Фишинг и маркетинг - Маргарита Акулич 3 стр.


Фишинговое сообщение идентифицировать бывает очень легко, так как в нем запрашивается личная или финансовая/банковская информация, или в нем содержится ссылка на мошеннический веб-сайт, запрашивающий такую информацию.

Существует много поставщиков услуг электронной почты, предлагающих функцию защиты от фишинга в рамках своих технологий фильтрации нежелательной почты с целью предотвращения незаконных рассылок. По сути, провайдеры электронной почты стремятся проанализировать все входящие электронные письма, чтобы обнаружить мошеннические ссылки или поддельные домены, которые были созданы для кражи пользовательских данных.

Как работает фишинговая электронная почта и что такое фишинговая афера?

Обычно рассылаемые фишерами электронные письма содержат ссылку, ведущую на фальшивый веб-сайт банка или другого учреждения. Хотя веб-сайт является фальшивым, он может выглядеть весьма реалистично. Люди, создающие такие сайты, очень умны. В основном они используют логотипы банков и изображения, чтобы к сайту проявлялось доверие, а получатели не догадывались о существующей опасности.

Эти фишинговые сайты часто побуждают пользователей заполнять различные поля личной информацией, такой как: полное имя, пароль, банковские реквизиты, почтовый индекс и т. д. Любые данные, введенные пользователями на этих сайтах, способны помочь «похитителям данных» украсть вашу личную и другую информацию, а после использовать ее в незаконных целях.,

Антиспамовые и антифишинговые технологии призваны обеспечивать проверку электронных писем, чтобы уберечь пользователей от злонамеренных нападений.

Фильтры помогают защитить интернет-пользователей от получения мошеннических электронных писем, а также снижают вероятность того, что большое количество людей будет обмануто и пострадает от незаконными действий, от кражи данных.

II Типы фишинга

2.1 Фишинг с копьем или фишинговая атака. Клонирование фишинга

Фишинг с копьем или фишинговая атака



Фишинговые активности, направленные на отдельных лиц или компании, известны как фишинговые атаки или как «фишинг с копьем».

В отличие от массового фишинга, злоумышленники-«специалисты» по данному фишингу собирают и используют личную информацию конкретных людей либо компаний в своих целях, чтобы увеличить вероятность своего успеха.

Группа угроз-4127 («Необычный медведь») в 2016 году использовала фишинговую тактику для нацеливания на учетные записи электронной почты, связанные с президентской кампанией Хиллари Клинтон. Эта группа атаковала более 1800 учетных записей Google и создала домен account-google.com, чтобы угрожать целевым пользователям.


Клонирование фишинга

Клонирование фишинга является одним из типов фишинг-атаки. При данной атаке законное и ранее доставленное электронное письмо, содержащее вложение либо ссылку, имеет свое содержимое и адрес (адреса) получателя (получателей). Оно используется фишером, создающим почти идентичное или клонированное электронное письмо.

Реальное (законное) вложение (или ссылку) в сообщении электронной почты фишер заменяет вредоносной версией, а после он версию отправляет с поддельного адреса электронной почты, который, как кажется, исходит от исходного отправителя. Он может обеспечить повторную отправку оригинала или обновленную версию оригинала. Как правило, для этого нужно, чтобы почта отправителя была предварительно взломана, и чтобы не злонамеренная, законная электронная почта оказалась доступной третьей стороне (фишеру).

2.2 Китобойный промысел. Использование изображения вместо текста

Китобойный промысел



Термин « китобойный промысел» относится к фишинговым атакам, направленным конкретно на руководителей высшего звена и других важных субъектов. В этих случаях фишером контент создается специально для того, чтобы ориентироваться на менеджера высшего эшелона или человека, роль которого в компании является значимой.

Содержание электронного письма, связанного с «китобойным промыслом», может иметь характер, касающийся исполнительной проблемы. Это, скажем, может быть жалоба клиента или же повестка в суд.


Использование изображения вместо текста

Содержание электронного письма, связанного с «китобойным промыслом», может иметь характер, касающийся исполнительной проблемы. Это, скажем, может быть жалоба клиента или же повестка в суд.


Использование изображения вместо текста

Фишерами иной раз вместо текста используются изображения. Делается это для того, чтобы для антифишинговых фильтров оказалось проблематичнее обнаружение того текстового материала, который обычно используется в фишинговых письмах. В ответ более сложные антифишинговые фильтры восстанавливают скрытый текст в изображениях благодаря оптическому распознаванию текста.


Социальная инженерия

Фишеры иной раз неожиданно предлагают пользователям, чтобы они нажимали на различные материалы социального либо технического свойства. К примеру, вредоносное вложение может маскироваться под доброкачественный связанный Google-Документ.

Иногда пользователи понимают, что их хотят одурачить. Оскорбленные и возмущенные они нередко автоматически щелкают на ссылку и заражаются.

2.3 Управление ссылками. Скрытое перенаправление


Управление ссылками

Большинство фишеров использует какую-либо форму технического обмана, предназначенную для создания ссылки в электронном письме (и на поддельном веб-сайте, на который она ведет), как кажется, принадлежащую неподдельной, реальной организации. Использование неправильных URL-адресов или поддоменов является распространенной уловкой фишеров-мошенников.

Рассмотрим пример:

С помощью URL-адреса http://www.yourbank.example.com/ создается впечатление, что данный URL-адрес приведет вас к примеру, размещенному на веб-сайте вашего банка. Однако фактически этот URL-адрес указывает на раздел «ваш банк», а не на пример (то есть, налицо наличие фишинга).

Еще одна распространенная хитрость  сделать отображаемый текст ссылкой (текст между тегами <A>), предложить надежное место назначения, когда ссылка ведет не на законный веб-сайт, а на преступный сайт фишера.

Многие почтовые клиенты и веб-браузеры для настольных компьютеров при наведении на них указателя мыши показывают целевой URL-адрес ссылки в строке состояния. Это поведение, однако, может в некоторых случаях быть спровоцировано фишером. Эквивалентные мобильные приложения обычно не имеют функции предварительного просмотра.

Многоязычные доменные имена (IDN) могут быть использованы фишерами с помощью IDN-подмены или омограф-атаки, чтобы обеспечивать создание веб  адресов, визуально идентичных адресам законных сайтов. Таким образом создаются вредоносные версии адресов и соответствующих сайтов.

Фишеры в ряде случаев практикуют использование перенаправителей открытых URL-адресов, размещая их на веб-сайтах доверенных организаций. Делается это в целях маскировки вредоносных URL-адресов с помощью доверенных доменов.

Даже цифровые сертификаты не решают эту проблему, поскольку для фишеров вполне реально приобретение действующих сертификатов и последующего изменения их содержимого, чтобы подделать подлинные веб-сайты или разместить свой фиш-сайт без SSL-сертификата (SSL  от английского Secure Sockets Layer  уровень защищенных сокетов, SSL является криптографическим протоколом, предусматривающим менее опасную связь).


Скрытое перенаправление



Скрытое перенаправление является тонким методом проведения фишинговых атак, при котором ссылки кажутся легитимными, но фактически они перенаправляют жертву на сайт злоумышленника. Ошибка обычно маскируется под всплывающим окном входа в систему в зависимости от домена уязвимого сайта.

Фишер с помощью рассматриваемого метода также может влиять на OAuth 2.0 и OpenID на основе известных параметров эксплойта. Это используется часто  благодаря уязвимости открытого перенаправления и XSS на сторонних веб-сайтах приложений. Пользователи также могут быть скрыто перенаправлены на фишинговые веб-сайты с помощью вредоносных расширений браузера.

Обычные попытки фишинга обнаружить довольно не сложно, поскольку URL-адрес вредоносной страницы чаще всего отличается от реальной ссылки на реальный, законный сайт. Но для скрытого перенаправления злоумышленник может использовать настоящий веб-сайт, повредив данный сайт с помощью всплывающего диалогового окна со злонамеренным входом. Это делает скрытое перенаправление отличным от других методов, и более коварным.

Назад Дальше