Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Статьи » Защита от фишинг-атак
Статьи

Защита от фишинг-атак

автор: Administrator | 8 февраля 2009, 05:25 | Просмотров: 37755
теги: Статьи, Кибермошенники, Защита, phishing, Атака, Интернет, данные



Мошенники существовали всегда, и теперь, в эпоху Интернета, они используют всемирную сеть для охоты на доверчивых пользователей. Масштабы Интернет-мошенничества неуклонно растут, и методы изготовления злонамеренных сообщений электронной почты и веб-узлов совершенствуются с каждым днем.


Что такое Интернет-мошенничество или «phishing»?
Фишинг - это способ обмана, используемый интернет-мошенниками для того, чтобы получить личные сведения о пользователе. Фишинг - это самый быстроразвивающийся способ мошенничества в сети, применяемый для кражи личных средств и идентификационных сведений.

В качестве приманки мошенники, которые занимаются фишингом, используют электронные письма и веб-узлы, которые имитируют хорошо известные и надежные торговые марки.

Распространенным способом фишинга является рассылка нежелательных сообщений электронной почты, напоминающих подлинные сообщения известных веб-узлов или компаний, которым доверяют получатели (например, операторов кредитных карт, банков, благотворительных организаций или интернет-магазинов).

Цель рассылки поддельных сообщений - обманным путем заставить потребителей предоставить указанные ниже личные сведения:
# Личное имя и имя пользователя.
# Адрес и номер телефона.
# Паспортные данные или PIN-код.
# Номер банковского счета.
# Номер банкоматной, дебетовой или кредитной карточки.
# Код проверки карточки (CVC) или контрольное число карточки (CVV).
# Номер социального страхования.


Преступники используют эти сведения различными способами для получения прибыли. Например, типичным примером является кража идентификационных сведений, когда преступник похищает личные сведения и использует идентификационные данные с целью совершения перечисленных ниже действий:
# Запрос и получение кредита от лица жертвы.
# Снятие всех средств с банковского счета или исчерпание кредита на карточке жертвы.
# Перевод денег со счета капиталовложений или кредитного счета на текущий счет жертвы с последующим использованием копии дебетовой или кредитной карты для извлечения наличных средств с текущего счета через банкоматы по всему миру.



Примеры схем выуживания конфиденциальной информации (phishing)
Далее приведены примеры схем выуживания конфиденциальной информации:
# Рассылка поддельных сообщений электронной почты, имитирующих предупреждения от компании, с которой ведется сотрудничество, о необходимости подтверждения сведений о счете во избежание его замораживания.

# Мошеннические действия при использовании аукциона с применением поддельных веб-узлов условного депонирования. Товары выставляются на продажу через легальный Интернет-аукцион, чтобы заставить покупателя перевести деньги поддельному веб-узлу условного депонирования.

# Фиктивные торговые сделки через Интернет, когда преступник предлагает оформить заказ на покупку товара с переводом суммы, значительно превышающей стоимость покупки. Для покрытия разницы преступник просит прислать ему чек на соответствующую сумму. В результате продавец не получает плату за товар, а преступник погашает чек и присваивает себе разницу. Кроме того, отправленный продавцом чек содержит номер его банковского счета, банковский путевой индекс (routing code), адрес и номер телефона.

# Фиктивные благотворительные организации, обращающиеся с просьбой о пожертвованиях. К сожалению, многие преступники готовы воспользоваться вашей добротой в целях наживы.



Как распознать сообщения электронной почты, рассылаемые мошенниками?
К сожалению, поскольку фишинг-атаки становятся все более изощренными, обычному пользователю очень сложно распознать поддельное сообщение. Именно поэтому схемы фишинга так часто и успешно используются злоумышленниками.

Например, многие фиктивные сообщения электронной почты содержат ссылки на эмблемы хорошо известных торговых марок реальных компаний. Тем не менее для многих поддельных сообщений характерны указанные ниже признаки.
# Запрос личных сведений по электронной почте. В большинстве легальных компаний существует политика, запрещающая запрос личных сведений по электронной почте. Сообщение с запросом личных сведений должно вызывать серьезные подозрения, даже если оно кажется подлинным.

# Экстренный характер сообщения. Обычно сообщения электронной почты, рассылаемые мошенниками, составлены в вежливой и любезной форме. Мошенники почти всегда стараются заставить получателя ответить на сообщение или щелкнуть содержащуюся в нем ссылку. Для увеличения числа откликов преступники пытаются придать сообщению экстренный характер, чтобы вызвать немедленную, необдуманную реакцию получателя. Обычно поддельные сообщения электронной почты не персонализированы, в отличие от сообщений, отправляемых банками и электронными магазинами. Ниже приведен пример реальной схемы выуживания конфиденциальной информации (phishing):
Уважаемый клиент банка, в связи с поступившими сообщениями о неактивности, мошенничестве и подделке сведения о вашем счете должны быть обновлены. Обновите сведения, чтобы избежать удаления счета. Воспользуйтесь приведенной ниже ссылкой для подтверждения ваших данных.


# Поддельные ссылки. Злоумышленники, которые используют фишинг, настолько преуспели в создании поддельных ссылок, что обычному пользователю не под силу отличить их от подлинных. Лучший способ избежать перехода по поддельной ссылке - ввести правильный веб- или URL-адрес в обозревателе вручную. Также можно сохранить правильный URL-адрес в папке обозревателя «Избранное». Не копируйте и не вставляйте URL-адреса из сообщений в обозреватель. Далее перечислены некоторые способы подделки ссылок, ранее использовавшиеся злоумышленниками.

