Фишинговый веб адрес: Как определить фишинговый сайт — Офтоп на vc.ru

Содержание

Что такое фишинг? Типы и примеры фишинговых атак

Все о фишинге

Что такое фишинг?

Фишинг (от англ. fishing – рыбная ловля) представляет собой противоправное действие, совершаемое с целью заставить то или иное лицо поделиться своей конфиденциальной информацией, например паролем или номером кредитной карты. Как и обычные рыбаки, использующие множество способов ловли рыбы, коварные мастера фишинга также применяют ряд методов, позволяющих «поймать на крючок» свою жертву, однако одна тактика фишинга является наиболее распространенной. Жертва получает электронное письмо или текстовое сообщение, отправитель которого выдает себя за определенное лицо или организацию, которым жертва доверяет, например за коллегу по работе, сотрудника банка или за представителя государственного учреждения. Когда ничего не подозревающий получатель открывает это электронное письмо или сообщение, то он обнаруживает пугающий текст, специально составленный таким образом, чтобы подавить здравый смысл и внушить страх.

Текст требует от жертвы перейти на веб-сайт и немедленно выполнить определенные действия, чтобы избежать опасности или каких-либо серьезных последствий. 

Если пользователь «клюет на наживку» и переходит по ссылке, то он попадает на веб-сайт, имитирующий тот или иной законный интернет-ресурс. На этом веб-сайте пользователя просят «войти в систему», используя имя своей учетной записи и пароль. Если он оказывается достаточно доверчивым и соглашается, то введенные данные попадают напрямую к злоумышленникам, которые затем используют их для кражи конфиденциальной информации или денежных средств с банковских счетов; кроме того, они могут продавать полученные личные данные на черном рынке.

«Фишинг представляет собой простейший способ кибератаки, который, тем не менее, является одним из самых опасных и эффективных».

В отличие от других угроз, встречающихся на просторах Интернета, фишинг не требует наличия глубоких технических знаний. Адам Куява, директор Malwarebytes Labs, заметил: «Фишинг представляет собой простейший способ кибератаки, который, тем не менее, является одним из самых опасных и эффективных. Происходит это потому, что объектом атаки становится самый мощный, но одновременно и самый уязвимый компьютер в мире – человеческий разум». Фишинговые мошенники не пытаются воспользоваться техническими уязвимостями в операционной системе устройства, они прибегают к методам так называемой социальной инженерии. От Windows и iPhone до Mac и Android – ни одна операционная система не обладает полной защитой от фишинга, какими бы мощными ни были ее антивирусные средства. В действительности злоумышленники часто прибегают к фишингу,

потому что не могут найти какие-либо технические уязвимости. Зачем тратить время на взлом многоуровневой защиты, когда можно обманным путем заставить пользователя добровольно раскрыть свои данные? В большинстве случаев самым слабым звеном в защите системы является не ошибка, затерянная глубоко в программном коде, а сам пользователь, который не обращает внимание на отправителя очередного электронного письма.

Последние новости о фишинге

Порочный фишинговый роман: кто выдает себя за других в социальных сетях
Новый вид фишингового мошенничества атакует компьютеры Apple
Скомпрометированные учетные записи LinkedIn используются для отправки фишинговых ссылок в личных сообщениях и сообщениях InMail

История фишинга

Происхождение термина «фишинг» достаточно легко проследить. Фишинговая атака во многом похожа на обычную ловлю рыбы. Сначала нужно обзавестись приманкой, способной ввести жертву в заблуждение, а затем забросить удочку и ждать, пока «рыбка» начнет клевать. В английском языке сочетание слов «fishing» (рыбалка) и «phony» (обман) привело к тому, что букву «f» заменил диграф «ph», в результате термин, обозначающий вредоносные действия в Интернете, приобрел написание «phishing». Однако некоторые источники указывают, что его происхождение может быть несколько иным.

В 1970-х годах сформировалась субкультура, представители которой использовали ряд низкотехнологичных методов для взлома телефонных сетей. Эти ранние хакеры получили название «phreaks» (фрикеры), представляющее собой комбинацию слов «phone» (телефон) и «freak» (мошенник). В то время количество компьютеров, объединенных в сеть, было небольшим, поэтому целью фрикинга было совершение бесплатных международных звонков или звонков на номера, не внесенные в телефонные книги.

«Фишинг представляет собой простейший способ кибератаки, который, тем не менее, является одним из самых опасных и эффективных».

Еще до того, как термин «фишинг» прочно вошел в обиход, методы фишинга были подробно описаны в докладе и презентации, которые подготовила в 1987 году компания Interex (International HP Users Group).

Использование этого термина начинается в середине 1990-х годов, а его первое упоминание приписывается печально известному спамеру и хакеру Хану Си Смиту (Khan C Smith). Кроме того, в Интернете сохранился первый случай публичного упоминания термина «фишинг». Это произошло 2 января 1996 года в Usenet – в новостной группе AOHell. На тот момент компания America Online (AOL) являлась крупнейшим интернет-провайдером, ежедневно обслуживающим миллионы подключений.

Разумеется, популярность компании AOL непременно сделала ее целью мошенников. Хакеры и распространители пиратских программ использовали ее ресурсы для обмена сообщениями, а также для совершения фишинговых атак на компьютеры законопослушных пользователей. Когда AOL приняла меры и закрыла группу AOHell, злоумышленники взяли на вооружение другие методы. Они отправляли пользователям сетей AOL сообщения, в которых представлялись сотрудниками AOL и просили пользователей проверить данные своих учетных записей или передать им свои платежные реквизиты. В итоге проблема стала настолько острой, что компания AOL начала добавлять предупреждения к каждому электронному письму, особым образом указывая, что ни один сотрудник AOL не станет просить сообщить ему пароль или платежные реквизиты пользователей.

«Социальные сети становятся основным объектом фишинговых атак».

С наступлением 2000-х годов фишинговые мошенники начали обращать свое внимание на уязвимости систем электронных платежей. Клиенты банков и платежных систем стали все чаще становиться жертвами фишинга, а в некоторых случаях – как показало последующее расследование – злоумышленникам даже удавалось не только точно идентифицировать своих жертв, но и узнавать, каким банком они пользовались. Социальные сети также стали одной из главных целей фишинга в силу своей привлекательности для мошенников: личная информация, публикуемая в социальных сетях, является отличным подспорьем для кражи идентификационных данных.

Киберпреступники регистрировали десятки доменов, которые настолько изящно имитировали такие ресурсы, как eBay и PayPal, что многие не слишком внимательные пользователи просто не замечали подмены. Клиенты системы PayPal получали фишинговые электронные письма (содержащие ссылки на подставной веб-сайт) с просьбой обновить номер кредитной карты и другие персональные данные. В сентябре 2003 года о первой фишинговой атаке против банка сообщил журнал The Banker (принадлежащий компании The Financial Times Ltd.).

В середине 2000-х годов на черном рынке можно было заказать «под ключ» вредоносное ПО для фишинга. В то же время хакеры начали координировать свои действия, чтобы организовывать все более изощренные фишинговые атаки. Трудно оценить даже приблизительные потери от успешных фишинговых атак: как сообщал в 2007 году отчет компании Gartner, за период с августа 2006 года по август 2007 года около 3,6 миллиона взрослых пользователей потеряли 3,2 миллиарда долларов.

«В 2013 году были похищены 110 миллионов записей кредитных карт и учетных данных, принадлежащих клиентам торговой сети Target».

В 2011 году фишинговые мошенники даже якобы нашли государственных спонсоров, когда китайские власти запустили предполагаемую фишинговую кампанию, которая была направлена против учетных записей Gmail, принадлежащих высокопоставленным чиновникам и военным в США и Южной Корее, а также китайским политическим активистам.

Возможно, самой известной фишинговой атакой стал случай, когда в 2013 году были похищены 110 миллионов записей кредитных карт и учетных данных, принадлежащих клиентам торговой сети Target. Виной всему оказалась скомпрометированная учетная запись одного субподрядчика.

Еще большую дурную славу получила фишинговая атака, предпринятая в первом квартале 2016 года хакерской группой Fancy Bear (деятельность которой связывают с российскими спецслужбами и военной разведкой). Эта атака была нацелена на адреса электронной почты Национального комитета Демократической партии США. В частности, Джон Подеста, руководитель агитационной кампании Хиллари Клинтон на президентских выборах 2016 года, заявил, что злоумышленники взломали его учетную запись Gmail и похитили переписку, поскольку он попался на старейшую мошенническую уловку: ему на электронную почту пришло фишинговое письмо с предупреждением, что пароль учетной записи был скомпрометирован (поэтому нужно «нажать здесь», чтобы сменить его).

В 2017 году была предпринята массированная фишинговая атака на Google и Facebook, вынудившая бухгалтерские службы этих компаний перечислить в общей сложности более 100 миллионов долларов на заграничные банковские счета хакеров.

Типы фишинговых атак

Несмотря на многочисленные вариации, общей чертой всех фишинговых атак является использование подлога с целью присвоения тех или иных ценностей. Вот лишь некоторые основные категории:

Адресный фишинг

В то время как большинство фишинговых кампаний предполагают массовую рассылку электронных писем как можно большему количеству пользователей, адресный фишинг отличается направленным характером. Этим способом злоумышленники атакуют конкретное лицо или организацию, часто применяя специально подобранный контент, который, как им представляется, окажет на жертву наибольшее воздействие. Для осуществления подобной атаки необходимо провести тщательную подготовку, чтобы узнать имена, должности, адреса электронной почты и другую сопутствующую информацию. Хакеры переворачивают вверх дном весь Интернет, сопоставляя эту информацию со всеми доступными сведениями о должностных отношениях жертвы: их, например, интересуют имена коллег и круг их обязанностей в соответствующей организации. Заполучив все эти данные, злоумышленники составляют правдоподобное письмо.

В частности, фишинговая атака может быть нацелена на сотрудника, чьи обязанности предполагают авторизацию платежей. Хакеры присылают ему письмо якобы от высокопоставленного должностного лица организации с указанием осуществить крупный платеж в пользу этого лица или в пользу поставщика компании (однако прилагаемая вредоносная ссылка ведет не к платежной системе, а на хакерский веб-сайт).

Адресный фишинг представляет значительную опасность для бизнеса (и государства), поскольку он может привести к значительным убыткам. Согласно отчету, составленному в 2016 году по итогам изучения этой проблемы с участием ряда предприятий, на адресный фишинг приходилось 38 % кибератак, которым они подвергались в течение 2015 года. Что касается компаний в США, ставших жертвами адресного фишинга, то средняя величина ущерба составила 1,8 миллиона долларов на одну успешную атаку.

«Многословное фишинговое письмо от неизвестного лица, называющего себя нигерийским принцем, является одним из самых ранних и долгоживущих проявлений подобных атак».

Клоновый фишинг

Этот тип атаки предполагает, что злоумышленники копируют (клонируют) ранее доставленное законное сообщение, которое содержит ссылку или вложение. Затем мошенник меняет ссылки или прилагаемые файлы на вредоносные объекты, выдаваемые за настоящие. Ничего не подозревающие пользователи нажимают на ссылку или открывают вложение, чего часто бывает достаточно для хакеров, чтобы перехватить контроль над компьютером. После этого злоумышленники могут маскироваться под надежных отправителей и рассылать от имени жертвы аналогичные электронные письма другим пользователям в пределах этой же организации.

Обман 419/нигерийские письма

Многословное фишинговое письмо от неизвестного лица, называющего себя нигерийским принцем, является одним из самых ранних и долгоживущих проявлений подобных атак. Венди Замора, контент-директор Malwarebytes Labs, отметила: «Нередко фишинговая рассылка приходит от имени нигерийского принца, утверждающего, что он является сотрудником правительства или членом королевской семьи и ему срочно требуется помощь, чтобы перевести из Нигерии несколько миллионов долларов. Обычно такое электронное письмо помечается как срочное или личное, а его отправитель просит сообщить ему номер банковского счета, на который он мог бы перечислить деньги для хранения».

Иногда классические нигерийские письма приобретают довольно занятное содержание. Например, в 2016 году британский веб-сайт Anorak сообщил, что его редакция получила электронное письмо от некоего доктора Бакаре Тунде, который представился менеджером проектов в области космонавтики, работающим в Нигерийском национальном агентстве по космическим исследованиям. Доктор Тунде утверждал, что его двоюродный брат, майор авиации Абака Тунде, вот уже более 25 лет находится на старой советской космической станции. Но всего за 3 миллиона долларов менеджеры корпорации Роскосмос согласились организовать рейс пилотируемого корабля и вернуть нигерийского космонавта на Землю. От получателя такого письма требовалось «всего лишь» сообщить данные своего банковского счета, чтобы нигерийские специалисты смогли перечислить необходимую сумму своим российским коллегам. В качестве вознаграждения доктор Тунде обещал заплатить 600 000 долларов.

Случайным образом эта фишинговая атака также стала известна как «обман 419». Это число соответствует номеру статьи в уголовном кодексе Нигерии, которая предусматривает наказание за мошенничество.

Телефонный фишинг

Фишинговые атаки могут происходить с помощью обычного телефона – в этом случае они иногда обозначаются как голосовой фишинг или «вишинг»: мошенник звонит своей жертве и представляется сотрудником местного банка, полиции или налогового управления. Затем он запугивает жертву, сообщая о какой-либо проблеме и настаивая на том, что ее необходимо решить немедленно, а для этого нужно сообщить ему данные банковского счета или выплатить штраф. Обычно мошенники требуют перечислить деньги безналичным способом или с помощью предоплаченной карты, чтобы их нельзя было отследить.

SMS-фишинг (или «смишинг») – это злобный брат-близнец вишинга, осуществляющий те же мошеннические действия, но только с помощью SMS-сообщений (иногда добавляя к ним вредоносные ссылки).

«В электронном письме получатель находит предложение, которое выглядит слишком выгодным, чтобы быть правдой».

Как распознать фишинговую атаку?

Распознать фишинговую атаку не всегда легко, но Вам помогут несколько простых советов, немного дисциплины и здравый смысл. Обращайте внимание на все, что кажется странным и необычным. Спросите себя, не является ли контекст сообщения подозрительным. Доверяйте своей интуиции и не давайте себя запугать. Фишинговые атаки часто используют страх, чтобы подавить Вашу способность хладнокровно мыслить.

Вот еще несколько признаков фишинга:

В электронном письме получатель находит предложение, которое выглядит слишком выгодным, чтобы быть правдой. В нем может сообщаться, что Вы выиграли в лотерею, получили дорогой приз или какой-либо уникальный предмет.  

  • Вы знаете отправителя сообщения, но это человек, с которым Вы не общаетесь. Даже если имя отправителя Вам известно, но он не относится к Вашим постоянным контактам, это уже должно вызывать подозрение – особенно в том случае, если содержимое письма никак не связано с Вашими обычными должностными обязанностями. Аналогичным образом стоит задуматься, если в поле «Копия» указаны вторичные получатели письма, которых Вы совсем не знаете, или группа сотрудников из других подразделений Вашей организации.
  • Текст сообщения внушает страх. Будьте бдительны, если текст электронного письма носит угрожающий или тревожный характер и стремится создать атмосферу неотложной ситуации, призывая Вас срочно выполнить те или иные действия, например перейти по ссылке, прежде чем Ваша ученая запись будет заблокирована. Помните, что ответственные организации никогда не просят клиентов передать персональные данные через Интернет.
  • Сообщение содержит неожиданные или необычные вложения. Такие вложения могут содержать вредоносное ПО, программы-вымогатели или другие интернет-угрозы.
  • Сообщение содержит ссылки, которые выглядят странно. Даже если Ваше чутье не выявило описанные выше признаки, все равно не стоит слепо доверять встроенным в письмо гиперссылкам. Наведите курсор на ссылку, чтобы просмотреть ее настоящий URL-адрес. Присмотритесь, не закралось ли в гиперссылку едва заметное искаженное написание известного веб-сайта, – если да, то это явный признак подлога. Лучше вводить URL-адрес вручную, чем нажимать на встроенную в текст ссылку.

Вот пример фишинговой атаки, которая имитирует сообщение от платежной системы PayPal, содержащее просьбу нажать на кнопку «Confirm Now» (Подтвердить сейчас). Если навести курсор на эту кнопку, то браузер отобразит настоящий URL-адрес страницы перехода – он отмечен красным прямоугольником.

Вот изображение еще одного фишингового сообщения, маскирующегося под уведомление сервиса Amazon. Обратите внимание на угрозу закрыть учетную запись, если ответа не последует в течение 48 часов.

Переход по ссылке приводит Вас к этой форме, предлагающей сообщить те данные, которые откроют злоумышленникам путь к похищению Ваших ценностей.

Как защититься от фишинга?

Как говорилось выше, фишинг представляет собой угрозу, которая с одинаковой вероятностью может появиться на настольном компьютере, ноутбуке, планшетном компьютере или смартфоне. Большинство интернет-браузеров проверяют ссылки на предмет благонадежности, однако первой линией обороны от фишинга должна стать Ваша способность оценивать ситуацию. Научитесь распознавать признаки фишинга и придерживайтесь элементарных принципов безопасности, когда проверяете электронную почту, читаете записи в социальной сети Facebook или играете в онлайн-игру.

Наш коллега Адам Куява сформулировал несколько самых важных правил, которые помогут Вам не попасться на крючок мошенников:

  • Не открывайте электронные письма от незнакомых отправителей.
  • Нажимайте на ссылку внутри электронного письма только в том случае, если Вы точно знаете, куда она ведет.
  • Получив письмо от сомнительного отправителя, перейдите по прилагаемой ссылке вручную – введите адрес законного веб-сайта в адресную строку браузера с помощью клавиатуры, так Вы обеспечите для себя еще один уровень безопасности.
  • Проверяйте цифровые сертификаты веб-сайтов.
  • Если Вас просят раскрыть конфиденциальные данные, убедитесь, что URL-адрес веб-страницы начинается с «HTTPS», а не просто с «HTTP». Буква «S» обозначает «secure» (безопасно), то есть подключение с таким адресом является защищенным. Вместе с тем, это не дает гарантии, что веб-сайт является законным, однако большинство законных веб-сайтов используют именно протокол HTTPS в силу его большей безопасности. При этом даже законные веб-сайты, использующие протокол HTTP, уязвимы перед атаками хакеров. 
  • Если Вы подозреваете, что полученное электронное письмо было отправлено мошенником, введите имя отправителя или отрывок текста письма в поисковую систему – и Вы увидите, связаны ли с этим письмом какие-либо фишинговые атаки.
  • Наводите курсор мыши на ссылки, чтобы убедиться в их надежности.

Как и всегда, мы также рекомендуем использовать программу, способную противостоять вредоносному ПО. Большинство программных средств кибербезопасности способны обнаруживать маскирующиеся опасные ссылки и вложения, так что Ваша информация не попадет в руки злоумышленников, даже если Вы вовремя не почувствуете неладное.

Все premium-версии продуктов Malwarebytes предоставляют надежную защиту от фишинга. Они могут распознавать мошеннические сайты, не давая открыть их, даже если Вы уверены в их законности.

Так что оставайтесь бдительны, соблюдайте осторожность и следите за признаками возможной фишинговой атаки.

Со всеми нашими отчетами о фишинге Вы можете ознакомиться на ресурсе Malwarebytes Labs. 

Что такое фишинговый сайт и как его распознать

Точный анализ эффективности и нужный результат

Получи нашу книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подпишись на рассылку и получи книгу в подарок!

Фишинговый сайт – это платформа для интернет-мошенничества, при котором злоумышленник получает доступ к конфиденциальным данным, таким как логины и пароли, номера кредитных карт.

Больше видео на нашем канале — изучайте интернет-маркетинг с SEMANTICA

Не владея достаточными знаниями, пользователь не всегда знает, как отличить фишинговый сайт от настоящего. Это происходит потому, что поддельный ресурс визуально похож на оригинальный. В таких случаях необходимо обращать внимание на URL(адреса).

Оригинальная страница имеет совершенно иной адрес.

Проблема появления фальшивых веб-сервисов становится достаточно остро. При попадании на поддельную страницу необходимо незамедлительно менять пароли, чтобы избежать несанкционированного доступа к личным данным. Чтобы исключить такую ситуацию, необходимо владеть минимальными знаниями по защите информации в интернете.

Если вы попали на страницу с подозрительно яркой рекламой, мотивирующей подписаться или внести данные карточки или номер телефона, вероятность того, что вас хотят обмануть, очень велика.

Фишинговая атака: что это такое

Фишинг – прибыльный метод мошенничества. Одна атака оценивается суммой в 2 000 долларов, а доход составляет около десятков тысяч. Выгодность таких проектов огромная, поэтому мошенники всегда в процессе разработок новых методов кражи паролей и персональных данных.

Чаще всего на уловки фишеров поддаются неграмотные пользователи или новички, которые визуально не могут отличить оригинальную страницу от поддельной. Таким образом мошенники под видом банка или бренда просят о регистрации или мотивируют пройти по ссылке, чтобы получить денежную прибыль или подарок. После того как пользователь проходит по ссылке, его данные автоматически передаются злоумышленникам.

Как работает интернет-фишинг

Расскажем, что значит фишинговый сайт и для чего это нужно. Жертва, ничего не подозревая, сама предоставляет все личные данные. Используя всплывающие окна, таргетированную рекламу или вирусные landingpage, фишеры выманивают любую информацию.

Проявляйте бдительность, так как названия известных брендов могут быть записаны в неправильной форме.

Например, замаскированное сообщение от интернет-магазина Aliexpress выглядит как Alliexpress или Aliexxpress.

Низкий уровень осведомленности пользователей позволяет с мошенникам с легкостью получать доступ к любым персональным данным. Вирусным атакам могут подвергаться не только единичные пользователи, но и крупные компании, банки или платежные системы.

Как защититься от фишинга

Чтобы знать, как бороться с фишинговыми сайтами, необходимо иметь минимальные знания об интернете, его использовании и методах защиты информации. Чтобы не попасть на уловки, помните несколько правил:

  • не передавайте конфиденциальные данные;
  • установите антивирус;
  • обращайте внимание на оформление;
  • проверяйте правильность ссылки в адресной строке;
  • пользуйтесь защищенным соединением https;
  • фильтруйте подозрительные письма;
  • не пользуйтесь открытыми точками доступа wi-fi для входа в банковские аккаунты.

Признаки фишингового сайта

При переходе по ссылкам нужно быть очень внимательным. Не каждый опытный пользователь способен на первый взгляд отличить фальшивую страницу от оригинальной.

Рассмотрим методологию определения поддельных страниц:

  • Адрес страницы не должен начинаться с http.
  • На сайте не должно быть требований о регистрации для перевода денег или пополнения счета мобильного телефона.
  • У страниц ресурса должен быть разный адрес.
  • На сайте должна быть маскировка карточных реквизитов.

Необходимо быть бдительным при переходе на сторонние страницы.

В данной статье мы рассмотрели, что значит фишинговый сайт и чем он может быть опасен. Переход по битым ссылкам опасен. Чтобы обезопасить себя, необходимо пользоваться сервисами для определения битых ссылок:

  • unvoid.com;
  • unmaskparasites.com;
  • phishtank.com;
  • unShorten.it.

Антивирусы Dr.Web, Anti-Virus, Link Checker обезопасят браузер, а работа из контекстного меню позволит ссылкам проходить автоматическую проверку во избежание попадания на страницу мошенников.

Защита от фишинга

Фишинг — это атака, пытающаяся украсть ваши деньги или вашу учетную запись, заставляя вас раскрыть свои личные сведения, такие как номера кредитных карт, банковские реквизиты или пароли, на поддельных веб-сайтах. Киберпреступники обычно выдают себя за надежные компании, друзей или знакомых в поддельном сообщении, содержащем ссылку на фишинговый веб-сайт.

Узнайте, как распознать фишинговое сообщение

Фишинг является популярной формой киберпреступлений по причине своей эффективности. Компьютерные преступники успешно используют электронные письма, текстовые сообщения и личные сообщения в социальных сетях и видеоиграх, выманивая у пользователей личные данные. Лучшая защита — это бдительность и знание того, на что следует обращать внимание.

Ниже приведены некоторые способы распознавания фишинговых электронных писем.

  • Срочный призыв к действиям или угрозы — Относитесь с подозрением к электронным сообщениям, требующим немедленно перейти по ссылке, позвонить или открыть вложение. Часто они требуют от вас немедленных действий, чтобы получить вознаграждение или избежать штрафа. Создание ложного чувства срочности — распространенный трюк фишинговых атак и мошенников. Они так делают, чтобы не дать вам времени подумать или проконсультироваться с доверенным лицом, которое может вас предостеречь.

    Совет: Если вы увидите сообщение, призывающее вас к немедленным действиям, не торопитесь, подумайте и внимательно прочитайте его. Вы уверены, что оно настоящее? Не торопитесь, позаботьтесь о своей безопасности.

  • Первые или нечастые отправители. Хотя получение первого письма от кого-либо, особенно из-за пределов вашей организации, не бывает чем-то необычным, это также может быть признаком фишинга. Когда вы получаете сообщение от какого-то неизвестного вам человека или Outlook идентифицирует отправителя как нового, внимательно изучите этот сообщение.

  • Грамматические и орфографические ошибки. В профессиональных компаниях или организациях, как правило, есть редакторы, отвечающие за высокое качество и профессиональный характер материалов для клиентов. Если сообщение электронной почты содержит явные орфографические или грамматические ошибки, речь может идти о мошенничестве. Иногда эти ошибки являются результатом неумелого перевода с иностранного языка, а иногда их преднамеренно допускают, чтобы обойти фильтры, блокирующие такие атаки.

  • Универсальное обращение. Организация, предоставляющая вам услуги, в сообщениях электронной почты обращается к вам по имени. Если сообщение начинается с универсального обращения, такого как «Здравствуйте!», это тревожный знак того, что на самом деле это не ваш банк или интернет-магазин.

  • Подозрительные ссылки или неожиданные вложения. Если вы считаете, что сообщение электронной почты является мошенническим, не открывайте никакие содержащиеся в нем ссылки или вложения. Вместо этого наведите указатель мыши на ссылку, но не переходите по ней, чтобы сравнить отобразившийся адрес с адресом в ссылке, указанной в сообщении. В следующем примере при наведении указателя мыши на ссылку настоящий веб-адрес отображается в поле с желтым фоном. Обратите внимание, если строка с IP-адресом совершенно не похожа на веб-адрес компании.

  • Несовпадающие домены электронной почты. Если электронное сообщение якобы отправлено от имени известной компании, такой как Майкрософт или ваш банк, тогда как оно отправлено из другого почтового домена, например Yahoo.com, или microsoftsupport.ru, это может быть мошенник. Также обратите внимание на незаметные опечатки в правильном доменном имени. Например, micros0ft.com, где вторая буква «o» заменена нулем, или rnicrosoft.com, где «m» заменено на «r» и «n». Это распространённые уловки мошенников. 

Киберпреступники также могут заставить вас посетить поддельные веб-сайты другими способами. Например, используя текстовое сообщение или телефонный звонок. Опытные компьютерные преступники создают колл-центры, которые автоматически звонят или отправляют SMS потенциальным жертвам. В этих сообщениях часто содержаться запросы на ввод ПИН-кода или другой личной информации.

Вы администратор или ИТ-специалист?

Если у вас есть подписка на Microsoft 365 с Расширенной защитой от угроз, вы можете включить Защиту от фишинга ATP, чтобы защитить пользователей. Подробнее

В случае получения фишингового сообщения

  • Никогда не нажимайте на ссылки или вложения в подозрительных сообщениях. Если вы получили подозрительное сообщение от организации и опасаетесь, что оно может быть поддельным, перейдите в свой веб-браузер и откройте новую вкладку. Затем перейдите на веб-сайт организации из сохраненного избранного или с помощью поиска в Интернете. Или позвоните в организацию по номеру телефона, указанному на обратной стороне карточки участника, напечатанному на счете или выписке, или на официальном сайте организации.

  • Если подозрительное сообщение пришло от знакомого вам человека, свяжитесь с ним с помощью альтернативных средств, таких как SMS-сообщение или телефонный звонок, чтобы подтвердить его.

  • Сообщите об этом сообщении (см. ниже).

  • Удалите его.

Как сообщить о фишинговом сообщении

  • Microsoft Office Outlook. Не закрывая подозрительное письмо, нажмите Пожаловаться на сообщение на ленте, а затем выберите Фишинг. Это самый быстрый способ пожаловаться на такое сообщение и удалить его из почтового ящика. Это помогает нам совершенствовать фильтры, чтобы в будущем вы видели меньше таких сообщений. Дополнительные сведения см. в статье Использование настройки «Пожаловаться на сообщение».

  • Outlook.com. Установите флажок около подозрительного сообщения в папке «Входящие» Outlook.com. Нажмите стрелку рядом с папкой Нежелательная почта и выберите Фишинг.

Примечание: Если используется другой почтовый клиент, а не Outlook, создайте сообщение электронной почты на адрес [email protected] и вложите в него фишинговое сообщение. Не пересылайте подозрительное сообщение: нам нужно получить его в виде вложения, чтобы можно было проверить заголовки сообщения. 

Если вы находитесь на подозрительном веб-сайте, выполните следующие действия.

  • Microsoft Edge. Нажмите значок Дополнительно(…) > Справка и отзыв > Сообщить о небезопасном сайте. Следуйте инструкциям на открывшейся веб-странице.

  • Internet Explorer. Находясь на подозрительном веб-сайте, щелкните значок в виде шестеренки, наведите указатель мыши на пункт Безопасность, затем выберите Сообщить о небезопасном веб-сайте. Следуйте инструкциям на открывшейся веб-странице.

Дополнительные сведения см. в статье Безопасный просмотр веб-страниц в Microsoft Edge.

Что делать, если вы не думайте, что вы подверглись фишингу

Если вы подозреваете, что случайно подверглись фишинговой атаке, вам следует выполнить несколько действий. 

  1. Пока это свежо в памяти, запишите как можно больше деталей атаки. В частности, постарайтесь записать следующие сведения: имена пользователей, номера учетных записей или пароли, которыми вы могли поделиться.

  2. Незамедлительно измените пароли на этих учетных записях, а также в любом другом месте, где вы могли использовать тот же пароль. При смене паролей следует создавать уникальные пароли для каждой учетной записи. Вам также может понадобиться информация из статьи Создание и использование надежных паролей.

  3. Включите многофакторную проверку подлинности (также называемую двухфакторной проверкой подлинности) для всех учетных записей. См. раздел Что такое: Многофакторная проверка подлинности

  4. Если эта атака была направлена на ваши рабочие или учебные учетные записи, сообщите сотрудникам ИТ-поддержки на работе или в школе о предполагаемой атаке. Если вы поделились информацией о своих кредитных картах или банковских счетах, вы также можете обратиться к этим компаниям, чтобы оповестить их о возможном мошенничестве.

  5. Если вы потеряли деньги или стали жертвой кражи личных данных, сообщите об этом в местные правоохранительные органы. Сведения, приведенные в первом действии, будут для них очень полезны.

См. также

Ключи к королевству: защита устройств и учетных записей

Пути заражения компьютера вредоносными программами

Что такое “фишинг” | Энциклопедия «Касперского»

Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.

Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.

Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в случае невыполнения получателем требований, изложенных в сообщении («если вы не сообщите ваши данные в течение недели, ваш счет будет заблокирован»). Забавно, но часто в качестве причины, по которой пользователь якобы должен выдать конфиденциальную информацию, фишеры называют необходимость улучшить антифишинговые системы («если хотите обезопасить себя от фишинга, пройдите по этой ссылке и введите свой логин и пароль»).

 

 

Рис. 1. Пример фишингового письма с требованием (ради обеспечения дополнительной безопасности)
пройти по ссылке и обновить свои данные в системе Federal Credit Union.

Фишинговые сайты, как правило, живут недолго (в среднем — 5 дней). Так как анти-фишинговые фильтры довольно быстро получают информацию о новых угрозах, фишерам приходится регистрировать все новые и новые сайты. Внешний же вид их остается неизменен — он совпадает с официальным сайтом, под который пытаются подделать свой сайт мошенники.

Зайдя на поддельный сайт, пользователь вводит в соответствующие строки свой логин и пароль, а далее аферисты получают доступ в лучшем случае к его почтовому ящику, в худшем — к электронному счету. Но не все фишеры сами обналичивают счета жертв. Дело в том, что обналичивание счетов сложно осуществить практически, к тому же человека, который занимается обналичиванием, легче засечь и привлечь мошенников к ответственности. Поэтому, добыв персональные данные, некоторые фишеры продают их другим мошенникам, у которых, в свою очередь, есть отработанные схемы снятия денег со счетов.

Наиболее частые жертвы фишинга — банки, электронные платежные системы, аукционы.

Наиболее частые жертвы фишинга — банки, электронные платежные системы, аукционы. То есть мошенников интересуют те персональные данные, которые дают доступ к деньгам. Но не только. Также популярна кража личных данных от электронной почты — эти данные могут пригодиться тем, кто рассылает вирусы или создает зомби-сети.

Характерной особенностью фишинговых писем является очень высокое качество подделки. Адресат получает письмо с логотипами банка / сайта / провайдера, выглядящее в точности так же, как настоящее. Ничего не подозревающий пользователь переходит по ссыке «Перейти на сайт и залогиниться», но попадает на самом деле не на официальный сайт, а на фишерский его аналог, выполненный с высочайшей точностью.

Еще одной хитростью фишеров являются ссылки, очень похожие на URL оригинальных сайтов. Ведь достаточно наблюдательный пользователь может обратить внимание на то, что в командной строке браузера высвечивается ссылка, совершенно отличная от легитимного сайта. Такие «левые» ссылки тоже встречаются, но рассчитаны они на менее искушенного пользователя. Часто они начинаются с IP-адреса, хотя известно, что настоящие солидные компании давно не используют подобные ссылки.

Поэтому фишинговые URL часто похожи на настоящие. Они могут включать в себя название настоящего URL, дополненное другими словами (например, вместо www.examplebank.com стоит www.login-examplebank.com). Также в последнее время популярный фишинговый прием — ссылка с точками вместо слешей, внешне очень похожая на настоящую (вместо www.examplebank.com/personal/login стоит www.examplebank.com.personal.login). Можно привести еще такой фишерский вариант: www.examplebank.com-personal.login.

Также в самом теле письма может высвечиваться ссылка на легитимный сайт, но реальный URL, на который она ссылается, будет другим. Бдительность пользователя притупляется еще тем, что в письме может быть несколько второстепенных ссылок, ведущих на официальный сайт, но основная ссылка, по которой пользователю надо пройти и залогиниться, ведет на сайт мошенников.

 

Рис. 2. Пример фишингового письма (подделка под уведомление интернет-аукциона Ebay)
со множеством ссылок, только одна из которых введет на сайт мошенников.

Иногда личные данные предлагается ввести прямо в письме. Надо помнить, что никакой банк (либо другая организация, запрашивающая конфиденциальную информацию) не будет этого делать подобным образом.

 

Рис. 3. Пример фишингового письма (подделка под уведомление online-банка Barclays,
где непосредственно в теле письма пользователь должен ввести свои данные).

Технологии фишеров совершенствуются. Так, появилось сопряженное с фишингом понятие — фарминг.

Технологии фишеров совершенствуются. Так, появилось сопряженное с фишингом понятие — фарминг. Это тоже мошенничество, ставящее целью получить персональные данные пользователей, но не через почту, а прямо через официальные веб-сайты. Фармеры заменяют на серверах DNS цифровые адреса легитимных веб-сайтов на адреса поддельных, в результате чего пользователи перенаправляются на сайты мошенников. Этот вид мошенничества еще опасней, так как заметить подделку практически невозможно.

Наиболее популярные фишерские мишени — аукцион Ebay и платежная система PayPal. Также страдают различные банки по всему миру. Атаки фишеров бывают случайными и целевыми. В первом случае атака производится «наобум». Атакуются наиболее крупные и популярные объекты — такие как аукцион Ebay — так как вероятность того, что случайный получатель имеет там учетную запись, довольно высока. Во втором случае мошенники узнают, каким именно банком, платежной системой, провайдером, сайтом пользуется адресат. Этот способ более сложен и затратен для фишеров, зато больше шансов, что жертва купится на провокацию.

 

Воровство конфиденциальных данных — не единственная опасность, поджидающая пользователя при нажатии на фишерскую ссылку. Зачастую, следуя по ней, можно получить программу-шпиона, кейлоггер или троян. Так что если даже у вас нет счета, которым мошенники могли бы воспользоваться, нельзя чувствовать себя в полной безопасности.

Согласно данным Gartner, в США в 2006 году ущерб, нанесенный одной жертве фишинга, в среднем составил 1244 долларов США. В 2005 году эта сумма не превышала 257 долларов, что свидетельствует о невероятном успехе фишеров. В России ситуация несколько иная. Из-за того, что у нас электронные платежные системы пока не столь распространены, как на Западе, ущерб от фишинга не столь велик. Но с распространением в России электронных платежных систем доля фишинга в общем почтовом потоке возрастет, и, соответственно, возрастет и ущерб от него. Так что, хотя данная проблема в России не стоит еще столь остро, готовиться к ней надо уже сейчас.

Успеху фишинг-афер способствует низкий уровень осведомленности пользователей о правилах работы компаний, от имени которых действуют преступники. И хотя на многих сайтах, требующих конфиденциальной информации, опубликованы специальные предупреждения о том, что они никогда не просят сообщать свои конфиденциальные данные в письмах, пользователи продолжают слать свои пароли мошенникам. Поэтому несколько лет назад была создана Anti-Phishing Working Group (APWG) — группа по борьбе с фишингом, в которую входят как компании-«мишени» фишеров, так и компании, разрабатывающие анти-фишинговый/анти-спамерский софт. В рамках деятельности APWG проводятся ознакомительные мероприятия для пользователей, также члены APWG информируют друг друга о новых фишерских сайтах и угрозах. Сейчас APWG насчитывает более 2500 участников, среди которых есть крупнейшие мировые банки и ведущие IT-компании. Так что, по оптимистическим прогнозам, через некоторое время пользователи научатся остерегаться фишерских сайтов, как в свое время научились с опаской относиться к письмам с вложениями от неизвестных адресатов. Пока же основной защитой от фишинга остаются спам-фильтры.

Фишинг (phishing)

Фишинг (phishing) является методом сетевого мошенничества. C его помощью злоумышленники пытаются выманить у человека конфиденциальные данные или вынудить его на какие-либо нежелательные действия. С этой целью мошенники используют мгновенные и почтовые сообщения, специально созданные поддельные веб-сайты.

Главная задача фишеров — получить пароли и логины для финансовых сервисов (онлайн-банков, систем электронных денег) или обманом заставить жертву заплатить им деньги. Для этого нужно побудить человека на выполнение определенного действия: например, перехода на зараженный сайт или открытия вредоносного файла. Часто так распространяются вирусы-шифровальщики.

Фишинговая ссылка, ведущая на вредоносную страницу, может прийти от приятеля или родственника, чей компьютер подвергся заражению. Это значительно увеличивает вероятность перехода по ней, поскольку люди обычно доверяют своим знакомым. Так по цепочке от жертвы к жертве атака распространяется по сети.

Фишинговый сайт обычно представляет собой поддельный ресурс (имитацию известного легитимного сервиса), на котором пользователю предлагают ввести конфиденциальные данные — например, дающие возможность списать деньги с банковской карты или получить доступ к деньгам в онлайн-банке.

Для повышения эффективности атак мошенники используют способы воздействия, находящиеся в сфере психологии и относящиеся к социальной инженерии. Обычно они воздействуют на страхи, эмоции, рефлексы и чувства потенциальной жертвы.

При переходе на фишинговый сайт возможны следующие варианты развития событий:

  1. Сработает установленный на фишинговой веб-странице эксплойт, который использует одну из уязвимостей компьютера жертвы для внедрения вредоносной программы.
  2. По ссылке будет скачан и запущен вредоносный файл.
  3. Жертва самостоятельно введет и отправит свои конфиденциальные данные через поддельную форму авторизации или другой подобный элемент.

В первом и втором случаях после заражения вредоносной программой компьютер жертвы может быть заблокирован, файлы — зашифрованы, а злоумышленники начнут вымогать деньги за восстановление доступа.

Классификация и примеры фишинговых атак

Приведем несколько примеров фишинговых техник, используемых мошенниками для захвата почтовых учетных записей:

  1. E-mail скоро будет заблокирован: сделано какое-то неправильное действие, теперь вам надо срочно исправить ошибку, в противном случае ваш адрес электронной почты подвергнется блокировке.
  2. Вы в черном списке: сообщение о попадании в черный список, требующее пройти проверку и подтвердить, что вы — не робот.
  3. Сообщение о документации: бухгалтерия компании-партнера прислала вам счет-фактуру, с которым нужно срочно ознакомиться. При осуществлении деловой переписки, особенно когда имеется огромный поток писем, жертва может нажать на документ, посетив фишинговую страницу.
  4. О превышении квоты: вам нужно увеличить объем почтового ящика в связи с его заполнением.
  5. О смене пароля: вашу почту взломали мошенники, нужно срочно сменить пароль.
  6. О спаме: с вашего адреса рассылают спам, и теперь у вас не будет возможности отправлять письма. Вы должны пройти процедуру подтверждения.

Так или иначе все эти приемы приводят к одному результату: жертва попадает на сайт, имитирующий интерфейс почтового сервиса, и вводит логин и пароль, которые отправляются злоумышленнику.

Объект воздействия

Наиболее часто мошенники выбирают жертв среди пользователей электронных платежных систем, аукционов, онлайн-банков. Злоумышленники интересуются персональной информацией, дающей доступ к финансам. Также они могут захватить электронный почтовый ящик, который используется в финансовых сервисах для смены и восстановления пароля.

Жертвам рассылают письма будто бы от банковских учреждений или органов власти. Пользователи ни о чем не догадываются, переходят на копию официального сайта и без опасений вводят личные данные, которые тут же становятся доступными злоумышленникам.

Источник угрозы

Технологии фишеров постоянно совершенствуются. К примеру, недавно появилось такое понятие, как «фарминг». С помощью вредоносных программ мошенники вносят изменения в системный файл hosts, после чего компьютер жертвы автоматически перенаправляется на ложные сайты — точные копии оригинальных. Такую подмену сложно обнаружить даже опытным пользователям.

Самыми популярными мишенями фишеров являются Сбербанк, Ebay, PayPal и другие финансовые организации. Атакуют злоумышленники как случайно, так и целенаправленно. В последнем случае злоумышленник узнаёт, клиентом какого банковского учреждения или провайдера, какой платежной системы и т.п. является жертва. Данная технология более трудоемка и затратна для фишеров, но дает рекордное число успешных атак.

Анализ риска

Существуют разнообразные способы борьбы с такого рода мошенничеством. Речь идет и о законодательстве, и о технологиях. Чтобы защититься от фишинга, пользователь должен быть крайне внимательным. Ознакомьтесь с рекомендациями, благодаря которым можно обезопасить себя от фишинга (phishing):

  1. Нужно проверить написание домена, с которого пришло письмо: корректно ли написан домен, нет ли подмены.
  2. Если сайт не вызвал подозрений, то следует проверить страницу, указанную в сообщении, на специальном ресурсе — например, virustotal.com. Сайт может быть заражен.
  3. Потребуется проверка цифрового сертификата сайта.
  4. Посмотрите, есть ли опечатки в тексте письма или какие-либо странности оформления. Уважаемые организации не позволят себе этого.
  5. Используйте защитные программы, имеющие в арсенале веб-антивирус и веб-фильтры вредоносных и подозрительных адресов.
  6. В случае любого подозрения лучше удалить сообщение и вручную зайти на веб-ресурс указанной в  нем организации, связаться с клиентской службой по телефону (основа успеха фишинга — доверчивость пользователя).

Еще один вид борьбы с мошенниками заключается в создании списка фишинговых сайтов, с которым можно сверяться в дальнейшем. Подобной системой оснащены некоторые популярные браузеры. Есть также специальные расширения и дополнения к веб-обозревателям, которые предоставляют соответствующую услугу.

Несколько лет назад появился метод защиты от фишинга с использованием специальных DNS-сервисов, которые блокируют переходы на опасные сайты независмо от браузера. Но наиболее перспективным является метод «белых списков» в некоторых антивирусных программах, когда при малейшем подозрении на подмену или недостоверность доступ к сайту блокируется. Этот подход показал свою эффективность для сайтов онлайн-банков и платежных систем.

К сожалению, фишинг будет и далее оставаться популярным по причине глубины используемых в нем методов социальной инженерии. Поэтому любой, даже самый подготовленный человек при правильном подходе может стать жертвой фишинга. 

 

Проверка на фишинг

Проверка на фишинг

Проверка на фишинг – функция программы Kaspersky Security, предназначенная для защиты личных данных пользователя.

Во время проверки содержимого веб-объектов SharePoint на фишинг программа проверяет принадлежность ссылок к вредоносным и фишинговым веб-адресам.

Проверка ссылок на принадлежность к списку вредоносных веб-адресов позволяет распознать веб-адреса, ведущие на зараженные вирусом веб-сайты. Вредоносные ссылки могут содержаться в тексте сообщений под видом рекламы. В тексте вам предлагают узнать подробности о продукте или услуге, перейдя по ссылке. Воспользовавшись ссылкой, вы попадаете на веб-сайт, содержащий вирусы, и начинается заражение компьютера. На компьютер проникают вирусы и вредоносные программы, которые могут просматривать вашу личную информацию и передавать ее мошенникам.

Проверка ссылок на принадлежность к списку фишинговых веб-адресов позволяет распознать веб-адреса, ведущие на мошеннические веб-сайты. Частным примером фишинг-атаки может служить сообщение электронной почты якобы от банка, клиентом которого вы являетесь, со ссылкой на официальный веб-сайт в интернете. Воспользовавшись ссылкой, вы попадаете на точную копию веб-сайта банка и даже можете видеть его адрес в браузере, фактически находясь на фиктивном веб-сайте. Все ваши дальнейшие действия на веб-сайте отслеживаются и могут быть использованы для кражи ваших личных данных.

Функция проверки веб-объектов SharePoint на фишинг выявляет вредоносные и фишинговые ссылки, содержащиеся в тексте веб-объекта. Цель вредоносных и фишинговых ссылок – украсть ваши личные данные или информацию, введенную в веб-форму. Программа выполняет проверку на фишинг при создании или изменении веб-объекта SharePoint. Если по итогам проверки на фишинг программа находит в тексте хотя бы один веб-адрес, относящийся к спискам вредоносных и фишинговых веб-адресов, она присваивает веб-объекту статус Фишинг.

При обнаружении вредоносной или фишинговой ссылки в веб-объекте SharePoint программа выполняет действие, настроенное в блоке Контентная фильтрация. Если выбрано действие Блокировать, программа отобразит окно с сообщением о невозможности создать или изменить веб-контент.

Для защиты серверов SharePoint от фишинга программа использует список адресов веб-ресурсов, которые определены специалистами «Лаборатории Касперского» как вредоносные и фишинговые. База регулярно обновляется и входит в поставку программы Kaspersky Security.

Для дополнительной защиты серверов SharePoint от фишинга вы можете использовать службы Kaspersky Security Network, которые позволяют получать актуальную информацию об угрозах до их включения в антифишинговые базы «Лаборатории Касперского».

В начало

Что такое фишинг? | Avast

Что такое фишинг

Фишинг — один из видов интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам, паролям, данным лицевых счетов и банковских карт. В основном, используется метод проведения массовых рассылок от имени популярных компаний или организаций, содержащих ссылки на ложные сайты, внешне неотличимые от настоящих.

Как фишинг проникает на устройство пользователя

Внешне кажется, что фишинговые сообщения приходят от имени популярных организаций или компаний (как PayPal, UPS, правительственные организации или ваш банк), однако на самом деле они являются поддельными. В письмах вас вежливо попросят обновить или подтвердить верность персональной информации, нередко упоминают какие-либо проблемы с данными. Затем вас перенаправляют на поддельный сайт, внешне неотличимый от настоящего, где вас просят ввести учетные данные. Если злоумышленники заполучат необходимую информацию, это может вести к краже персональных данных или средств.

Как распознать фишинг

Как правило, пользователи получают сообщение по эл. почте или через сайт с просьбой указать свои персональные данные.

Как отстранить фишинг

Фишинговая приманка не может быть отстранена, однако возможно и важно ее вовремя обнаружить. Отслеживайте свой сайт и проверяйте его на наличие элементов, которых на нем не должно быть. Если это возможно, регулярно меняйте корневые файлы своего сайта.

Как не стать жертвой фишинговой атаки
  • Следуйте принципам безопасного поведения в интернете и не переходите по ссылкам, присланным в подозрительных или непонятных сообщениях электронной почты или через Facebook.
  • Не загружайте вложенные файлы из сообщений электронной почты, которых вы не ожидали.
  • Обеспечьте надежной защитой свои пароли и не сообщайте их никому.
  • Не сообщайте никому свои персональные данные — будь то по телефону, лично или в сообщении эл. почты.
  • Внимательно проанализируйте адрес сайта (URL), на который вы были переадресованы. В большинстве случаев фишинга, несмотря на то, что сайт выглядит идентично настоящему, URL-адрес может отличаться от оригинального (например, заканчиваться на .com вместо .gov).
  • Поддерживайте свой браузер обновленным и своевременно устанавливайте обновления безопасности.
Защититесь от фишинга

Использование современного антивирусного решения со встроенным инструментом защиты от фишинга — это самый эффективный способ предотвращения, распознания или отстранения фишинга с компьютера. Наиболее эффективным антифишинговым решением является Avast.

URL Фишинг | Barracuda Networks

Связанные термины

Дополнительная литература

Как может помочь Barracuda

Barracuda Essentials быстро фильтрует и дезинфицирует каждое электронное письмо перед его доставкой на ваш почтовый сервер, чтобы защитить вас от угроз, передаваемых по электронной почте. Используя сканирование на вирусы, оценку спама, анализ намерений в реальном времени, защиту URL-ссылок, проверку репутации и другие методы, Barracuda обеспечивает наилучший уровень защиты.

Barracuda Central, наш глобальный круглосуточный центр управления угрозами, постоянно отслеживает в Интернете новые угрозы по всем направлениям атак и передает эти данные в технологию фильтрации Essentials.

Barracuda Sentinel — это решение для защиты почтового ящика на основе API, которое защищает от компрометации корпоративной электронной почты, захвата учетной записи, целевого фишинга и другого кибер-мошенничества. Он сочетает в себе искусственный интеллект, глубокую интеграцию с Microsoft Office 365 и защиту бренда в комплексном облачном решении.

Уникальная архитектура Sentinel на основе API позволяет механизму искусственного интеллекта изучать историческую электронную почту и узнавать уникальные шаблоны общения пользователей. Он блокирует фишинговые атаки, которые собирают учетные данные и приводят к захвату учетной записи, и обеспечивает исправление в реальном времени.

Barracuda PhishLine — это решение для моделирования безопасности электронной почты и моделирования фишинга, предназначенное для защиты вашей организации от целевых фишинговых атак. PhishLine обучает сотрудников понимать новейшие методы фишинга, основанные на социальной инженерии, распознавать скрытые фишинговые подсказки и предотвращать мошенничество с использованием электронной почты, потерю данных и повреждение бренда.PhishLine превращает сотрудников из потенциальной угрозы безопасности электронной почты в мощную линию защиты от вредоносных фишинговых атак.

У вас есть вопросы или вам нужна дополнительная информация о URL Phishing ? Свяжитесь с нами прямо сейчас!

Фишинговых атак с легальными URL-адресами

Обратитесь в Keepnet за лучшими средствами защиты от фишинга и программным обеспечением для защиты от фишинга!

С годами киберпреступники научились избегать обнаружения, скрываясь в неопасных предметах и ​​нападая на свои цели.По сути, они используют URL-адреса, которые ведут к подлинным, но взломанным веб-сайтам, или имеют надежные перенаправители, которые в конечном итоге перенаправляют цели на фишинговые объекты. Согласно статистике из набора данных Keepnet Phishing Trends Report 2018, 49,32% фишинговых сообщений были открыты целью во всех организациях, 33,10% продолжали щелкать вредоносное вложение или ссылку, 12,87% передали информацию.

Microsoft выявила, что в 2019 году киберпреступники создавали умные фишинговые атаки, используя ссылки на результаты поиска Google, которые были заражены так, что они «указывали на страницу, контролируемую злоумышленником», которая в конечном итоге перенаправляла на фишинговый веб-сайт.Генератор трафика следил за тем, чтобы страница перенаправителя была лучшим результатом по определенным ключевым словам.

Фишинговая атака с использованием зараженных результатов поиска

По данным Microsoft, с помощью этой техники киберпреступники могли передавать фишинговые электронные письма, содержащие просто подлинные URL-адреса (т. Е. Ссылки на результаты поиска), «и при этом доверенный домен», например:

  • hxxps: // www [.] Google [.] Ru / # btnI & q =% 3Ca% 3EhOJoXatrCPy% 3C / a% 3E
  • hxxps: // www [.] google [.] ru / # btnI & q =% 3Ca% 3EyEg5xg1736iIgQVF% 3C / a% 3E

Атака была еще более секретной из-за использования «результатов поиска с привязкой к местоположению». При переходе к пользователям в Европе фишинговый URL-адрес перенаправлялся на веб-сайт c77684gq [.] Порождает [.] Tech и, в конечном итоге, на фишинговую страницу. За пределами Европы тот же URL не дал результатов поиска.

Обратитесь в Keepnet за лучшими средствами защиты от фишинга и программным обеспечением для защиты от фишинга!

Согласно Microsoft, «для того, чтобы это сработало, злоумышленники должны были убедиться, что их веб-сайт c77684gq [.] beget [.] tech , был лучшим результатом поиска по ключевому слову « hOJoXatrCPy » при запросе из определенных регионов. HTML-код веб-сайта состоит из сценария переадресации и ряда якорных элементов: «

Код перенаправления

Microsoft объяснила, что «Эти элементы привязки были разработаны для сканирования поисковыми системами, чтобы страница проиндексировалась и возвращалась в качестве результата по ключевым словам поиска, которые злоумышленники хотели использовать в своей кампании».

Якорные теги, содержащие ключевые слова для поиска

Наконец, киберпреступники настроили генератор трафика, чтобы отравить / заразить результаты поиска.Поскольку фишинговый URL-адрес использовал функцию открытого перенаправителя, он перенаправлялся на верхний результат поиска, следовательно, на веб-страницу перенаправителя.

URL-адрес фишинга: обнаружение URL-адресов фишинга с помощью Keepnet

Фишинговые URL-адреса используются для получения информации о пароле и имени пользователя или другой информации об учетной записи, отправляя злоумышленников целевым пользователям как известное лицо или учреждение по электронной почте или другим каналам связи.


Обычно целевой пользователь получает сообщение, которое, похоже, было отправлено от известного объекта или организации.Это сообщение может содержать вредоносное ПО, которое может проникнуть на компьютер пользователя или содержать фишинговый URL-адрес, который перенаправляет целевых пользователей на вредоносные веб-сайты, которые позволяют им захватывать конфиденциальные данные, такие как пароли, данные учетной записи или данные кредитной карты.
В настоящее время фишинговые атаки очень популярны, потому что легче щелкнуть фишинговый URL-адрес, обманув кого-то или манипулируя им, чем обойти защиту. Фишинговые URL-адреса, которые обычно находятся в теле текста, перенаправляют на поддельный веб-сайт, содержащий логотипы и т. правовая информация соответствующих учреждений.

Мы дадим ответы на такие вопросы, как «Что такое фишинговый URL?». Каковы особенности фишинговых URL-адресов? Каковы основные особенности, которые отличают фишинговые URL-адреса от других URL-адресов? Ответы на такие вопросы мы будем искать в этой статье.

Многие пользователи могут невольно получать фишинговые электронные письма или фишинговые URL-адреса каждый день и каждый день. Злоумышленники нацелены как на пользователей, так и на компании с целью получения предметов или по другим причинам. Согласно отчету Phishing Trends Report, опубликованному Keepnet Labs в мае 2020 года, на фишинговые атаки приходится более 90% успешных атак.

В чем секрет успеха фишинговых атак?

Основная причина — неправильная привычка и неосознанность пользователей. Поэтому организациям следует обучать своих сотрудников тому, чтобы они обладали необходимой компетенцией в распознавании фишинговых URL-адресов и сообщении о них. Таким образом можно предотвратить возможные повреждения. Также важно использовать технологические инструменты, которые могут распознавать фишинговые URL-адреса и обнаруживать их.

Что такое функции URL-адресов фишинга?

Необходимо понимать, какова общая структура URL-адресов, чтобы выявить, какими процессами следуют злоумышленники при создании фишингового URL-адреса или фишингового домена.

Что такое URL?

URL сегодня означает унифицированный указатель ресурсов. URL-адрес определяется как адрес определенного ресурса в Интернете. Каждый действительный URL-адрес указывает на адрес уникального ресурса. Эти ресурсы доступны в следующих формах:

  • HTML-страница,
  • документ CSS,
  • Картинка

Объяснение URL

Общие URL-адреса определяются как SLL, протокольный домен и субдомен, как показано выше. В фишинговом URL-адресе вы не можете изменить часть имени домена, потому что эта часть используется при покупке имени домена и больше не может быть изменена.Однако злоумышленники могут создавать поддомены по своему усмотрению. Злоумышленники никогда не могут изменить доменное имя, но могут создать столько новых фишинговых URL-адресов на субдоменах, сколько захотят.

Злоумышленники очень грамотно выбирают домены и соответственно создают поддомены. В этой ситуации многие технические средства не могут обнаружить эти фишинговые URL. Это опасно, так как злоумышленникам сложно убедить пользователей и обнаружить поддомены. Например, субдомен можно поставить перед фактическим доменным именем.В качестве примера предположим, что злоумышленник покупает новый домен с именем platform-registrar.com. Добавив к нему несколько поддоменов, пользователи могут попасть в ловушку. Например, он может использовать субдомен «Keepnet» перед фактическим доменом. В этом случае домен меняется на www.keepnet.platform-registrar.com. Они также могут добавить поддомен в конец исходного домена, чтобы сделать его более реалистичным: www.keepnet.platform-registrar.com/dashboard/

Киберсквоттинг или Тайпсквоттинг

Другие методы, часто используемые злоумышленниками, — это атаки Cybersquatting и Typosquatting, которые используют небрежность пользователей путем создания доменов, подобных реальным доменам.Например, купив доменное имя www.keepnetlab.com, которое похоже на исходное имя www.keepnetlabs.com, и создав веб-страницу, похожую на исходную, злоумышленники могут легко поймать пользователей.

Основная цель здесь — получить прибыль от существующих клиентов торговой марки, принадлежащей бизнесменам. Иногда злоумышленники могут связаться с брендом, которому они подражают, и предложить продать аналогичные домены по высоким ценам.

Как заблокировать фишинговые URL

Средство реагирования на инциденты фишинга

Keepnet позволяет предприятиям сообщать и анализировать подозрительные электронные письма за считанные минуты.Автоответчик анализирует содержимое электронного письма по заголовку, тексту и вложениям. По результатам анализа создаются различные сигнатуры атак для генерации сигналов тревоги.

Обратитесь в Keepnet за лучшими средствами защиты от фишинга и программным обеспечением для защиты от фишинга!

Фишинговые атаки являются источником более 90% успешных кибератак . Чтобы обеспечить безопасность вашей организации, ваши сотрудники должны быть полностью обучены вопросам безопасности и изменить свое поведение, чтобы применять передовые методы обеспечения безопасности.

Более того, обучение ваших сотрудников тому, как обнаруживать фишинговые сообщения электронной почты и правильно с ними обращаться, может добавить мощный уровень безопасности.

Вот советы, как избежать фишинговых атак :

  • Не переходите по ссылкам в письме из неизвестных источников
  • Не открывайте вложения от незнакомых людей. Если вы получили вложение от знакомого, позвоните отправителю, чтобы проверить законность письма.
  • Если у вас возникнут подозрения по поводу полученного вами электронного письма, выбросьте его.
  • Обратите внимание на обычный стиль фишинга в электронных письмах типа «Подтвердите свою учетную запись».
  • Наведите указатель мыши на ссылки в сообщениях электронной почты, проверьте URL-адрес, чтобы проверить подлинность, и вместо того, чтобы щелкать ссылку, введите веб-адрес в браузере вручную, чтобы получить доступ к веб-сайту.
  • Если вы посещаете веб-сайт с замком, нажмите на замок, чтобы проверить подлинность.
  • Защитите свои учетные записи с помощью многофакторной аутентификации.
  • Защитите свои данные, создав их резервную копию.

Нажмите кнопку и начните бесплатную пробную версию сегодня

Примечание редактора: эта статья обновлена ​​30 декабря 2020 г.

Как обнаружить фишинговый веб-сайт

Термин «фишинг» в этих разделах не является незнакомым. В предыдущем сообщении блога мы рассмотрели множество способов, которыми хакеры используют фишинговые электронные письма, чтобы обманом заставить пользователей загрузить вредоносные вложения или посетить вредоносные веб-сайты.Только в 2016 году количество фишинговых атак увеличилось на ошеломляющие 400%, и в этом году тенденция, вероятно, продолжится. Поэтому сегодня мы продолжим кампанию по борьбе с фишингом, взяв на себя другой способ атаки — фишинговые веб-сайты.

Отправка вредоносных писем — это только одна часть процесса фишинга. Начинающий фишер обычно создает поддельный веб-сайт с намерением обманом заставить жертв ввести учетные данные для входа, банковскую информацию или и то, и другое, к которым фишер затем имеет доступ.На протяжении многих лет фишинг преследовал миллионы пользователей. Чтобы доказать, насколько это эффективно, рассмотрим этот любопытный случай, произошедший в 2013 году. Трио хакеров были арестованы в Великобритании за попытку фишинга на сумму почти 60 миллионов фунтов стерлингов от ничего не подозревающих клиентов путем создания более 2600 поддельных банковских сайтов.

Чтобы помочь вам не стать жертвой этих атак, мы собрали некоторые из наиболее распространенных сценариев, в которых вы можете столкнуться с фишинговыми сайтами, а также несколько советов по их обнаружению, чтобы вы не передавали свою информацию.

Сценарий 1. Открытие фишингового сообщения электронной почты — ошибка электронной почты Ника

Начнем со сценария, с которым вы уже знакомы. Ник — гордый добытчик. На протяжении многих лет он очень много работал, чтобы заработать 1 миллион долларов на пенсию. Всего за несколько месяцев до выхода на пенсию Ник получал электронные письма от своего «банка» с просьбой обновить свою банковскую информацию. Он зашел на «сайт банка» и изменил свои учетные данные. Уже на следующий день он обнаружил, что его сбережения были уничтожены, как и в случае с женщиной из Великобритании в 2012 году.

Сценарий 2. Нажатие на подозрительное объявление — Дилемма объявления Мэри

Реклама служит еще одним средством для проведения фишинговых атак. Мэри, например, искала в Интернете рецепты легкой выпечки. Она набрала в Google «Легкие рецепты тортов» и, не просматривая ссылку, нажала на рекламное объявление Google с надписью «Легкие рецепты тортов сегодня». Объявление привело ее на страницу с просьбой предоставить данные кредитной карты в обмен на рецепты. К счастью, Мэри с подозрением отнеслась к запросу на оплату, поэтому она сразу закрыла веб-страницу.Там она избежала пули, потому что эти поддельные Google Рекламы использовались для проведения фишинговых атак еще в 2014 году.

Сценарий 3. Доступ к поддельной странице входа — Sophia’s Government Fiasco

Фишеры ни перед чем не остановятся, чтобы украсть информацию. Возьмем, к примеру, случай Софии, которая хочет обновить свой паспорт. София вводит название паспортного агентства, которое она ищет, в свою поисковую систему и нажимает на первую увиденную ссылку. Ей все выглядело хорошо, потому что на странице входа не было ничего странного.Она ввела свои учетные данные и паспортные данные. Отправив заявку, она задалась вопросом, почему она не получила ответа от агентства. На следующий день она узнала, что ее учетные записи были скомпрометированы, как и граждане Сингапура в прошлом году, которые подверглись фишинговым атакам с подделкой государственных страниц входа.

Сценарий 4: Взаимодействие с социальными сетями — проблема Рона в Твиттере

У Рона возникла проблема с банком, и, думая, что он сможет получить более быстрый ответ через Twitter, он написал в Твиттере о своем беспокойстве в Twitter.Через несколько часов «представитель банка» ответил, предоставив ему ссылку на «страницу поддержки банка». Рон был достаточно умен, чтобы не доверять «представителю», потому что он знает, что нельзя доверять непроверенным аккаунтам Twitter. Рон только что столкнулся с одним из самых популярных видов фишинговых атак в социальных сетях и, к счастью, избежал его.

Если вы не выяснили закономерность, все сценарии были основаны на реальных фишинговых атаках и мошенничестве. Ник, Мэри, София и Рон могут быть вымышленными, но угрозы, с которыми они столкнулись, вполне реальны.Вот несколько полезных советов, как избежать фишинга со стороны этих вредоносных сайтов. Давайте разделим наши решения на два.

Перед нажатием

Всегда проверяйте и изучайте URL-адрес, прежде чем щелкнуть по нему. Каждый раз, когда кто-то отправляет вам ссылку по электронной почте, в социальных сетях или на любой другой платформе, найдите время, чтобы изучить URL-адрес, прежде чем щелкнуть. Вам не нужно быть экспертом в обнаружении подозрительных URL. Просто поищите красные флажки по ссылке. Поддельные ссылки обычно имитируют уже существующие веб-сайты, часто добавляя ненужные слова и домены.

Вы также должны убедиться, что наведены на любой текст с гиперссылкой, прежде чем щелкнуть. В приведенном ниже примере, который мы подробно рассмотрели в нашей предыдущей публикации, вы можете увидеть, что URL-адрес, на который есть ссылка в тексте «щелкните здесь», — это «http://globalsign.uk.virus-control.com/b4df29/? login_id = 1817 … ». Есть пара элементов, которые должны заставить вас с осторожностью нажимать: 1. globalsign.uk не является легитимным доменом GlobalSign, 2. домен содержит дополнительную строку «вирусный контроль» и 3. длинную строку символов в конец URL.

Взято из имитационного фишингового письма GlobalSign, созданного в рамках нашего внутреннего обучения фишингу.

Определите источник ссылки. Знаете ли вы человека, который прислал вам ссылку? Если у вас есть хоть капля сомнения, не переходите по ссылке. В предыдущем примере Рон смог оценить фальшивого представителя вместо того, чтобы щелкнуть фальшивую ссылку, которая была ему отправлена. Фишеры будут создавать фальшивые личности из наименее очевидных (например,грамм. «Надежный банковский орган») на наиболее убедительные (например, Джон Смит из J.P. Morgan Chase & Co.), поэтому обязательно изучите людей, с которыми вы ведете операции, и убедитесь, что они легитимны.

После нажатия

Проверьте и изучите URL-адрес ПЕРЕД регистрацией любой информации. Допустим, вы случайно нажали фишинговую ссылку. Пока не стоит паниковать. Как упоминалось выше, изучите URL-адрес веб-страницы и найдите очевидные красные флажки. Поддельные веб-страницы обычно отображают множество бессмысленных символов в адресной строке или содержат дополнительные строки текста.

Посмотрите на приведенный ниже пример мошенничества с Gmail, которое распространялось ранее в этом году. Вы можете видеть, что, хотя он содержит строку «accounts.google.com», поэтому он выглядит законным, дополнительный текст перед адресом должен поднять красный флаг, что это на самом деле фишинговый или вредоносный сайт.

(Источник: PCMag)

Отсканируйте страницу на наличие печати доверия. Большинство легитимных сайтов используют печати доверия, небольшие значки, выпущенные сторонними компаниями, которые показывают, насколько безопасен сайт (например,грамм. показав рейтинг доверия, сайты продаж или зашифрован ли сайт с помощью SSL / TLS). Страницы, на которых собираются данные для входа или оплаты, должны иметь значок доверия или печать защищенного сайта, чтобы посетители могли убедиться в том, что сайт является легитимным. Просканируйте страницу на наличие каких-либо признаков печати доверия и убедитесь, что поставщик печати является известным поставщиком онлайн-безопасности. Эти печати также часто бывают интерактивными, поэтому может быть полезно щелкнуть печать для получения дополнительной информации о сайте.

Проверьте адресную строку для получения сведений об организации.Сертификаты SSL / TLS играют важную роль в веб-безопасности, шифруя сеансы и защищая информацию, передаваемую между браузерами и веб-серверами. Расширенная проверка (EV) SSL, наивысший уровень SSL, добавляет еще один важный элемент, представляя подтвержденную личность оператора веб-сайта в интерфейсе браузера, обычно в выделенной зеленой адресной строке.

Таким образом, вы можете сразу увидеть, законно ли управляется сайтом заявленной компанией и не является ли он фишинговым или мошенническим.Большинство ведущих брендов, которые чаще всего становятся объектом фишинга, используют EV SSL, поэтому поиск названия компании в URL-адресе может быть простым способом подтвердить сайт, на котором вы находитесь. Поскольку количество и изощренность фишинговых атак продолжает расти, я надеюсь, что еще больше компаний будут использовать EV как способ отличить свои сайты от злонамеренных самозванцев.

Убедитесь, что адрес веб-сайта не является омографом. Некоторые основные браузеры не понимают иностранные языки, такие как кириллица.Хакер может зарегистрировать домен, например xn--pple-43d.com, который является эквивалентом apple.com, и приобрести для него SSL. Это также известно как подмена сценария. В кириллическом алфавите почти 11 символов, которые выглядят точно так же, как их латинские аналоги. Другие алфавиты, которые имеют глифы, похожие на латинские, в современных шрифтах: Греческий, армянский, иврит и китайский. Имея достаточное количество комбинаций, вы можете создать поддельный домен и защитить его, так что будет практически невозможно отличить настоящий домен от подделки.

Я сказал почти невозможно! Есть один способ поймать этот тип атаки. Если вы считаете ссылку подозрительной, скопируйте и вставьте ее в другую вкладку…

Это так просто. Истинная природа домена раскрывается сразу, и вы знаете, что сайту нельзя доверять.

Вы также можете найти эти омографы, щелкнув сведения о сертификате, чтобы увидеть, какой домен покрывается сертификатом. В приведенном выше примере вы увидите, что сертификат действительно выдан на https: // www.xn--80ak6aa92e.com/ », а не« apple.com ».

Фишинговых атак может стать больше в ближайшие годы, но если вы научитесь их предотвращать, эти дешевые методы кражи будут уносить все меньше и меньше жертв в будущем. Ваша лучшая защита от хакеров — это ваше обширное знание их грязных уловок, и я надеюсь, что этот пост помог вам сформировать ваш умственный арсенал.

Если вы хотите узнать больше о сертификатах SSL / TLS и их роли в онлайн-безопасности, посетите наш сайт или свяжитесь с нами напрямую.

5 способов определить фишинговый веб-сайт

Фишинг продолжает оставаться одним из самых успешных и эффективных способов для киберпреступников обмануть нас и украсть нашу личную и финансовую информацию.

Наша растущая зависимость от Интернета для ведения большей части нашей повседневной деятельности предоставила мошенникам идеальную среду для запуска целевых фишинговых атак.

Современные фишинговые атаки изощренны, и их все труднее обнаружить.Исследование, проведенное Intel, показало, что 97% экспертов по безопасности не могут отличить фишинговые письма от подлинных писем.

Но не только вредоносные электронные письма используются, чтобы обманом заставить людей переходить по ссылкам или разглашать конфиденциальную информацию. Другая распространенная тактика, используемая преступниками, заключается в создании поддельных веб-сайтов, чтобы обманом заставить жертв ввести конфиденциальную информацию.

Фишинговые веб-сайты созданы для того, чтобы заставить ничего не подозревающих пользователей думать, что они находятся на законном сайте.Преступники потратят много времени на то, чтобы сайт выглядел как можно более достоверным, и многие сайты будут казаться почти неотличимыми от реальных.

Лучшие советы по выявлению фишинговых веб-сайтов

Чтобы определить, является ли сайт, на котором вы находитесь, законным или хорошо созданным поддельным, вам следует предпринять следующие шаги:

1. Проверьте URL-адрес

Первый шаг — навести указатель мыши на URL-адрес и проверить действительность веб-адреса.Найдите в адресной строке символ замка и убедитесь, что URL-адрес начинается с https: // или shttp: //. Буква S означает, что веб-адрес был зашифрован и защищен сертификатом SSL. . Без HTTPS любые данные, передаваемые на сайт, небезопасны и могут быть перехвачены преступными третьими сторонами. Однако эта система не является полностью надежной, и за последний год произошло заметное увеличение количества фишинговых сайтов, использующих SSL-сертификаты. Пользователям рекомендуется проявлять особую осторожность и искать дополнительные доказательства безопасности сайта.

Вам также следует обратить пристальное внимание на написание веб-адреса. Чтобы обмануть пользователей и заставить их думать, что они находятся на официальном сайте, мошенники будут как можно точнее придерживаться настоящего адреса и вносить небольшие изменения в написание. Веб-адрес, заканчивающийся на .co.uk, можно изменить на .org, или букву O можно заменить цифрой 0. Пример: www.yah00.org. Веб-адрес может также содержать дополнительные символы и символы, которых не будет в официальных адресах.

2.Оценить контент на сайте

Для создания официального сайта потребуется много тяжелой работы и размышлений. Графика будет четкой, орфография и грамматика будут точными, и весь опыт будет ощущаться безупречным. Если вы находитесь на фишинговом веб-сайте, несмотря на схожесть брендов, весь опыт будет казаться некачественным и может указывать на то, что вы попали на поддельный сайт.

Простые орфографические ошибки, неправильный английский, грамматические ошибки или изображения с низким разрешением должны служить сигналом того, что вы находитесь на фишинговом сайте, и должны немедленно покинуть его.

Еще одна область веб-сайта, которая может указывать на фишинговый сайт, — это отсутствие раздела «свяжитесь с нами». Официальные веб-сайты обычно имеют страницу, посвященную предоставлению полной контактной информации своей компании. Это будет включать: почтовый адрес, номер телефона, адрес электронной почты и каналы социальных сетей. Если ни одна из этих подробностей не предоставлена, вы должны относиться к сайту как к очень подозрительному.

3. Проверить, кому принадлежит сайт

Все домены должны будут зарегистрировать свои веб-адреса, поэтому стоит выполнить поиск в WHOIS, чтобы узнать, кому принадлежит веб-сайт.Это бесплатная услуга, которая позволит вам проверить, кому принадлежит веб-сайт, когда он был создан, и предоставит контактные данные владельца сайта.

Следует вызывать подозрения, если веб-сайт был активен менее года или если вы думаете, что находитесь на веб-сайте ведущего бренда, но веб-адрес зарегистрирован на физическое лицо в другой стране.

4. Читать онлайн отзывы

Всегда стоит провести небольшое исследование компании, чтобы проверить, заслуживают ли они репутации и являются ли они тем, кем себя называют.Есть большая вероятность, что если сайт обманул людей в прошлом, жертвы выйдут в Интернет, чтобы поделиться своим опытом и предупредить других пользователей, чтобы они не заходили на сайт. Если есть много отрицательных отзывов клиентов, это хороший показатель того, что вам следует держаться подальше от рассматриваемого сайта.

5. Надежные способы оплаты

Законные веб-сайты всегда будут использовать кредитные карты в качестве способа оплаты или могут использовать такие порталы, как PayPal, для онлайн-транзакций. Если на веб-сайте доступен единственный способ оплаты — банковский перевод, тогда должны прозвучать тревожные звонки.Сайты с хорошей репутацией никогда не будут просить потребителей платить этим методом. Это указывает на то, что ни один банк не предоставил услуги кредитной карты для веб-сайта, и наиболее вероятный сценарий состоит в том, что вы имеете дело с мошенником.

Статьи по теме:

Что делать, если вы нажали фишинговую ссылку

Что такое социальная инженерия?

Основные новые тенденции в области кибербезопасности, 2018 г.

Что такое URL-фишинг? Вот как не обмануться

Что общего у фишеров и вампиров?

Они ОБА знают, что самый простой способ атаковать жертву — это не грубой силой.Вместо этого нужно вежливо попросить и получить приглашение через входную дверь.

Ага, сегодня мы говорим о фишинге URL-адресов. Это миллионы поддельных веб-сайтов, которые обманом заставляют жертв делиться своей личной информацией.

Согласно отчету SlashNext за 2020 год, ежедневно отправляется 50 000 фишинговых писем. Многие из них будут содержать ссылку на веб-сайт, который выглядит как настоящий уважаемый бренд. Обычные цели — малый бизнес и фрилансеры.

Сегодня мы покажем вам, как распознать эти поддельные веб-сайты. Мы расскажем:

Воспользуйтесь этими советами, чтобы не стать следующей жертвой.

Что такое URL-фишинг?

«Фишинг» — это когда хакер ловит вашу личную информацию.

Обычно URL-фишинг — это когда жертва отправляется на страницу входа на «знакомый» веб-сайт. Цель хакера — обманом заставить вас ввести ваше имя пользователя и пароль на поддельный сайт.

Получив эту информацию, они смогут войти в вашу реальную учетную запись. Это может быть, чтобы украсть вашу личность, вывести деньги из вашего банка, использовать ваши кредитные карты, прочитать ваши личные электронные письма, заблокировать вас от ваших счетов… список можно продолжить.

Как до вас доходят фишинговые сайты?

Вот несколько сценариев, при которых жертва может быть отправлена ​​на фишинговый веб-сайт.

Сценарий 1. Фальшивое предупреждение и логин

Хагрид получает срочное электронное письмо от своего «банка» с предупреждением о подозрительной активности на его счетах.

Он быстро щелкает ссылку на свой «сайт банка», где затем входит в систему и меняет свои пароли.

К сожалению, это был поддельный веб-сайт, и теперь у хакера есть данные, чтобы войти в свои банковские счета и очистить их.

Сценарий 2: Поддельное правительство или организации здравоохранения

Джон Сноу получает электронное письмо от «CDC» с предупреждением о вспышках COVID-19 в его районе. Напуганный, Джон нажимает на ссылку в электронном письме и вводит свои контактные и медицинские данные в обмен на «обновления о коронавирусе».

К сожалению, это был поддельный веб-сайт, и теперь он находится под угрозой кражи медицинских данных.

Сценарий 3: Мошенническая реклама

Эльза хочет оплатить счет за телефон. Она вводит название компании FastMobile в Google и нажимает на первую всплывающую ссылку. Она не замечает, что ссылка является платной рекламой Google, ведущей на фишинговый сайт FastMobille.com (с дополнительной буквой L).

Она входит в систему и производит оплату.На следующей неделе она обнаруживает мошеннические списания со своей кредитной карты.

Это дикий мир. Если вы не хотите постоянно оглядываться через плечо, подключитесь к хорошей VPN. VPN могут помочь обнаруживать вредоносные сайты и служить дополнительной парой бдительных глаз.

8 советов по обнаружению фишингового веб-сайта

Все вышеперечисленные сценарии основаны на фишинговых атаках, которые происходят в реальной жизни.

Вы также можете получить поддельный URL-адрес веб-сайта по электронной почте, SMS, WhatsApp, твитам, видеоконференцсвязи или игровым платформам.Вредоносные ссылки сложно обнаружить, поскольку они обычно создаются так, чтобы выглядеть так, как будто они исходят из надежного источника.

ВНИМАНИЕ!

Тот факт, что сайт выглядит реальным, не означает, что он легитимен. Фишеры могут легко создавать веб-сайты, которые выглядят неотличимо от реальных веб-сайтов, с логотипами, политиками конфиденциальности и сертификатами SSL, которые выглядят законными. Будь настороже.

Обычные поддельные веб-сайты могут включать социальные сети, такие как Facebook, сайты электронной коммерции, потоковые сайты, такие как Netflix, и банковские сайты.

Вот несколько советов, которые помогут вам определить поддельный фишинговый веб-сайт.

Перед тем, как щелкнуть URL-адрес, спросите себя…

Совет №1: кажется ли сообщение подлинным?

Если вам отправили URL-адрес на потенциально вредоносный веб-сайт, обратите внимание на красные флажки в самом сообщении. Они могут включать:

  1. Сообщение просит вас действовать «срочно»
    Многие мошенники попытаются вызвать у вас панику, чтобы действовать неосторожно.Остерегайтесь электронных писем с угрозами, например, «Требуются срочные действия» или «Ваша учетная запись будет закрыта» .
  2. Неофициальный адрес «От»
    Ищите адрес электронной почты отправителя, который похож на официальный адрес электронной почты компании, но не совпадает с ним. Часто в нем могут быть лишние буквы или знаки препинания.
  3. Плохая грамматика
    Остерегайтесь орфографических / грамматических ошибок.
  4. Общее приветствие
    Скептически относитесь к электронному письму, отправляемому с общим приветствием, например «Уважаемый клиент» , «Уважаемый участник» или «Привет, дорогой» .
  5. Запросы личной информации
    Законные компании никогда не попросят вас подтвердить или предоставить конфиденциальную информацию по электронной почте.

Совет № 2: выглядит ли URL-адрес подозрительным?

Обязательно внимательно изучите URL-адрес , прежде чем щелкнуть по нему. Для этого наведите указатель мыши на текст с гиперссылкой и проверьте текст, который появляется в левом нижнем углу браузера.

Наведите указатель мыши на ссылку и проверьте информацию о гиперссылке в нижней левой панели.

Помните, фальшивая ссылка изо всех сил пытается заставить вас думать, что она настоящая. Таким образом, URL-адрес будет стараться максимально точно имитировать реальный веб-сайт.

Спросите себя, есть ли что-нибудь странное? Следите за незначительными вариациями написания, необычным доменом страны (например, .uk или .io) или длинными строками текста и символов. Вы также можете Google название компании, чтобы проверить, как выглядит ее официальный URL.

После того, как вы нажали URL-адрес, выполните следующие проверки:

Если вы случайно нажали фишинговую ссылку, не нужно паниковать.

Во-первых, проверьте, нет ли явных красных флажков. Есть ли на странице явные ошибки или странное форматирование?

Если сайт действительно кажется реальным, вам все равно следует обратить внимание на любые другие красные флажки, прежде чем регистрировать какую-либо информацию.

Совет № 3. Проверьте, нет ли чего-нибудь странного на URL-адресе веб-сайта.

Проверьте URL-адрес, который отображается в адресной строке.

Правильно написано название компании? Иногда в URL-адресе используется обычная орфография компании.

  • Ищите символ или символ ДО или ПОСЛЕ имени.
  • Проверьте, нет ли странных символов — например, замена 1 на I или 0 на O.
  • Знаки препинания отсутствуют или добавлены.

Также следите за URL-адресами, которые содержат какие-либо странные или длинные строки текста. У поддельных веб-сайтов часто есть URL-адреса с большим количеством бессмысленных символов до или после адреса.

Совет №4. Убедитесь, что адрес веб-сайта не является омографом.

Даже если URL-адрес веб-сайта выглядит нормально, все равно есть вероятность, что он поддельный.

Хакеры могут использовать неприятный трюк, называемый «спуфингом сценария». Именно здесь они, по сути, регистрируют URL-адрес, используя буквы из иностранного языка, например кириллицы.

Многие языки содержат глифы, которые выглядят идентичными или очень похожими на латинский эквивалент. Когда они отображаются в вашем браузере, они могут выглядеть неотличимо от настоящих.

