Мошенничество с фишингом: как распознать и избежать

Опубликовано: 2022-09-20
ПОЛУЧИТЕ ДОСТУПНЫЙ ДЛЯ ВАС ПОДХОДЯЩИЙ ПЛАН ЗАЩИТЫ ОТ ВЫДАВАНИЯ ЛИЧНОСТИ

Фишинг — одна из старейших угроз киберпреступности, которая существует с первых дней существования Интернета.

Тем не менее, фишинговая афера также является одной из самых серьезных угроз кибербезопасности, с которой сталкивается любая организация, и она уникальна тем, что нацелена на людей , а не на программное или аппаратное обеспечение.

Это означает, что даже если вы инвестировали в самую дорогую инфраструктуру кибербезопасности, ваша организация может оказаться в опасности, если один уязвимый сотрудник будет скомпрометирован с помощью фишинговой схемы. Это одна из основных причин, почему фишинг так опасен.

К сожалению, в последние годы опасность фишинга возросла как количественно, так и качественно. Согласно отчету Anti-Phishing Working Group (APWG) о тенденциях фишинговой активности, к марту 2022 года будет совершено 1 025 968 фишинговых атак, что на 15% больше, чем в четвертом квартале 2021 года. последние годы.

В этой статье мы вместе узнаем, что такое фишинг, как его идентифицировать и как организации могут более эффективно защитить своих сотрудников и клиентов от фишинговых атак.

К концу этого руководства вы узнали о:

  • Что такое фишинговая афера?
  • Различные виды фишинга в 2022 году
  • Как распознать попытки фишинга
  • Как защитить свой бизнес от фишинга
  • Как сообщить об успешных и неудачных попытках фишинга и уменьшить ущерб

Давайте начнем это руководство прямо сейчас.

Что такое фишинговая афера?

Фишинг — это тип киберпреступления, при котором преступник связывается с целевой жертвой (или жертвами), выдавая себя за известного человека или законное учреждение, чтобы заманить эту жертву для предоставления конфиденциальной, конфиденциальной и / или ценной информации, такой как информация, позволяющая установить личность (PII). , банковские реквизиты, данные кредитной карты, учетные данные и многое другое.

Название «фишинг» аналогично фишингу и относится к тому, как киберпреступники «вылавливают» учетные данные, пароли и другую конфиденциальную информацию своих жертв.

Слово «фишинг» впервые было использовано примерно в 1996 году хакерами, укравшими популярные в то время учетные записи AOL (America Online). Хакеры в конце 1990-х, как правило, использовали букву «ph» вместо «f» (то есть «фрики»), отсюда и название «фишинг».

Традиционно фишинг осуществлялся по электронной почте, но теперь фишинг может происходить в различных средствах связи, таких как телефонные звонки, текстовые сообщения, комментарии в социальных сетях, DM в социальных сетях, комментарии в блогах и многое другое.

Почему киберпреступники занимаются фишингом?

Короткий ответ — монетизировать украденную информацию.

Как и в случае с большинством других видов преступной деятельности (включая киберпреступления), в основе большинства фишинговых атак лежат финансовые мотивы.

Однако бывают случаи, когда мотивация не является финансовой, например, личная вендетта или политические причины (например, кампании черных), но они относительно редки.

Итак, как киберпреступники могут зарабатывать на фишинге? Понимание их методов монетизации может помочь вам распознать попытки фишинга, и вот несколько примеров:

  • Кража информации о вашей кредитной карте, а затем использование данных кредитной карты для покупки товаров в Интернете.
  • Вымогательство, например, когда киберпреступники успешно извлекают конфиденциальную информацию, а затем вымогают у жертвы деньги, иначе они обнародуют информацию.
  • Продажа конфиденциальной/личной информации другим сторонам (например, вашим конкурентам, другим хакерам). Обычная практика в даркнете.
  • Использование вашей информации для запуска другой мошеннической/киберпреступной деятельности, например, для связи с вашими друзьями, использующими вашу учетную запись, для их мошенничества.

Анатомия фишинговой атаки

Фишинг — это форма социальной инженерии, которая является общим термином, используемым для обозначения широкого спектра преступных действий, осуществляемых посредством взаимодействия между людьми.

Фишинг основан на психологических манипуляциях, чтобы обманом заставить жертв разгласить конфиденциальную информацию или совершить ошибки в системе безопасности.

Хотя киберпреступники могут использовать различные методы и схемы в своих фишинговых атаках, как правило, они будут следовать следующим шаблонам:

  1. Преступник сначала исследует целевую жертву и / или среду, в которой они находятся, чтобы собрать необходимую информацию, такую ​​​​как потенциальные уязвимости безопасности и другие слабые места.
  2. Преступник инициирует контакт, пытаясь завоевать доверие жертвы.
  3. Преступник либо:
    1. Предлагает что-то ценное, чтобы вызвать у жертвы чувство безотлагательности.
    2. Вселить страх в жертву, как правило, с помощью фиктивных угроз (например, «ваша учетная запись скоро будет удалена, и нам нужно будет подтвердить вашу личность»).
  4. Жертву обманом заставляют разглашать личную информацию или учетные данные.

Например:

  1. Преступник выбирает пользователей Gmail в качестве целевых жертв и изучает платформу Gmail и ее политики.
  2. Злоумышленник отправил электронное письмо пользователям Gmail с адресом электронной почты, напоминающим официальный адрес Google (например, с доменным именем «Google.biz»).
  3. Электронное письмо предупреждает пользователей о нарушении политики, требующем немедленных действий (например, смена пароля, изменение секретного вопроса и т. д.), и электронное письмо будет содержать ссылку на поддельный веб-сайт, почти идентичный странице входа в систему Gmail.
  4. Жертва вводит свои текущие учетные данные на поддельной странице входа, и их учетные данные фактически отправляются злоумышленнику.

Это всего лишь один пример из множества различных методов и схем фишинга, ежедневно применяемых киберпреступниками. Однако мы можем разделить фишинговые атаки на несколько основных типов, которые мы обсудим ниже.

Различные типы фишинговых атак

1. Фишинг по электронной почте

Самый простой тип схемы фишинга, как следует из названия, заключается в том, что злоумышленник отправляет электронные письма, выдавая себя за известный бренд или лицо.

Электронное письмо будет содержать либо ссылку на вредоносный веб-сайт, либо вложение, содержащее вредоносное ПО, которое заразит устройство получателя.

Как определить:

В то время как киберпреступники становятся все более изощренными в запуске фишинговой рассылки по электронной почте, вы обычно можете искать следующие признаки:

  • Проверьте доменное имя адреса электронной почты отправителя и убедитесь, что оно является законным.
  • Если электронное письмо содержит какую-либо контактную информацию, сверите эту контактную информацию с информацией на веб-сайте компании, от которой, как утверждается, отправлено электронное письмо.
  • Не нажимайте на любые укороченные ссылки. Это распространенная техника, используемая для обмана безопасных почтовых шлюзов.
  • Дважды проверьте все логотипы, которые выглядят законными, и просмотрите исходный код. Они, как правило, содержат вредоносные атрибуты HTML.
  • Будьте разумно подозрительны, когда в электронном письме очень мало текста и только изображение/фото в теле. Изображение может скрывать вредоносные коды.

2. Целевой фишинг

Целевой фишинг обычно также использует электронную почту в качестве основного средства связи, поэтому его можно рассматривать как разновидность фишинга по электронной почте.

Основное отличие заключается в более целенаправленном подходе целевого фишинга, обычно нацеленном на одну жертву (или небольшую группу жертв).

Преступник сначала проводит тщательное исследование целевой жертвы, чтобы собрать информацию о жертве, например, из социальных сетей, веб-сайта компании и т. д., а затем нацеливает эту жертву с помощью персонализированной схемы, используя собранную информацию, такую ​​как настоящие имена ( начальника или менеджера по правам человека жертвы), номера рабочих телефонов и т. д., чтобы завоевать доверие жертвы.

В конечном счете, поскольку жертва верит в личность мошенника из-за достоверной информации, которую они использовали, они попадают в ловушку преступника.

Как определить:

Выявление целевой фишинговой атаки может быть более сложной задачей из-за объема исследований, проведенных злоумышленником, и, казалось бы, достоверной информации, которую он использовал. Однако ищите следующее:

  • Электронное письмо якобы от вашего начальника или кого-то важного в вашей компании с защищенными паролем файлами или документами, требующими от вас ввода имени пользователя и пароля. Это распространенная схема кражи учетных данных.
  • В общем, будьте в курсе любых запросов, которые кажутся необычными, учитывая предполагаемую должностную функцию отправителя.
  • Другая распространенная схема — иметь ссылки на документы, хранящиеся на Google Диске, Dropbox или других облачных сервисах хранения. Эти ссылки часто перенаправляют вас на вредоносный веб-сайт.

3. Китобойный промысел

Другой вариант тактики целевого фишинга, китобойный промысел или также часто называемый «мошенничеством с генеральным директором», заключается в том, что злоумышленник использует методы разведки с открытым исходным кодом (OSINT), чтобы найти имя генерального директора организации или члена высшего руководства, а затем выдает себя за этого человека, используя фальшивую информацию. Адрес электронной почты.

Преступник затем нацеливается на сотрудников компании, запрашивая у получателя учетные данные их учетной записи, банковскую информацию или даже запрашивая у получателя денежный перевод.

Как определить:

  • Дважды проверьте адрес электронной почты отправителя, убедитесь, что он принадлежит официальному адресу электронной почты компании. Обычная уловка состоит в том, чтобы заявить, что электронное письмо приходит с их личного адреса (т. е. что они не могут получить доступ к своей рабочей электронной почте в данный момент).
  • Не стесняйтесь, чтобы подтвердить с другими в вашей компании или даже дать человеку письмо, которое утверждает, что было от звонка.
  • Будьте особенно осторожны, если в электронном письме утверждается, что оно было отправлено кем-то из вашей компании, который никогда раньше не вступал в контакт.

4. HTTPS-фишинг

Многие из нас знают, что веб-сайты HTTPS полностью зашифрованы и поэтому безопасны, когда дело доходит до отправки личной информации и учетных данных.

Однако многие мошенники используют эти знания в своих попытках фишинга, используя протокол HTTPS на поддельном веб-сайте, на который ссылается фишинговое письмо.

Как определить:

  • Проверьте, использует ли ссылка гипертекст, чтобы скрыть настоящий URL-адрес.
  • Еще раз проверьте, не укорочена ли ссылка и отображаются ли все части URL.

5. Вишинг

Сокращение от «Голосовой фишинг», и, как следует из названия, это попытка фишинга, которая происходит во время телефонного звонка.

Обычно преступник звонит в напряженное время, совпадающее со стрессовым сезоном, периодом или событием, утверждая, что он из известной компании, и создавая повышенное чувство срочности.

Идея состоит в том, чтобы звонок вызывал чувство паники, вводя получателя в заблуждение, заставляя совершать ошибки безопасности и разглашая свою конфиденциальную информацию.

Как определить:

  • Будьте разумно подозрительны, если вызов требует необычных действий для типа вызывающего абонента, особенно когда он запрашивает конфиденциальную или личную информацию.
  • Дважды проверьте номер вызывающего абонента, если он исходит из необычного места или заблокирован.
  • Используйте мобильные приложения, позволяющие проверить подлинность входящего звонка с неизвестных номеров. Таких приложений существует множество как для устройств iOS, так и для Android.
  • Лучше не отвечать на звонки с неизвестных номеров в напряженные моменты или в стрессовых ситуациях.

6. Смишинг

Сокращенно от «SMS Phishing», это попытка фишинга с помощью текстовых сообщений (SMS).

Как правило, злоумышленник отправляет текстовое сообщение, утверждая, что оно принадлежит установленным организациям или компаниям, и текстовое сообщение будет содержать ссылку, содержащую вредоносное ПО и/или перенаправляющую вас на вредоносный веб-сайт.

Поскольку многие люди склонны рассматривать текстовые сообщения как более личные и «безобидные», смишинг может застать своих жертв врасплох.

Как определить:

  • Прежде чем перейти по какой-либо ссылке, проверьте непосредственно на веб-сайте компании, от которой претендует текстовое сообщение, есть ли какие-либо уведомления, связанные с действиями, запрошенными текстовым сообщением.
  • Не стесняйтесь обращаться по номеру, указанному на законном веб-сайте компании, и подтвердите законность текстового сообщения.
  • Проверьте код города и номер отправителя и сравните их со своим списком контактов, прежде чем нажимать на любую ссылку или выполнять какие-либо из предложенных действий.

7. Рыболовный фишинг

Фишинг Angler — это особый тип фишинга, нацеленный на пользователей социальных сетей, в основном с участием преступника, использующего поддельные учетные записи в социальных сетях, выдающие себя за известные компании или отдельных лиц.

Фишинг Angler особенно использует тот факт, что взаимодействие между компаниями и клиентами в социальных сетях становится более частым и ожидаемым. Преступник взаимодействует с целевыми жертвами через уведомления и DM, чтобы заставить их совершать ошибки безопасности.

Как определить:

  • Дважды проверьте учетную запись на наличие синей галочки (подтвержденная учетная запись).
  • Будьте осторожны с уведомлениями, содержащими ссылки, которые могут перенаправить вас на вредоносные веб-сайты.
  • Не нажимайте на любые ссылки в личных сообщениях, исходящие от тех, кто редко делится ссылками (или от людей/аккаунтов, которые никогда не писали вам), даже если ссылка выглядит законной.
  • Если какие-либо DM приходят от тех, кого вы знаете, кто редко писал вам сообщения, дважды проверьте учетную запись, поскольку она может быть подделана или создана заново.