# Если сообщение электронной почты имеет формат HTML, то ссылки, которые предлагается щелкнуть, могут содержать название реальной компании или его часть и обычно «замаскированы», т. е. ссылка ведет не на тот адрес, который в ней отображается, а, как правило, на поддельный веб-узел. В следующем примере показано, как при наведении указателя на ссылку в сообщении отображается всплывающее окно с желтым фоном, в котором отображается другой числовой адрес в Интернете. Этот признак должен вызвать самые серьезные подозрения.
Защита от фишинг-атак


# Обращайте внимание на URL-адреса с символом @. В следующем примере URL-адрес приведет на веб-узел, адрес которого указан за символом @, а не на веб-узел банка Wood Grove. Это происходит потому, что обозреватели не учитывают ту часть URL-адреса, которая указана до символа @.

https://www.woodgrovebank.com@nl.tv/secure_verification.aspx
Реальный веб-узел, nl.tv/secure_verification.aspx, вполне может быть небезопасным.

# Другой распространенный метод заключается в использовании URL-адреса, который можно принять за название хорошо известной компании, но при более внимательном рассмотрении можно увидеть, что он немного изменен. Например, вместо www.microsoft.com может быть указан один из следующих адресов:
www.micosoft.com
www.verify-microsoft.com
www.mircosoft.com

За последнее время корпорация Майкрософт выиграла несколько судебных процессов против лиц, использовавших подобные адреса URL для имитации подлинных узлов Майкрософт. Тем не менее эта практика все еще распространена и зачастую защищена государственными границами.

# Использование изображения в теле сообщения. Чтобы обойти фильтры нежелательной электронной почты, мошенники, реализующие схемы выуживания конфиденциальной информации, часто используют изображения вместо текста в теле сообщения. Если нежелательное сообщение содержит текст, то фильтр нежелательной почты с большой вероятностью переместит его в папку Нежелательная почта. Изображение в теле сообщения обычно представляет собой гиперссылку. При наведении указателя на тело такого сообщения он принимает вид руки:
Защита от фишинг-атак


Другие изображения, помещаемые в сообщения электронной почты, могут указывать на сервер отправителя нежелательной электронной почты и выполнять роль веб-маяков. При открытии сообщения изображения загружаются и сведения об этом передаются на сервер. Эти сведения подтверждают, что адрес электронной почты активен и может использоваться в последующих рассылках.

# Вложения. Во многих схемах фишинга пользователю предлагается открыть вложение электронной почты, которое может загрузить на компьютер вирус или программу-шпион. При загрузке такой программы на компьютер она может регистрировать нажатия клавиш, используемые для входа в учетные записи, а затем отправлять данные о них злоумышленнику. Не открывайте вложения в подозрительных сообщениях электронной почты! Перед открытием любого вложения необходимо сначала сохранить его, а затем проверить с помощью обновленной антивирусной программы. В целях защиты компьютера приложения, автоматически блокируют файлы вложений некоторых типов, которые могут использоваться для распространения вирусов.

# Слишком заманчивые обещания. Опирайтесь на здравый смысл и проявляйте осторожность, если вам предлагают деньги или скидки, которые выглядят слишком заманчивыми.



Как распознать поддельный веб-узел?
Как и мошеннические сообщения электронной почты, поддельные веб-узлы содержат убедительные эмблемы и веб-ссылки. Это усложняет определение подлинности веб-узла.

Наилучший способ избежать такого мошенничества - не щелкать ссылки в подозрительных сообщениях. Далее перечислены некоторые элементы, которыми должны обладать подлинные веб-узлы.
# Безопасность SSL. Подлинные веб-узлы используют протокол SSL или другие технологии безопасности для защиты личных сведений, вводимых пользователем при создании учетной записи и последующем входе на веб-узел. Если на странице используются технологии безопасности, в строке состояния обозревателя отображается значок в виде замка. Кроме того, веб-адрес содержит префикс https:// (обратите внимание на букву s после http, которая обозначает безопасный) вместо обычного префикса http://
Защита от фишинг-атак


Важно! Следует отметить, что префикс https:// иногда используется в поддельных ссылках, как показано на примере «замаскированной» ссылки в разделе «Поддельные ссылки».

# Цифровой сертификат веб-узла. Дополнительным преимуществом технологии SSL является проверка подлинности - процедура идентификации веб-узла. Технология SSL обеспечивает данное преимущество за счет использования цифрового сертификата, предоставляемого веб-узлом. Для просмотра сертификата необходимо дважды щелкнуть значок в виде замка Замокв правом нижнем углу окна обозревателя и проверить данные в поле Кому выдан. Имя, указанное в сертификате, должно соответствовать узлу, который открыт. Например, если узел действительно принадлежит банку Wood Grove Bank, то имя в поле Кому выдан должно соответствовать URL-адресу woodgrovebank.com. Если указано другое имя, возможно, веб-узел поддельный. Как отмечалось выше, следует уделять особое внимание едва заметным различиям в названиях. Если срок действия сертификата истек, сертификат не утвержден центром сертификации или имя сертификата не соответствует имени в строке адреса, обозреватель Microsoft Internet Explorer выводит предупреждение.
Защита от фишинг-атак


Чтобы получить дополнительные сведения о сертификате, откройте вкладку Состав. Если уверенности в подлинности сертификата нет, не вводите личные сведения на веб-узле. В целях безопасности рекомендуется покинуть такой веб-узел.



источник:
microsoft.com
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.