К счастью, в большинстве браузеров усилена безопасность в ответ на эту уязвимость.Однако вы также можете скопировать и вставить URL-адрес в онлайн-средство проверки, чтобы обнаружить необычные символы.

Совет № 5: проверьте, использует ли веб-сайт HTTPS

Убедитесь, что веб-сайт использует протокол HTTPS вместо HTTP.

HTTPS намного безопаснее, поскольку обеспечивает шифрование ваших данных. Вы можете проверить это, дважды щелкнув URL-адрес в адресной строке, чтобы увидеть, начинается ли он с «https: //» (S имеет все значение).

Совет № 6: проверьте, есть ли у веб-сайта сертификат или печать доверия

Большинство легитимных сайтов будут использовать какую-либо печать доверия, выпущенную сторонними компаниями — например, сертификат Secure Sockets Layer (SSL).

Вы можете нажать на маленький символ замка слева от адресной строки, чтобы просмотреть дополнительную информацию о сертификате и убедиться, что он выпущен известным поставщиком услуг онлайн-безопасности.

Однако — не полагайтесь только на этот метод.Поддельный веб-сайт все еще может зарегистрироваться для использования SSL (часто с помощью уловок со спуфингом сценариев, которые мы упоминали в пункте 2).

Совет № 7: остерегайтесь всплывающих окон

Иногда фишеры могут отправить вас на законный веб-сайт, но при этом активируют всплывающее окно, в котором вас попросят ввести имя пользователя и пароль.

Итак, убедитесь, что вы не вводите свои данные во всплывающем окне, даже если веб-сайт выглядит реальным.

Совет № 8: Задайте поддельный пароль

Если вы не уверены в подлинности сайта, вы можете попробовать ввести поддельный пароль. Если он все равно входит в систему, вы, вероятно, находитесь на фишинговом сайте. Немедленно прекратите просмотр и закройте браузер.

Тем не менее, некоторые фишинговые сайты автоматически показывают сообщение об ошибке независимо от введенного вами пароля. Поэтому не думайте, что сайт легитимен только потому, что ваш поддельный пароль отклонен.

Заключение: лучше перестраховаться, чем сожалеть

К сожалению, не существует единого «единственного» метода определения поддельного сайта.

Однако сочетание наших советов, приведенных выше, и проявление бдительности поможет предотвратить вашу следующую жертву фишинга URL-адресов.

Итог:

  • Если вы не знаете человека, отправившего вам письмо или сообщение, не нажимайте на него.
  • Если вы знаете этого человека, все равно будьте осторожны и выполните указанные выше проверки.Помните, они могли быть взломаны.

Всегда рекомендуется относиться ко всем ссылкам с определенной осторожностью. Если вы совсем не уверены в том, какой сайт находится на сайте, никогда не входите в систему.

Многие современные веб-браузеры имеют бесплатные расширения, которые помогают обнаруживать фишинговые сайты — вы также можете проверить их.

Оставайтесь в безопасности!

Как распознать и избежать фишинговых атак

Мошенники используют электронную почту или текстовые сообщения, чтобы обманом заставить вас предоставить им вашу личную информацию.Но есть несколько способов защитить себя.

Как распознать фишинг

Мошенники используют электронную почту или текстовые сообщения, чтобы обманом заставить вас предоставить им вашу личную информацию. Они могут попытаться украсть ваши пароли, номера счетов или номера социального страхования. Если они получат эту информацию, они могут получить доступ к вашей электронной почте, банку или другим счетам. Мошенники запускают тысячи подобных фишинговых атак каждый день — и зачастую они бывают успешными. Центр рассмотрения жалоб на Интернет-преступления ФБР сообщил, что люди потеряли 57 миллионов долларов из-за фишинговых схем за один год.

Мошенники часто обновляют свою тактику, но есть некоторые признаки, которые помогут вам распознать фишинговое письмо или текстовое сообщение.

Фишинговые электронные письма и текстовые сообщения могут выглядеть так, как будто они принадлежат компании, которую вы знаете или которой доверяете. Они могут выглядеть так, как будто они из банка, компании-эмитента кредитной карты, социальной сети, веб-сайта или приложения для онлайн-платежей или интернет-магазина.

Фишинговые электронные письма и текстовые сообщения часто рассказывают историю, чтобы обманом заставить вас щелкнуть ссылку или открыть вложение. Они могут

  • говорят, что заметили подозрительную активность или попытки входа в систему
  • заявите, что возникла проблема с вашим аккаунтом или платежной информацией
  • говорят, что вы должны подтвердить некоторую личную информацию
  • включить поддельный счет
  • хочу, чтобы вы перешли по ссылке, чтобы произвести платеж
  • говорят, что вы имеете право зарегистрироваться для получения государственного возмещения
  • предложить купон на бесплатные вещи

Вот реальный пример фишингового письма.

Представьте, что вы видели это в своем почтовом ящике. Вы видите какие-либо признаки того, что это афера? Давайте посмотрим.

  • Похоже, это письмо от компании, которую вы знаете и которой доверяете: Netflix. Он даже использует логотип и заголовок Netflix.
  • В сообщении электронной почты говорится, что ваш аккаунт заблокирован из-за проблемы с выставлением счетов.
  • В электронном письме содержится стандартное приветствие: «Привет, дорогой». Если у вас есть аккаунт в компании, вероятно, не будет такого общего приветствия.
  • В письме предлагается нажать на ссылку, чтобы обновить информацию о платеже.

Хотя на первый взгляд это письмо может показаться реальным, на самом деле это не так. Мошенники, рассылающие подобные электронные письма, не имеют никакого отношения к компаниям, за которые они претендуют. Фишинговые письма могут иметь реальные последствия для людей, которые предоставляют мошенникам свою информацию. И они могут навредить репутации компаний, которые подделывают.

Как защититься от фишинговых атак

Ваши фильтры спама могут не допустить попадания в ваш почтовый ящик многих фишинговых писем.Но мошенники всегда пытаются перехитрить спам-фильтры, поэтому рекомендуется добавить дополнительные уровни защиты. Вот четыре шага, которые вы можете предпринять сегодня, чтобы защитить себя от фишинговых атак.

Четыре шага для защиты от фишинга

1. Защитите свой компьютер с помощью программного обеспечения безопасности . Настройте программное обеспечение на автоматическое обновление, чтобы оно могло справиться с любыми новыми угрозами безопасности.

2. Защитите свой мобильный телефон, установив автоматическое обновление программного обеспечения. Эти обновления могут обеспечить критическую защиту от угроз безопасности.

3. Защитите свои учетные записи с помощью многофакторной аутентификации. Некоторые учетные записи предлагают дополнительную безопасность, требуя двух или более учетных данных для входа в свою учетную запись. Это называется многофакторной аутентификацией. Дополнительные учетные данные, необходимые для входа в учетную запись, делятся на две категории:

  • Что-то, что у вас есть — например, код доступа, который вы получаете через приложение для аутентификации, или ключ безопасности.
  • Что-то, что вы есть — например, сканирование вашего отпечатка пальца, сетчатки глаза или вашего лица.

Многофакторная аутентификация усложняет мошенникам вход в ваши учетные записи, если они получают ваше имя пользователя и пароль.

4. Защитите свои данные, создав их резервную копию. Создайте резервную копию данных и убедитесь, что эти резервные копии не подключены к вашей домашней сети. Вы можете скопировать файлы со своего компьютера на внешний жесткий диск или в облачное хранилище. Также сделайте резервную копию данных на вашем телефоне.

Что делать, если вы подозреваете фишинговую атаку

Если вы получили электронное письмо или текстовое сообщение с просьбой щелкнуть ссылку или открыть вложение, ответьте на этот вопрос: У меня есть учетная запись в компании или я знаю человека, который связался со мной?

Если ответ «Нет», это может быть фишинг. Вернитесь и просмотрите советы в разделе Как распознать фишинг и найти признаки фишингового мошенничества. Если вы их видите, сообщите об этом сообщении и удалите его.

Если ответ «Да», свяжитесь с компанией, используя номер телефона или веб-сайт, который, как вам известно, является действительным. Не информация в электронном письме. Вложения и ссылки могут устанавливать вредоносные вредоносные программы.

Что делать, если вы ответили на фишинговое письмо

Если вы думаете, что мошенник владеет вашей информацией, такой как номер социального страхования, номер кредитной карты или банковского счета, перейдите на IdentityTheft.gov. Там вы увидите, какие шаги нужно предпринять в зависимости от информации, которую вы потеряли.

Если вам кажется, что вы перешли по ссылке или открыли вложение, в котором загружено вредоносное ПО, обновите программное обеспечение безопасности вашего компьютера. Затем запустите сканирование.

Как сообщить о фишинге

Если вы получили фишинговое электронное письмо или текстовое сообщение, сообщите об этом. Предоставляемая вами информация может помочь в борьбе с мошенниками.

Шаг 1. Если вы получили фишинговое письмо, отправьте его в рабочую группу по борьбе с фишингом по адресу [email protected]. Если вы получили фишинговое текстовое сообщение, перешлите его в СПАМ (7726).

Шаг 2. Сообщите о фишинговой атаке в FTC на ReportFraud.ftc.gov.

Фишинг — Анализ URL · nebraska-gencyber-modules

Здравый смысл кибербезопасности

[Источник: DHS Stop. Считать. Соединять. Кампания]

  • Защитите свой $$: При совершении банковских операций и покупок убедитесь, что на сайте включена защита. Ищите веб-адреса с https: // , что означает, что сайт принимает дополнительные меры для защиты вашей информации. http: // небезопасен для передачи частной / конфиденциальной информации.

  • Если сомневаетесь, выбросьте: Ссылки в электронных письмах, сообщениях в социальных сетях и интернет-рекламе часто являются тем способом, которым киберпреступники пытаются украсть вашу личную информацию. Даже если вы знаете источник, если что-то выглядит подозрительно, удалите его.

  • Будьте в курсе: Не отставайте от новых способов оставаться в безопасности в Интернете: проверяйте надежные веб-сайты для получения последней информации, делитесь с друзьями, семьей и коллегами и поощряйте их быть мудрыми в Интернете.

  • Безопаснее для меня, безопаснее для всех: То, что вы делаете в Интернете, может повлиять на всех — дома, на работе и по всему миру. Практика хороших онлайн-привычек приносит пользу глобальному цифровому сообществу.

Первые принципы кибербезопасности

  • Уровни : Кибербезопасность использует несколько уровней защиты или защиты информации. Если один слой потерпел поражение, следующий слой должен его поймать.

  • Скрытие информации : Скрытие информации — это любая попытка помешать людям увидеть информацию. Это может быть скрытие содержимого письма или скрытие способа доставки письма. Оба способа могут помешать людям видеть информацию. В этом уроке рассматривается, как вредоносная информация может быть скрыта в URL-адресах или других полях данных.

Фишинговый юмор

Фишинг — это игра слов на тему «рыбалка».Приманка часто представляет собой электронное письмо или сообщение в социальных сетях от спамера, а рыбы — ничего не подозревающие жертвы, которые действуют на них.

Спамеры рассылают миллионы сообщений, и только некоторые из них нуждаются в успешном завершении…

Жертвы фишинга часто опасаются насмешек и не сообщают о преступлениях…

Цели урока

  • Чтение URL-адресов
  • Найдите общие методы манипулирования URL-адресами

Необходимые материалы

  • Машина, подключенная к Интернету

Предварительные уроки

Содержание

Введение
Чтение URL
Уловки URL
AntiPhishing Phil Game
Дополнительные материалы для чтения
Модули, разработанные учителем
Благодарности

Введение в URL-адреса

Большинство фишинговых атак начинается со специально созданного URL-адреса.При нажатии на фишинговые URL-адреса переходят на поддельные веб-сайты, загружаются вредоносные программы или запрашиваются учетные данные.

URL-адрес — это аббревиатура от Uniform Resource Locator. Это стандартный формат для поиска веб-ресурсов в Интернете. Большинство пользователей Интернета называют его «адресом веб-сайта». Например, http://www.amazon.com. URL-адреса новостей, подобные этому: http://www.cnn.com/2016/07/06/health/juno-jupiter-nasa/index.html, часто намного длиннее. На сайтах социальных сетей мы привыкли видеть короткие URL-адреса, подобные этому: http: // cnn.it / 29lG6OK или ссылки на торговых сайтах: https://amzn.com/01323

. Даже электронные письма часто содержат URL-адреса, по которым отправители хотят, чтобы мы перешли. URL-адреса также предоставляют нам доступ к нашим банковским счетам, налоговой отчетности, здравоохранению, выставлению счетов и многим государственным службам. Хотя все интернет-пользователи используют его каждый день, очень немногие уверены в своих способностях читать URL-адрес, а тем более понимают, что может произойти, если щелкнуть по нему. Давай изменим это. Бдительный, обученный и осведомленный пользователь — критически важный уровень защиты от угроз как внутренних, так и внешних.Даже если вредоносные URL-адреса и электронные письма проходят через фильтры спама и антивирусное программное обеспечение, пользователь-человек может их поймать. Такая защитная стратегия является обычным явлением при проектировании защищенных систем. Это первый принцип кибербезопасности

, который называется «Уровни ».

Верх

Чтение URL

Пользователи компьютеров часто неправильно понимают URL. Спамеры пользуются этими заблуждениями при создании фишинговых URL-адресов.

Заблуждение 1

Прочтите URL слева направо, как в английском [НЕПРАВИЛЬНО!]

Обратите внимание на этот отрывок электронного письма:

  Уважаемый пользователь:
Ваша учетная запись facebook заблокирована из-за бездействия.Чтобы повторно активировать свою учетную запись, нажмите кнопку ниже.

http://activate.facebook.fblogins.net/88adbao798283o8298398?login.asp

  

Так это URL-адрес Facebook? Как мы узнаем, является ли эта ссылка законной или нет, не щелкнув по ней?

Если мы просто начнем читать URL-адрес слева направо, например, на английском языке, то этот URL-адрес окажется допустимым, поскольку в URL-адресе мы встретим слово facebook . Но это неправильный способ чтения URL.

