера Internet Explorer, и если они выполняются успешно, жертва может быть обманута, т.к. будет думать, что находится на реальном сайте, а на самом деле будет на фейковом.
Использование malware для правки файла hosts на PC жертвы, который используется для хранения соответствий между DNS и IP адресами. Путем вставки фейкового DNS в этот файл можно заставить браузер жертвы соединяться на нелегальный сервер.

Благодаря комплексной природе многих приложений электронной коммерции или онлайновых банков, которые чаще всего используют HTML фреймы и саб-фреймы или другие структуры комплексных страниц, пользователю будет трудно определить является ли определенная страница законной. Использование методов, указанных выше, может скрыть исходник страницы, а пользователь будет легко обманут. С этого момента фишер сможет свободно использовать акаунты пользователя или другие электронные идентификаторы, а пользователь становится другой жертвой успешной фишерной атаки.

Методы защиты от фишинг-атак существуют, и они вполне действенны. Для начала следует использовать наиболее популярные интернет-браузеры, производители которых идут в ногу со временем и снабжают свои программы возможностями "антифишинга" - Internet Explorer, Mozilla , Google , Safari, Opera. Также следует запомнить, что банки, социальные сети и другие сервисные службы не занимаются массовыми рассылками с требованиями об указании конкретных данных пользователя конфиденциального характера. В случае получения подобного спама сразу обращаться в отдел обслуживания компании, от которой якобы получено письмо с запросом личной информации для проверки подлинности сообщения. Не следует открывать подозрительные ссылки в письмах. Кроме того, нужно использовать специальные почтовые сервера со встроенными антифишинговыми спам-фильтрами и проверять, используется ли зашифрованное соединение (в адресной строке должно быть указано "https://", а не "http:// ").

Если у вас не получается самостоятельно настроить антифишинговую защиту в вашем интернет-обозревателе, обращайтесь за помощью к профессионалам во избежание потери конфиденциальных данных.

Оставьте свой комментарий!



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация