Что является признаком фишинг сообщения. Фишинговая атака. Как создать страницу фишинга за считанные минуты

Предложение в этом письме действительно говорит о бесплатном выигрыше? Ваш друг действительно потерял сумку и все деньги, нуждаясь в вашей помощи? Лживые письма очень популярны и к сожалению, из-за того что многие из нас не подозревают, верят в халяву, призы и просьбы о помощи. Распознавание лживых писем является важным качеством в современном мире, чтобы в результате не стать жертвой интернет-преступников и жуликов, которые так и хотят обчистить наши карманы.

Шаги

Понимание Фишинга (Phishing)

Обнаружение обмана

    Обозначьте для себя несколько красных флагов, которые должны “подниматься” и вызывать недоверие к источнику сообщения. Самые стандартные флаги включают:

    • Плохое правописание/грамматика в письме, которое ссылается на компанию, знаменитость, призы, и другие.
    • Нежелательный запрос коммерческого или личного характера в письме. Вы знаете о этой компании или о человеке? Если название вам незнакомо или вы не помните, что регистрировались на веб-сайте компании или оставляли личную информацию определенному человеку, то относитесь к такого рода письмам с подозрением.
    • Просьба денег. Всегда относитесь с подозрением к просьбам о деньгах, по крайней мере до тех пор, пока не докажете обратное. Возможно ваша дочь отдыхает в другой стране и ее просьбы о дополнительных финансах – это не редкость. Но если вы неожиданно получаете письмо с просьбой о тысячах долларов, чтобы добраться домой, будьте осторожны; массовая рассылка писем со взломанных аккаунтов с такими просьбами – это не редкость.
    • Письмо с обещаниями вознаграждения. Обещания такого рода являются личными; будьте осторожны, получая такие письма.
    • Письмо из другого места, например, Нигерия или Сингапур, где у вас нет знакомых. В таких случаях сразу же поднимайте красный флаг.
  1. Всегда проверяйте факты. Письма с городскими небылицами распространяются так быстро, потому что рассылаются людьми, которым вы доверяете, и не можете представить, что эти умные, образованные люди были обмануты. До пересылки письма другому человеку проверьте одну из баз данных, приведенных ниже.

    • Помните, что почтовый аккаунт друга или коллеги может быть взломан, и человек, который отправил это письмо, не является вашим другом, а наоборот, обманщиком или хакером в поисках наживы.
    • Не пересылайте такие письма сами. Обманы, угрозы, цепочки писем, и другие, являются незаконными во многих странах и это не только плохой этикет, но и может поставить вас на другую сторону закона.
  2. Постарайтесь успокоиться, когда получаете письмо от друга или члена семьи, у которого неожиданно возникли проблемы. Если кто-то говорит, что у вашего друга проблемы, предложить напрямую оплатить их расходы. Например, если “друг” говорит, что его ограбили и украли бумажник, запрашивая финансы на проживание в отеле, предложите позвонить в отель и решить проблему. Если ответ “нет, нет, пожалуйста сделай денежный перевод”, то относитесь к этому с большим подозрением, возможно, что это обманщик на другой стороне провода.

    • Будьте осторожны с любым письмом, в котором запрашивается денежный перевод! Если вы собираетесь отправить денежный перевод в какую-нибудь точку мира, то общайтесь с людьми напрямую до перевода денег, например, отправка денег с одного аукциона на другой, или члену семьи, который подтвердил личные детали по телефону. Если вы собираетесь сделать пожертвование, то поговорите с кем-нибудь в главном офисе фонда и решите вопрос официально; возможно, вам лучше привлечь финансового или правового представителя, чтобы убедиться в законности сделки.
  3. Если вы обнаружили письмо с обманом от кого-то, кого вы знаете лично, то сразу же свяжитесь с этим человеком и расскажите о проблеме. Выберите "Отправить всем", если возможно. Не забудьте включить ссылку на веб-сайт, который отправляет поддельную почту!

Когда не отвечать (Практически всегда не стоит отвечать)

    Если вы получили письмо с запросом денег или личной информации, при этом обещая огромную выгоду, то не отвечайте! Отвечая на письмо такого рода, вы сообщаете жулику, что ваш аккаунт является активным, тем самым даете причину продолжать рассылку поддельных и обманных писем. Перевод писем такого рода на анти-фишинг веб-сайт, который приведен ниже, может помочь с остановкой или замедлением процесса рассылки.

    Если вы получили письмо от компании или веб-сайта, с которым ведется бизнес, при этом запрашивается личная информация, такая как имя пользователя, пароль или детали банковского аккаунта, то не отвечайте и не нажимайте на ссылки. Если вы беспокоитесь о возможных проблемах с вашим аккаунтом, то найдите веб-сайт самостоятельно и войдите.

    • Не копируйте и не вставляйте текст или ссылки из письма в веб-браузер. Если вы хотите проверить электронный адрес, то наведите вашу мышку (не нажимая) на ссылку в письме и посмотрите; если ссылка не настоящая, то вы заметите странный адрес. Это как подтверждения ваших подозрений.
    • Банки не рассылают письма с просьбой ввода личной информации по ссылкам. Не попадайтесь на такого рода обман. Посетите или позвоните в банк, если вы переживаете о вашем аккаунте.
  1. Не принимайте поспешных решений. Лучше действовать медленно, чем поторопиться и потерять все. Когда вы подозреваете что-то, не торопитесь и поговорите с человеком, которому вы доверяете, проверьте онлайн веб-сайты, чтобы найти информацию о содержании вашего письма.

Защита вас и вашей семьи от обмана

    Постарайтесь грамотно и мудро подойти к вопросу. Помогите членам вашей семьи в распознавании обмана в письмах. Скажите друзьям, если думаете, что их кто-то взломал и отправил “непонятные” письма с их адреса; таким образом, вы все сможете научиться.

  1. Научитесь распознавать спам. Вы и ваша семья сможете защититься гораздо лучше, задумываясь о следующих вопросах для каждого полученного письма:

    • Отправлял ли это человек спам до этого? Вы получили огромное количество несуразных писем от этого человека (знак того, что их взломали)?
    • Если в письме говорится “откройте прикрепленный файл”, не делайте этого! Это особенно важно для файлов с расширением .pif или .scr .
    • Если письмо пришло с бесплатного провайдера электронной почты (Hotmail.com, yahoo.com и другие), то будьте начеку.
    • Если вы заметили ссылку, то наведите мышку (но не нажимайте!). Это часто отображает реальный адрес ссылки, которая возможно приведет на фишинг веб-сайт, о котором вы раньше не слышали.
    • В письме говорится о недавних природных катастрофах или заголовках новостей? Обманщики очень часто используют такого рода события, чтобы запросить пожертвования. В это входят ссылки на поддельные веб-сайты и PayPal.
    • Если вы нажмете на ссылку, например, веб-сайт онлайн банкинга, проверьте наличие ‘https’ в адресе странички. Практически все веб-сайты используют ‘https’. Если вы до сих пор не уверены, то откройте другую вкладку и напишите название банка, затем сравните названия.
    • Если вы получили письмо от друга, проживающего рядом, то навестите или позвоните ему и спросите, отправляли ли они данное письмо. Даже лучшие специалисты фишинга не могут перенаправлять телефонные звонки и подделывать голос ваших друзей!
    • Подумайте еще и раз и спросите себя: Вводил ли я свое имя для этой лотереи. Даже если вы думаете, что возможно вводили, то почему они не звонят? Позвоните в компанию и узнайте правду.
    • Проверьте поля "To" и "From". Если в обоих полях одинаковый адрес/персона/имя, то это фишинг письмо.
    • Существует ли угроза, если вы сразу же не ответите на письмо с личной информацией? Угрозы по почты не являются законными и не заслуживают вашего внимания, и многие из них должны быть доведены до полиции. Помните, вы ничего плохого не сделали.
  • Предложение денег в обмен на личную информацию? Деньги просто так не приходят. Будьте очень осторожны с открытием персональных данных.
  • Доверяйте вашим инстинктам. Если звучит странно, то не отвечайте. Подождав до следующего дня – это мудрый подход; в результате вы будете одним из тех, кто не попался на удочку обмана.
  • Используйте анти-спам дополнения вашего браузера. Таким образом, даже если вы нажмете на ссылку, дополнение вашего браузера выдаст предупреждение о нежелательном для посещения ресурсе.
  • Некоторые обманщики используют графику и электронные адреса так, что вам будет сложно отличить правду от лжи. Опять же, самостоятельно откройте веб-сайт, не нажимайте на ссылку, а откройте в новой вкладке и проверьте.

Виртуальные коммуникации в глобальной сети являются, по сути, отражением происходящего в мире реальном со всеми присущими недостатками традиционной сферы жизни общества. В частности, в интернете, точно так же как и в реальной жизни, имеют место правонарушения и преступления, хотя все они достаточно специфического характера, одно из них – «фишинг». Что это такое, каковы его особенности, и как от него защититься пользователям интернета – об этом и пойдет речь в статье.

Фишинг – способ виртуального мошенничества

Как правило, объектом посягательства злоумышленников является закрытая информация – как коммерческая, так и частная. Распространённой схемой завладения конфиденциальными данными пользователей сети является так называемый «fishing password». Название, говорящее само за себя, дословно переводится с английского языка как «выуживание паролей».

Понятие «фишинга» (перевод с англ. «fishing» – рыбалка), кроме кражи логинов и паролей (для доступа к аккаунтам на форумах и социальных сетях, входа на корпоративные сайты и прочие закрытые страницы), подразумевает кражу любых персональных данных:

  • номера кредиток и другие реквизиты банковских карт;
  • реквизиты банковских счетов;
  • паспортные и регистрационные данные…

Это могут быть любые данные, владение которыми позволят извлечь мошеннику выгоду (за счёт жертвы). Этот способ мошенничества редко направлен на конкретных людей (хотя встречается и такое), а рассчитан на массовую аудиторию. Представьте рыбака (мошенника), закинувшего удочку (способ воздействия) в реку (интернет), который ловит случайную рыбу, польстившуюся на заманчивую наживку.

Последствия завладения персональными данными для пользователя глобальной сети могут быть не просто непредсказуемыми, а поистине катастрофическими. От утрат финансового характера до потери свободы (в прямом смысле слова), в случае наступления юридической ответственности за чужое преступление. Но чаще всего аферисты подобными уловками получают доступ к банковским картам или к аккаунтам, к которым карты привязаны (электронные кошельки, e-mail) и уводят принадлежащие вам деньги.

Письма счастья. С чего всё начиналось

С учётом того, что из года в год количество жертв интернет-мошенников неуклонно растёт, изучение информации общего характера (что такое фишинговая атака, как не стать очередной жертвой кибер-преступников) критически необходимо для любого пользователя глобальной сети.

В недалёком прошлом излюбленной мошеннической схемой были так называемые «письма счастья», своего рода уведомления от известных пользователю организаций (например, банковских учреждений или провайдеров сети) на электронную почту с настоятельным требованием в срочном порядке сверить персональные данные под любым предлогом. Иногда настойчивые просьбы сопровождались угрозами: «если в течение суток не будут отправлены копии соответствующих документов (или логин с паролем), Ваш банковский счёт будет заблокирован, кредит/страховка аннулирована», и тому подобные варианты текста.

Многие респонденты в силу простой человеческой доверчивости или привычки получать подобные бланки с ультимативными требованиями в реальной жизни (от коммунальных предприятий, финансовых и фискальных учреждений), без задержки отвечали на такие электронные письма, тем самым попадаясь на удочку злоумышленников. Последствия таких действий, как правило, не заставляли себя долго ждать, и совсем вскоре пользователь пожинал горький урожай собственного легкомыслия.

Это был самый простой пример фишинга. Мошенник обрабатывает потенциальную жертву методами социальной инженерии (психологические приёмы и техники), играя на её чувстве неопределённости и страха. Вместо того чтобы разобраться, жертва выполняет требования мошенника, высылая ему запрашиваемые данные. Сейчас люди понемногу умнеют и не покупаются на письма счастья, но и преступники не месте не стояли, а разработали новую технологию выуживания конфиденциальных данных – с помощью фишинговых сайтов.

Что такое фишинговые сайты и ссылки?

Естественно, интернет-воры стараются опередить время, делая поправку в своей преступной деятельности на «продвинутую» и хорошо осведомлённую аудиторию, с которой приходится «работать». Типовые организации, которые представляют интерес со стороны злоумышленников – это банковские учреждения, онлайн-казино, электронные платёжные системы, социальные сети.

Поэтому для максимальной правдоподобности в процессе умысла и реализации мошеннической схемы создаются специальные фишинговые сайты (состоящие из нескольких страниц или сайты-одностраничники). Эти фальшивые веб-страницы нередко являются точной копией официальных электронных порталов известных организаций, имеют очень схожее или созвучное доменное имя, похожий алгоритм работы и так далее. В итоге цель мошенничества сводится к тому, чтобы «заманить» пользователя на фиктивный сайт и таким образом окончательно исключить сомнение в аутентичности отправителя, развеять любые подозрения и усыпить бдительность. Не предполагающий подвоха посетитель страницы-фальшивки, видя знакомый интерфейс и привычные диалоговые окна, собственноручно вводит требуемую информацию в специальные формы, часто ничего не подозревая даже спустя некоторое время.

Подставные страницы действуют недолго – как правило, не более одной недели, ввиду частого обновления базы антифишинговых программ и фильтров (к примеру, антифишинговый функционал встроен во все современные браузеры). Однако мошенники, следуя по накатанной схеме, создают всё новые и новые сайты-фальшивки для сбора персональных данных.

Ну а поиск жертвы ведётся за счёт массовых почтовых или смс-рассылок (по аналогии с письмами счастья). Задача такого электронного письма – убедить человека в необходимости перейти по ссылке на фишинговый сайт, а что потом, вы уже понимаете… Такие ссылки называются фишинговыми.

Некоторые нюансы

Поимка и привлечение к ответственности аферистов, стоящих за воровством конфиденциальной информации в интернете, практически невозможна по той простой причине, что данный вид мошенничества является звеном промежуточным в ещё более длинной цепочке преступлений. Хотя их ловят и наказывают, но, к сожалению, в России им пока живётся очень «привольно» (сказывается несовершенство законодательства по отношению к киберпрестурности и недостаток специалистов), но это пока, т.к. работы в этом направлении ведутся и весьма успешно.

Фишеры практически никогда не обналичивают самостоятельно денежные средства со счетов обманутых пользователей интернета, равно как и не используют другие личные данные – воровство информации осуществляется с целью дальнейшей перепродажи иным преступникам (или организованным группам), которые в свою очередь используют украденное «по прямому назначению»… То есть, чуть ли не единственная доступная возможность борьбы с данным видом мошенничества в глобальной сети – в первую очередь, повышенная бдительность пользователя и ответственное отношение к персональным данным (логинам и паролям, номерам и кодам).

Фишинговое письмо может выглядеть вполне убедительно – содержать привычного вида маркеры, фирменные логотипы и прочее. Однако следует твёрдо помнить: персональные идентификаторы (пароли и коды) не будет требовать ни один банк или провайдер! Данная информация априори должна быть известна только клиенту, иначе какой тогда смысл в персональной идентификации пользователя? Это надо всегда иметь в виду.

Методы противодействия фишингу

Во избежание попадания на удочку мошенников, следует всегда обращать внимание на содержание адресной строки браузера больше, чем на знакомый интерфейс веб-страницы – перепроверьте правильность написания названия (домена) сайта. Yandex.ru может выглядеть как Yandeks.ru, а sberbank.ru как sbepbank.ru – так сразу и не отличишь.

Удостоверьтесь в поддержке криптографического протокола при входе в ваш аккаунт. Например, для входа в персональную зону сайта предусмотрено безопасное соединение – ссылка начинается с аббревиатуры «https://название сайта…». Это не всегда может быть на каждом сайте, но если ваш аккаунт платёжный, то это должно быть в обязательном порядке!

Пробегитесь по тексту сообщения в письме или на сайте – нет ли там орфографических ошибок. Их наличие недопустимо и говорит о подозрении на мошеннический текст (ресурс).

Не стоит также пренебрегать обновлениями системы безопасности Windows (или другой операционной среды, в которой вы работаете), настоятельно рекомендуется использовать в работе последние версии интернет-браузеров и антивирусов, включающие в себя антифишинговые и спам-фильтры.

При малейшем подозрении на фишинговую атаку необходимо срочно сменить пароли, уведомить об инциденте службу безопасности соответствующей организации, а в случае необходимости даже .

Что такое фишинговая атака и как уберечь себя от потерь. В последнее время фишинговые атаки стали очень популярны и я хотел бы рассказать вам что это такое и как не попасть на удочку мошенников.

Фишинг – (от англ. fishing рыбная ловля, выуживание) – вид интернет мошенничества с использованием социальной инженерии для получения доступа к конфиденциальной информации пользователей – логинам и паролям.

Основной задачей фишинг мошенника является получение вашего логина и пароля от определенного сайта, с последующим их использованием, т.е это может быть логин и пароль вашего банковского кабинета или номер и пинкод вашей карточки для вывода ваших денег на свой счет. Так же довольно часто используют фишинг для доступа к вашим аккаунтам в социальных сетях и т.д. В любом случае если ваш пароль и логин стал известен мошенникам последствия для вас будут не приятные.

Как действуют фишинг мошенники

Одним из видов фишинга может быть массовая рассылка от имени какого либо банка или сервиса, с просьбой отправить в ответ ваши данные, т.к. это необходимо на пример для проверки безопасности или еще чего-либо (в основном такие запросы очень правдоподобны и доверчивые пользователи отправляют свои данные не задумываясь).

Другой вид фишинга это подделка сайта оригинала – обычно фишинг мошенниками подделывается единственная страница – страница ввода логина и пароля. Кстати в данном случае определить то, что вы подверглись фишинг атаке можно по тому, что после ввода вами логина и пароля выдается сообщение о том что ввод логина и пароля не верен. При подделке сайта для привлечения на них жертв так же используется массовая рассылка писем с просьбой перейти на сайт.

Как защититься от фишинга и не попасть под фишинг атаку

  • Первое что надо помнить всегда: ваш ПАРОЛЬ – ТОЛЬКО ВАШ, ни одна организация не будет требовать от вас вашего пароля. Он нужен вам только для получения доступа к определенному сервису и знать его должны только вы.
  • Будьте внимательны при получении почтовых сообщений от неизвестных отправителей и почтовых сообщений просящих перейти по ссылке.
  • Всегда проверяйте через адресную строку на том ли сайте вы вводите свой пароль. (обычно подделывается и домен. т.е. он очень похож на свой оригинал, различие может быть всего лишь в одной букве, например microsoft.com может превратиться в maicrosoft.com)
  • Пользуйтесь последними версиями браузеров и лицензионного антивирусного ПО
  • Следите за тем, что бы при входе на сайты банков было установлено защищенное соединение https

Если у вас есть подозрение, что вы подверглись фишинг атаке, обязательно сразу же смените пароль своего аккаунта и обратитесь в службу безопасности организации данные от которой получили фишинг мошенники.

Хоть интернет и виртуален, но он на столько проник в нашу жизнь, что вред от фишинга может быть вполне материальным, будь осторожнее.

В интернете развелось много вирусов и хакеров, поэтому защита компьютера от несанкционированного доступа имеет очень важную роль.

Экстремалам экстремальные гаджеты . Обзор оснащения экстремала.

Кажется, что каждое нарушение данных и онлайн-атака связаны с попыткой фишинга, чтобы украсть учетные данные и пароли, запустить мошеннические транзакции или обмануть кого-то в загрузке вредоносного ПО. Согласно статистике PhishMe, в начале 2016 года 93% фишинговых писем были нацелены на выкуп.

Предприятия регулярно напоминают пользователям остерегаться фишинговых атак, но многие пользователи не знают, как их распознать. Одной из причин этого является тот факт, что эти атаки могут принимать различные формы. «Фишинг-атаки бывают всех форм и размеров, предназначенные для определенных лиц в организации, которые имеют доступ к конфиденциальным данным», – говорит Шалабх Мохан из области 1 .

Пользователи, как правило, плохо разбираются в мошенничестве. Согласно отчету о кибербезопасности Verizon, злоумышленник, отправляющий 10 фишинговых писем, имеет 90-процентный шанс, что один человек поведется. Сначала это кажется абсурдным, но разумно, если рассматривать его в контексте пользователей за пределами технологического ядра, например, в сфере производства и образования.

Добавьте к тому факту, что не все фишинг-мошенники работают одинаково – некоторые из них высылают всем сообщения по электронной почте, в то время как другие тщательно обрабатывают жертву, чтобы ориентироваться на очень специфический тип человека, – и становится все труднее обучать пользователей распознавать странные сообщения.

Давайте рассмотрим различные типы фишинговых атак и способы их распознавания.

Что такое фишинг? Массовые электронные письма

Наиболее распространенной формой фишинга является общий, массовый почтовый тип, в котором кто-то отправляет электронное письмо, притворяясь кем-то другим, и пытается обмануть получателя в том, чтобы что-то сделать, обычно регистрируясь на веб-сайте или загружая вредоносное ПО. Атаки часто полагаются на подмену электронной почты, когда заголовок электронной почты – поле «from» – подделывается, чтобы сообщение появилось так, как будто оно было отправлено доверенным отправителем.

Тем не менее, фишинг-атаки не всегда выглядят как электронное уведомление о доставке UPS, предупреждающее сообщение от PayPal об истечении срока действия паролей или электронное письмо Office 365 о квотах на хранение. Некоторые атаки создаются специально для организаций и отдельных лиц, а другие используют методы, не использующие электронную почту.

Переход к конкретным целям

Фишинг-атаки получают свое название от того, как мошенники ловят случайных жертв, используя поддельные или мошеннические письма в качестве приманки. Фишинг-атаки расширяются аналогично с промыслом, поскольку злоумышленники специально нацелены на жертв и организаций с высокой стоимостью. Вместо того, чтобы пытаться получить банковские учетные данные 1000 клиентов, злоумышленник может сориентироваться на взлом несколько предприятий.

Фишинговые атаки чрезвычайно успешны, потому что злоумышленники тратят много времени на обработку информации, специфичной для получателя, например, ссылку на конференцию, которую получатель мог посетить или отправить вредоносное вложение, где имя файла ссылается на тему, которую интересует получателя.

В недавней фишинговой кампании Группа 74 (ака Sofact, APT28, Fancy Bear) нацелила профессионалов в области кибербезопасности электронной почты, притворяясь, что она связана с конференцией США по киберконфликтному конфликту, мероприятие, организованное Военной академии армии США, Cyber ​​Institute, NATO Cooperative Киберская военная академия и Центр совершенствования киберзащиты НАТО. Хотя CyCon – настоящая конференция – фактический документ, содержащий вредоносный макрос Visual Basic for Applications (VBA), который будет загружать и выполнять разведывательные вредоносные программы Seduploader.

Что такое фишинг-промысел?

Различные жертвы, разные зарплаты. Фишинг-атака, специально нацеленная на руководителей высшего звена, называется китобойным промыслом, так как жертва считается высокоценной, а украденная информация будет более ценной, чем то, что может предложить обычный сотрудник. Учетные данные учетной записи, принадлежащие генеральному директору, откроют больше дверей, чем данные сотрудника начального уровня. Цель состоит в том, чтобы украсть данные, информацию о сотрудниках и деньги.

Фишинговая атака также требует дополнительных исследований, потому что злоумышленник должен знать, с кем связана предполагаемая жертва, и обсуждения, которые жертва ведет. Примеры включают ссылки на жалобы клиентов, повестки в суд. Атакующие обычно начинают с социальной инженерии собирать информацию о жертве и компании перед созданием фишингового сообщения, которое будет использоваться в атаке.

Что такое коммерческий электронный компромисс (BEC)? Притворяясь генеральным директором

Помимо массовых распространенных фишинговых кампаний, преступники нацелены на ключевых лиц в отделах финансов и бухгалтерского учета посредством мошенничества с использованием бизнес-почты (BEC) и мошенничества с электронной почтой генерального директора. Выступая за финансовых сотрудников и руководителей, эти преступники пытаются обмануть жертв в инициировании денежных переводов на несанкционированные счета.

Как правило, злоумышленники компрометируют учетную запись электронной почты старшего исполнительного или финансового сотрудника, используя существующую инфекцию или используя фишинг-атаки. Нападающий скрывается и отслеживает активность электронной почты исполнительной власти в течение определенного периода времени, чтобы узнать о процессах и процедурах внутри компании.

Фактическая атака принимает форму ложного сообщения электронной почты, похожее на то, что оно исходило от учетной записи скомпрометированного исполнительного органа, отправляемой кому-то, кто является обычным получателем. Электронная почта кажется важной и срочной, и она просит, чтобы получатель отправил банковский перевод на внешний или незнакомый банковский счет. Деньги в конечном счете попадают на банковский счет атакующего.

Согласно сообщению Центра жалоб на интернет-преступность ФБР, мошенничество BEC привело к фактическим и попыткам потерь более 4,5 млрд. Долл. США, и они представляют собой серьезную глобальную проблему.

Что такое клон-фишинг? Атаки столь же эффективны?

Для клона фишинговых атак требуется, чтобы злоумышленник создал почти идентичную копию сообщения, чтобы обмануть жертву. Письмо отправляется с адреса, соответствующего законному отправителю, и тело сообщения выглядит так же, как и предыдущее сообщение. Единственное различие заключается в том, что вложение или ссылка в сообщении были заменены вредоносным ПО. Злоумышленник может сказать что-то вроде того, что нужно повторно отправить оригинал или обновленную версию документа.

Эта атака основана на ранее увиденном, законном сообщении, что делает его более вероятным, чтобы пользователи попали под атаку. Злоумышленник, который уже заразил одного пользователя, может использовать эту технику против другого человека, который также получил клонированное сообщение. В другом варианте злоумышленник может создать клонированный веб-сайт с поддельным доменом, чтобы обмануть жертву.

Что это такое? Фишинг по телефону

Vishing означает «голосовой фишинг» и делается с использованием телефона. Как правило, жертва получает вызов с голосовым сообщением, замаскированным под сообщение от финансового учреждения. Например, в сообщение могут попросить получателя позвонить по номеру и ввести информацию об учетной записи, ПИН-код для обеспечения безопасности или в другие сведения. Однако звонок может прослушивать злоумышленник через услугу передачи голоса по IP.

Научитесь распознавать различные типы фишинга

Пользователи плохо разбираются в фишинг-атаках, но разумный здравомыслящий пользователь может оценить риск нажатия на ссылку в письме, поскольку это может привести к загрузке вредоносных программ или последующим мошенническим сообщениям с просьбой о действии которая приведет к потерям денежных средств. Тем не менее, наивный пользователь может подумать, что ничего не произойдет.

Только самые опытные пользователи могут оценить потенциальный ущерб от кражи учетных данных и компрометации аккаунта. Этот пробел в оценке рисков затрудняет понимание пользователями серьезности вредоносных сообщений. «Несмотря на продолжающиеся инвестиции в блокировку фишинга, фишинг-письма продолжают обходить защиту доступа к почтовым ящикам сотрудников», – сказал Рохит Белани, соучредитель и генеральный директор PhishMe.

Организации должны рассматривать существующие внутренние информационные кампании и убедиться, что сотрудникам предоставляются инструменты для распознавания различных типов атак. Организации также нуждаются в усилении защиты, поскольку некоторые из традиционных средств защиты электронной почты, такие как фильтры спама, недостаточно защищены от некоторых типов фишинга. Например, спам-фильтры не полезны для BEC-атак.


Фишинг - угроза весьма распространенная. Письмом с ссылкой на вредоносный сайт или вредоносное вложение никого не удивишь, а развитие шифровальщиков только добавило масла в огонь.

Технические меры защиты от такие как фильтрация и анализ почтового/веб трафика, ограничение программной среды, запрет запуска вложений - весьма эффективны, но они не могут противостоять новым угрозам и, что более важно, не могут противостоять человеческой глупости любознательности и лени. Бывали случаи, когда пользователь, будучи не в состоянии открыть/запустить вредоносное содержимое на рабочем месте пересылал его на свой домашний компьютер и запускал, со всеми вытекающими...

Поэтому, какую бы основательную техническую систему защиты мы не строили, про главное звено во всей цепи - пользователя, и его обучение, забывать не стоит.

Периодические инструктажи и информационные рассылки являются важной составляющей обучения персонала, но, как показывает практика, их эффективность значительно ниже, нежели обучение сотрудников на собственных ошибках.

Что будет делать система:

  1. Рассылать фишинговые письма пользователям;
  2. При нажатии на ссылку в теле письма уведомлять пользователя о его ошибке - направлять на web сайт с обучающей страницей;
  3. Вести статистику по невнимательным пользователям.

Рассылка писем

Имя пользователя в приветствии берется из имени его почтового ящика. Письмо целенаправленно сделано таким образом, чтобы у пользователя была возможность посчитать его подозрительным. По прошествии нескольких тренировок сложность писем можно повышать.

Ссылка, ведущая на фишинговый сайт, вида http://phishingsite-327.com/p/[email protected] меняется в зависимости от имени пользователя. Таким образом мы передаем на сайт информацию о пользователе и можем вести отчетность.

Создание обучающей страницы

Наша задача состоит не в том, чтобы обвинить пользователя в нарушении, а в том, чтобы объяснить ему в чем состоит угроза фишинговых атак, показать где он допустил ошибки и дать простое руководство к действию на будущее. Поэтому информационная страница содержит подробный разбор его действий:


Обучающая страница размещается на Web сервере организации, включает PHP код для ведения статистики.


На локальных DNS серверах организации настраиваем CNAME запись для нашего web сервера таким образом, чтобы ссылка была более похожа на вредоносную, например: http://phishingsite-327.com/

В случае, если мы хотим контролировать факт открытия вредоносной ссылки с не рабочих мест (например, когда сотрудник пересылает письмо на свою личную почту), то придется использовать реальный адрес в сети Интернет. Или мониторить факт пересылки письма на внешний адрес через имеющиеся средства защиты и администрирования.

По прошествии времени анализируем отчет с списком пользователей, прошедших по фишинговой ссылке. В нашем случае PHP скрипт сохраняет в csv-файл информацию о времени, адресе электронной почты и ip-адресе узла, с которого был осуществлен заход на сайт.

Отчет помогает оценить уровень подготовки персонала, выявить слабые звенья. А при проведении периодических проверок (ежемесячно/ежеквартально) можно:

  1. Построить кривую подготовленности персонала к фишинговым атакам, использовать ее как один из количественных показателей защищенности инфраструктуры;
  2. Выявить пользователей, регулярно совершающих одни и те же ошибки, с целью применения к ним иных мер повышения образованности.

Опыт внедрения

  • Подготовка ИТ персонала
    Перед проведением рассылки следует предупредить ИТ персонал и объяснить, как следует реагировать на обращения пользователей о странном письме. Но перед этим следует провести тестирование на них самих. В случае невнимательности ИТ персонала не стоит ограничиваться рекомендациями, так как в будущем подобная халатность может быть крайне плачевна для инфраструктуры.
  • Подготовка руководства
    Руководство организации о планирующемся тестировании следует предупредить. Или даже оформить проведение тестирования внутренним актом. Пользователь, в зависимости от его должности и личных качеств при осознании того, что он нарушил требования ИБ, что он "был введен в заблуждение" может реагировать весьма непредсказуемо. Аргументы в пользу службы ИБ в виде документов и поддержки руководства лишними не будут.
  • Выбор цели
    При массовой рассылке по всем сотрудникам сарафанное радио значительно подпортит объективность конечной оценки. Лучше проводить тестирование частями, не забывая менять текст письма.
В первый раз результаты тренинга могут весьма удивить и даже расстроить, ведь они предоставляют более объективную информацию о подготовленности персонала нежели подписи в Журналах инструктажа.
Эффективность подобной меры весьма высока и проведение тренингов на регулярной основе позволяет существенно повысить подготовленность и бдительность персонала.