«Правильный» способ чтения URL-адреса

Интернет — это сеть сетей.Каждая сеть, которая находится под контролем органа, представляет собой отдельный домен (Эй! Это еще один пример для разделения доменов ). Например, такие организации, как Университет Небраски в Омахе, Facebook или Apple, имеют власть над своими собственными доменами / сетями, подключенными к Интернету. URL-адреса, которые используются для ссылки на компьютеры в конкретной сети, также называются доменными именами . Продолжая наш пример, некоторые домены верхнего уровня — это unomaha.edu , facebook.com и apple.com .

Эти доменные имена должны быть уникальными в Интернете. Так кто же отвечает за это? Эта функция координируется ICANN. Вот что указано на веб-сайте ICANN:

Интернет-корпорация по присвоению имен и номеров (ICANN) координирует функции Управления по присвоению номеров в Интернете (IANA), которые являются ключевыми техническими услугами, критически важными для непрерывной работы основной адресной книги Интернета, системы доменных имен (DNS).

Существует структурированная схема присвоения доменных имен различным организациям. Все доменные имена заканчиваются точкой . . Но точка не всегда требуется при использовании URL-адресов. Так что неважно, есть он там или нет. Вставьте этот URL-адрес в окно браузера. Обратите внимание на точку в конце.

Браузер по-прежнему переводит вас на страницу поиска Google.

Точка является «корнем» всей DNS (системы доменных имен). Дочерние узлы следующего уровня — это com, edu, org, in и т. Д.Затем, если организации Wikipedia требуется доменное имя, например wikipedia.org , то IANA или другой аккредитованный ICANN регистратор вставит узел wikipedia в глобальную систему DNS для Интернета. На этом контроль ICANN заканчивается.

Ниже узла wikipedia организация Википедии имеет полную автономию и полномочия для создания любых имен, которые она хочет для определенных компьютеров в своем домене . Так что для своего российского офиса, если он хочет создать узел ru , то Википедия имеет все полномочия для этого.

Это изображено на рисунке ниже.

Итак, если Википедия хочет назвать компьютер apple в своем домене, то у нее есть полная свобода сделать это. Имя компьютера в Интернете будет apple.wikipedia.org. Этот URL не имеет ничего общего с apple.com. домен верхнего уровня.

Теперь должно быть очевидно, что «правильный» способ прочитать URL-адрес — это фактически начать читать его с правого . Начиная справа, мы можем определить домен верхнего уровня для URL.Следуйте двум простым правилам:

  • Если в URL-адресе нет одиночных символов косой черты (/), начните чтение доменных имен верхнего уровня с правого края слева.

    Например: https://www.icann.org не имеет одиночных символов прямой косой черты. В нем есть двойная косая черта ( // ), но это не то, что мы ищем. Итак, в этом случае начните читать домены верхнего уровня справа налево.Это org , а затем icann

  • Если в URL-адресе присутствуют одиночные символы прямой косой черты (/), найдите самый дальний справа. Начните читать имена доменов верхнего уровня справа налево с этого момента.

    Например: http://activate.facebook.fblogins.net/88adbao798283o8298398?login.asp
    В этой ссылке самая дальняя косая черта (/) справа находится между net и 88adbao79839283o803o829 .Итак, домены верхнего уровня: net , а затем fblogins . Помимо этих двух имен, организация, владеющая доменом fblogins , может создавать любые имена по своему усмотрению, такие как www , login , facebook , apple или google .
    Итак, теперь мы знаем, что эта ссылка вовсе не связана с facebook.com !

Операция:
Какие имена доменов верхнего уровня для этих URL:
  http: // www.cnn.com/tiger-woods/story.html

http://www.buy.com.money.ru
  

Посоветуйтесь со своими сверстниками. Они совпадают?

По какой ссылке вы перейдете? # 1 или # 2
  # 1: ftp://ftp.microsoft.com/software/patches/fixit.exe
№2: http://www.micosoft.com/software/patches/fixit.exe

  

Посоветуйтесь со своими сверстниками. Они совпадают?
Клавиша ответа

Заблуждение 2

www является стандартной частью URL-адреса и не может быть изменен. НЕПРАВИЛЬНО!

Помимо доменов верхнего уровня, организация или частное лицо, зарегистрировавшее домен, имеет большой контроль над именами компьютеров в своих сетях. Имя www обычно присваивается компьютерам, которые обслуживают страницы World Wide Web . Но не обязательно называть веб-сервер www . Например, можно иметь такие имена, как http://www2.nationalgeographic.com или даже http: //web.nationalgeographic.com . Таким образом, в части URL-адреса www нет ничего особенного.

Верх

Уловки URL

Знания из предыдущего раздела должны хорошо помочь вам при чтении URL-адресов. Но спамеры часто скрывают реальный URL-адрес в электронных письмах в формате HTML или на поддельных веб-сайтах. Давайте рассмотрим несколько таких приемов. Некоторые варианты поведения URL зависят от браузера. Итак, для нашего обсуждения давайте откроем ссылки ниже в браузере Chrome .

Коварные ссылки

Откройте эту ссылку в браузере Chrome: https: // robinagandhi.github.io/phishing-demo/phishing.html

Ссылка № 1

Вы заметите, что по первой ссылке это законный URL-адрес wellsfargo.com. Но если вы наведете указатель мыши на ссылку, в строке состояния должно отображаться www.google.com . Как это случилось?

Изучите исходный HTML-код страницы, щелкнув правой кнопкой мыши пустую область веб-страницы и выбрав опцию Просмотреть источник страницы .

В исходном коде вы увидите, что для атрибута href , который контролирует цель ссылки, установлено значение google.com . Это объясняет странное поведение. Если навести указатель мыши на ссылки, не нажимая на них, в строке состояния браузера отобразится их реальный пункт назначения.

Ссылка № 2

По ссылке №2 исследуем особенности браузеров. Многие браузеры не будут отображать, правильно названный, символ «застенчивый», который выражается следующим образом: & shy . Исходный код страницы показывает, что этот символ присутствует в атрибуте href и тексте ссылки. Но персонаж не отображается на странице!

Chrome показывает символ и застенчивый в строке состояния.Некоторые другие программы / браузеры могут вообще не отображать его. Спамеры могут регистрировать домены с и символами, чтобы заставить пользователей нажимать на ссылки.

Ссылка № 3

Ссылка № 3 прямолинейна, но это плохая практика. В законных электронных письмах часто используется этот метод, но он скрывает настоящую ссылку и заставляет пользователей переходить по таким ссылкам. При рассылке электронных писем избегайте такой практики.

Ссылка № 4

Ссылка №4 выглядит очень странно. Вы можете изучить исходный код страницы и по-прежнему не получить никаких дополнительных подсказок.Наивно следуя двум правилам чтения URL-адреса сверху, вы можете подумать, что это URL-адрес wellfargo.com . Но это не так!

Если навести указатель мыши на ссылку в Chrome, к нашему большому удивлению окажется, что это google.com !!!!

Этот URL использует два метода обмана пользователей.

  • Hex кодирует буквы URL. Полная таблица преобразования доступна здесь: http://www.asciitable.com/index/asciifull.gif Используя эту таблицу, мы можем декодировать буквы следующим образом:
     % 67 = г
    % 6F = o
    % 6F = o
    % 67 = г
    % 6C = l
    % 65 = e
    % 2E =.% 63 = c
    % 6F = o
    % 6D = м
      

    Итак, последняя часть ссылки № 4 - google.com

  • Этот URL-адрес также использует скрытую технику URL-адреса, чтобы указать логин и пароль как часть самой ссылки. Некоторые небезопасные веб-сайты разрешают запросы на вход следующим образом.

      http: // имя пользователя: [email protected]
    
      Для ссылки №4:
      имя пользователя = wellsfargo.com
      пароль = логин
      website = google.com
    
      http://wellfargo.com:login@google.ком
    
      Действительно сложно!
      

После раскрытия этих уловок двух предыдущих правил чтения URL-адресов теперь будет достаточно, чтобы узнать, каковы истинные домены верхнего уровня. Конечно, не wellsfargo.com .

Ссылка № 5

Следующая ссылка тоже очень загадочная. Наведя на него курсор или изучив источник страницы, вы заметите, что это короткий URL . Короткий URL-адрес заведомо обманчив, поскольку вы не можете сказать, куда он приведет вас после нажатия.

Чтобы решить эту проблему, мы будем использовать службу, которая расширяет короткий URL-адрес и обеспечивает предварительный просмотр конечного пункта назначения.

Расширитель коротких URL-адресов : http://checkshorturl.com/expand.php

При использовании службы расширения URL-адресов очевидно, что этот короткий URL-адрес перенаправляет на google.com .

Ссылка № 6

На первый взгляд, ссылка №6 тоже является коротким URL-адресом. Давайте просто скопируем эту ссылку из браузера и проверим ее с помощью службы расширения URL.Вы определите, что это google.com .

Но теперь наведите указатель мыши на ссылку или просмотрите источник страницы, чтобы проверить настоящую ссылку в атрибуте href . Похоже, это немного другой короткий URL!

Если вы развернете этот другой короткий URL, он приведет вас на duckduckgo.com .

Спамеры могут обмануть вас, внося такие тонкие изменения в HTML-страницу.

Ссылка № 7

Наведите указатель мыши на ссылку № 7, чтобы проверить ее реальный пункт назначения.Что происходит?

Используя JavaScript, страница автоматически перенаправляет вас на google.com при наведении курсора мыши на ссылку! Скрипт запускается событием onMouseOver .

При посещении сомнительных веб-сайтов разумно отключить JavaScript или использовать расширения блокировки JavaScript, такие как No-Script или ScriptSafe

Ссылка № 8

Наведите указатель мыши на ссылку № 8, чтобы проверить ее реальный пункт назначения. Что ты видишь?

Оказывается, вы можете зарегистрировать DNS-имена на любом языке с помощью Unicode.Punycode используется для кодирования интернационализированных доменных имен (IDN). В результате для регистрации доменов, которые по внешнему виду очень близки к английским буквам, можно использовать похожие иностранные алфавиты.

  • Скопируйте этот URL http: //гауthеоn.соm и используйте этот сайт, чтобы проверить, интернационализирован он или нет. https://www.punycoder.com/
    • Вы должны увидеть эквивалентный Punycode
  • Теперь попробуйте с этим URL: http://raytheon.com

В предыдущем используется русская кириллица.Эта атака также вводит в заблуждение инструмент проверки браузера в Chrome.

Такие атаки аналогичны атакам на доменное имя, но также называются атаками гомофона (похожий внешний вид, звучание, орфография).

Ссылки № 9 и № 10

Щелкните правой кнопкой мыши на ссылках № 9 и № 10 и выберите Открыть ссылку в новой вкладке . Перейдите на новую вкладку.

Когда вы переходите по этим ссылкам, вы видите, что местом назначения является wellsfargo.com. Даже URL-адрес выглядит как wellsfargo.com. Но кое-что не работает. Протокол отличается, и есть дополнительные символы ( <, ... и , ), которые вы обычно не видите. Теперь щелкните в строке URL-адреса и перейдите вправо от URL-адреса с помощью клавиш со стрелками. Вы заметите кучу текста. Скопируйте весь URL-адрес ( crtl + a , а затем crtl + c ) и вставьте его в Блокнот.

Это URL-адрес данных, который позволяет указывать небольшие файлы, встроенные в документы HTML.Обычно это используется для включения изображений в HTML-документ. Оказывается, браузеры также отображают этот URL-адрес как HTML-страницу. Весь контент, необходимый для рендеринга html-страницы, находится прямо в самом URL!

В этой ссылке мы встроили достаточно пробелов между текстом заполнителя и реальным контентом, так что пользователя можно обмануть, полагая, что веб-сайт загружается с отображаемого доменного имени. Этот URL-адрес был создан путем извлечения всего HTML-кода с wellsfargo.com, включая встроенные изображения, и его кодирования в URL-адресе данных.Мы могли бы так же легко включить сюда какой-нибудь вредоносный javascript, чтобы украсть любое введенное имя пользователя и пароль.

Ссылка № 11

Фишеры создают ссылки типа №11, используя трюк на основе HTML. Всплывающие подсказки в HTML можно установить с помощью атрибута title для любого элемента. Для ссылки HTML, настроенной с использованием атрибута href , настройка атрибута title с альтернативной ссылкой может ввести пользователя в заблуждение. Как вы видите на изображении ниже, всплывающая подсказка ссылки отличается от ссылки, отображаемой в строке состояния.

Я надеюсь, что эти примеры заставили вас немного скептически относиться к ссылкам на веб-странице или в электронной почте. Не волнуйтесь, игра в следующем разделе безопасна 😎

AntiPhishing Фил Игра

Давайте поиграем в игру, чтобы проверить ваш URL «Ноу-хау». Игра называется AntiPhishing Phil.

Иногда игра медленно загружается между раундами. Если вы видите пустую квадратную рамку, наберитесь терпения и щелкните внутри нее, чтобы перемещаться по игре.

http: // www.ucl.ac.uk/cert/antiphishing/

Вот ссылка на коммерческий сайт игры. Для участия в демо-игре требуется регистрация 🙁
http://wombatsecurity.com/antiphishingphil

В OIT доступен бесплатный курс обучения. Это бесплатно:
https://oit.byuh.edu/help/anti-phishing

Верх

Дополнительные чтения

Верх

Ведущий автор

Особая благодарность

  • Особая благодарность Мэтту Хейлу, Аарону Вигалу и Кейду Воллкоту за обзоры этого модуля и вдумчивые обсуждения.

Верх

Лицензия

Nebraska GenCyber ​​
находится под международной лицензией Creative Commons Attribution-NonCommercial-ShareAlike 4.0.

Общее содержание: Copyright (C) 2017-2018 д-р Мэтью Л. Хейл, д-р Робин Ганди, д-р Бриана Б. Моррисон и Дуг Рауш.

Содержание урока: Copyright (C) Робин Ганди, 2017-2018.

Этот урок находится под лицензией автора Creative Commons Attribution-NonCommercial-ShareAlike 4.0 Международная лицензия.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *