• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

Руководство по фишинговым атакам

Wesp1nz

Новорег
Новорег
Регистрация
30.03.21
Веб-сайт
vk.com
Вступление
С момента изобретения электронной почты фишинговые атаки стали тяжелым бременем для частных лиц и организаций. В последнее время эти атаки стали более изощренными, и их сложно обнаружить. Фишинговые атаки - один из наиболее распространенных методов, используемых хакерами для проникновения в учетные записи и сети жертв. По данным Symantec, каждое 2000 электронных писем является фишинг-атакой, что означает 135 миллионов атак каждый день.

Хотя фишинговые атаки уже стали частым явлениям, мы, как правило, наблюдаем значительное увеличение количества атак во время кризисов. Мошенники пользуются хаосом и неразберихой, вызванными этими знаменательными событиями. Многие люди ожидают получать электронные письма из официальных источников, таких как экспертные организации, страховые компании, государственные учреждения и т. д. Что оставляет у мошенников широкие возможности для использования своих «достаточно реальных» электронных писем. Эти, казалось бы, безобидные электронные письма предназначены для перенаправления пользователей на мошеннические сайты, пытаясь обманом заставить пользователей ввести конфиденциальную информацию.

Что такое фишинг?
Фишинг - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов. Эти электронные письма могут исходить от организаций, таких как розничные торговцы и банки, или от отдельных лиц и групп внутри вашей организации, таких как отдел кадров, ваш босс или даже генеральный директор.

Если ваши сотрудники не знают признаков фишинга, под угрозой оказывается вся ваша организация. По данным Verizon, среднее время, необходимое первой жертве крупномасштабной фишинг-кампании, чтобы щелкнуть вредоносное письмо, составило 16 минут. Пользователю потребовалось вдвое больше времени - 33 минуты, чтобы сообщить о фишинговой кампании в ИТ.

Учитывая, что 91% киберпреступлений совершается в результате успешной фишинг-кампании по электронной почте, эти 17 минут могут обернуться катастрофой для вашей компании.


Методы фишинговых атак
Как упоминалось выше, большинство (если не все) фишинговых атак начинаются с электронного письма, которое выглядит так, как будто оно было отправлено из законного источника, но методы атаки и проникновения могут отличаться от этого. Некоторые из этих методов могут быть такими простыми, как заставить кого-то щелкнуть ссылку для ввода конфиденциальной информации, или такими сложными, как запуск исполняемого файла, который имитирует законный процесс, который тайно получает доступ к вашему компьютеру и сети для запуска вредоносного программного обеспечения в фоновом режиме.

Фишинговые атаки обычно используют несколько методов обмана в рамках одной атаки. Как правило, эти мошенничества используют манипуляции со ссылками и подделку веб-сайтов в сочетании, чтобы сделать их мошенничество как можно более убедительным. Когда вы получаете фишинговое письмо, первое, что вы видите, - это кажущийся законным URL-адрес известного и надежного веб-сайта, такого как Facebook, Amazon, YouTube и т. Д., С сообщением, призывающим вас перейти по ссылке. Эти сообщения будут предлагать пользователям вводить конфиденциальную информацию, утверждая, что существует проблема с их учетной записью или заказом, которую необходимо решить, и именно здесь в игру вступает подделка веб-сайтов.

Хотя ссылка может выглядеть как настоящая ссылка «amazon.com», небольшие опечатки или несоответствия с доменом часто раскрывают ее истинную природу. Эти мошеннические домены часто называют доменами typosquat. Эти вредоносные сайты спроектированы так, чтобы выглядеть максимально похожими на реальную веб-страницу, заставляя непритязательных жертв вводить свои учетные данные, чтобы хакер мог украсть и использовать их на реальном сайте.

Хакеры часто также прикрепляют файл, выглядящий законно, или включают ссылку, при нажатии на которую будет тайно загружено вредоносное программное обеспечение, которое встроится в системы жертвы. Эти атаки часто внедряют вредоносное ПО, которое маскируется под легитимный исполняемый файл, который будет работать в фоновом режиме, перемещаясь по сети пользователя, чтобы украсть конфиденциальную информацию, такую как банковские счета, номера социального страхования, учетные данные пользователей и многое другое. Иногда вредоносное ПО включает в себя программы- вымогатели, которые проникают в сеть жертвы, шифруя и извлекая конфиденциальные данные, чтобы сохранить их для выкупа.

Целевой фишинг и китобойный промысел
Как и обычные фишинговые атаки, целевой фишинг и китобойный промысел используют электронные письма из надежных источников для обмана своих жертв.Однако вместо того, чтобы распространять широкую сеть, целевой фишинг нацелен на конкретных лиц или выдает себя за доверенного лица для кражи учетных данных или информации.

Как целевой фишинг, китобойный промысел создает кампании вокруг конкретной цели, но с большой рыбой. Вместо того, чтобы нацеливаться на широкую группу, такую как отдел или команда, эти атакующие направляют своего внутреннего капитана Ахава, направляя свое копье на высокоуровневые цели, такие как руководители или влиятельные лица, в надежде поразить своего белого кита. Охотники за китами стремятся выдать себя за высшее руководство, такое как генеральный директор, финансовый директор, руководитель отдела кадров и т. Д., Чтобы убедить членов организации раскрыть конфиденциальную информацию, которая будет представлять ценность для злоумышленников. Чтобы китобойная экскурсия была успешной, злоумышленники должны провести более глубокое исследование, чем обычно, в надежде точно выдать себя за своего кита. Злоумышленники хотят использовать власть кита, чтобы убедить сотрудников или других китов не проверять и не подвергать сомнению их запросы.

Как ни странно, я лично подвергся нападению китов в предыдущей компании, где мошенник выдавал себя за моего генерального директора и просил мой номер телефона, чтобы они могли позвонить мне и попросить об одолжении. К счастью, в письме было много явных признаков мошенничества. Самым очевидным из них было то, что офис генерального директора находился всего в 10 футах от моего стола, так что он мог бы легко подойти, если бы я нуждался во мне!

Как предотвратить атаки
Лучшая защита от фишинговых кампаний - это знания. Злоумышленники создают фишинговые мошенничества, чтобы выглядеть максимально убедительно, но у них часто есть контрольные признаки, раскрывающие фарс. Требование регулярного обучения безопасности данных и социальной инженерии - отличный метод предотвращения, который поможет вашей организации выявлять признаки вредоносных электронных писем.

Вот несколько вещей, которые нужно проверять каждый раз, когда вы получаете электронное письмо с просьбой щелкнуть ссылку, загрузить файл или поделиться своими учетными данными, даже если они, похоже, исходят из надежного источника:
  • Еще раз проверьте имя и домен, с которого отправляется электронная почта.
  • Большинство законных писем отправляются не с @gmail.com, @live.com и т. д. Обычно они отправляются с частных доменов.
  • Проверьте наличие явных орфографических ошибок в теме и теле письма.
  • Строки «до» и «от» являются общими.
  • Не сообщайте учетные данные - законные отправители никогда их не попросят
  • Не открывайте вложения и не загружайте подозрительные ссылки.
  • Сообщайте о подозрительных электронных письмах тем, кто занимается вашей ИТ-безопасностью
Если вы даже подозреваете, что получили фишинговое письмо, не нажимайте на него или какие-либо вложения. Вместо этого отметьте это и сообщите в соответствующие органы. Это может быть ИТ-отдел вашей организации, компания, в которой происходит подделка электронной почты, или поставщик вашего почтового домена, например Google, Microsoft и т. д.

Не бери наживку
Когда дело доходит до защиты от фишинговых атак, знания - это сила. Эти мошенники полностью полагаются на то, что вы попались на их уловку, чтобы их мошенничество было успешным. Даже если вы считаете, что являетесь экспертом в обнаружении фишинговых атак, вы не можете ослабить бдительность; опасность таится за каждым звеном. С течением времени фишинговые мошенничества и электронные письма будут становиться все более изощренными и трудными для обнаружения. Пока наша повседневная жизнь продолжает быть оцифрованной, хакеры всегда будут рядом, чтобы использовать невинных людей для получения финансовой выгоды. Лучший способ оставаться в безопасности и быть в курсе всех событий - продолжать изучать самые современные формы фишингового мошенничества.
 

John Jerome

Пользователь на проверке
На проверке
Регистрация
11.05.21
Полезно, только цвет кислотный - пока читал чуть не ослеп...
 
Сверху Снизу