8. Фарминг

Фарминг — это довольно продвинутая форма фишинга, название которой представляет собой сочетание слов «фишинг» и «фермерство».

Обычный метод фарминга заключается в том, что злоумышленник перехватывает DNS, чтобы вместо этого перенаправить пользователей, пытающихся перейти на определенный веб-сайт, на поддельный веб-сайт.

Попытку изощренного фарминга бывает очень трудно обнаружить.

Как определить:

  • Дважды проверьте URL-адрес веб-сайта, если он использует HTTP вместо HTTPS.
  • Ищите несоответствия, такие как опечатки, несоответствие цветов, неподходящий дизайн, недостаточное содержание и т. д., которые могут указывать на поддельный веб-сайт.

Как защитить свой бизнес от фишинга

Выше мы узнали, как распознавать основные типы методов фишинга и основные шаги по защите от них.

В этом разделе мы также обсудим некоторые важные рекомендации, которым следует следовать, чтобы защитить себя и свой бизнес от различных фишинговых атак:

1. Обучайте своих сотрудников

Поскольку фишинг — это, по сути, социальная инженерия , первая линия защиты, которую вы должны иметь, — это убедиться, что ваши сотрудники имеют образование и подготовку, необходимые для распознавания попыток фишинга и защиты их учетных данных/конфиденциальной информации.

Сделайте обучение осведомленности о фишинге частью программы адаптации ваших сотрудников и регулярно обновляйте обучение, чтобы включить в него новые методологии и тенденции.

2. Требовать многофакторную аутентификацию

Требование многофакторной аутентификации может снизить риск успешного фишинга в ситуациях, когда ваших сотрудников обманом заставляют разглашать их учетные данные.

При многофакторной аутентификации вам потребуется, чтобы ваши сотрудники предоставили еще одну информацию, помимо пароля, прежде чем они смогут войти в ваши сети и приложения.

Вторичной (или более) частью информации может быть:

  • Чем- то они являются: биометрические, такие как идентификация лица или отпечаток пальца.
  • Что-то, что они знают: другой пароль, PIN-код, ответ на контрольные вопросы и т. д.
  • Что-то, что у них есть: устройство для сопряжения, ключ-карта, USB-ключ и т. д.

3. Регулярное резервное копирование

Успешные фишинговые атаки могут привести к заражению вредоносными программами, в том числе программами-вымогателями, что может привести к потере доступа к определенным файлам/приложениям и даже к полному сбою системы.

Чтобы снизить этот риск, регулярно делайте резервную копию своих данных.

Мы рекомендуем следовать принципу резервного копирования 3-2-1: 3 копии ваших данных на 2 разных носителях, 1 из них хранится вне офиса.

Прекращение выдачи себя за ваш бренд при фишинговых атаках

Еще одна проблема, связанная с фишингом, — это когда ваш домен или торговая марка используются киберпреступниками как часть их фишинговой схемы.

Хотя технически это не ваша вина, жертвы фишинговых атак могут обвинить бренд, выдающий себя за мошенника, что негативно скажется на репутации бренда.

Хотя стопроцентное предотвращение того, чтобы киберпреступники выдавали себя за ваш бренд, может быть очень трудным, если не невозможным, есть шаги, которые ваша компания может предпринять, чтобы снизить риск:

  • Используйте SSL-сертификаты (HTTPS) на своем сайте. Таким образом, когда мошенник захочет выдать себя за ваш веб-сайт, ему потребуется получить законный SSL-сертификат в дополнение к поддельному. Это может обескуражить их.
  • Используйте такие протоколы, как DKIM или DMARC, чтобы добавить подтверждение к электронным письмам, которые ваша компания отправляет или получает. Это может помешать внешним сторонам отправлять ложные электронные письма с использованием вашего доменного имени, эффективно предотвращая фишинг электронной почты.
  • Зарегистрируйте варианты своих доменных имен (разные TLD, потенциальные опечатки и т. д.), чтобы предотвратить использование этих вариантов в попытках фишинга.
  • Используйте Red Points Domain Management, чтобы защитить доменные имена вашего бизнеса в режиме реального времени. Red Points может эффективно обнаруживать попытки фишинга с использованием вашего доменного имени на многих различных платформах на автопилоте, не требуя ручного вмешательства. Red Points также могут помочь вам удалить поддельные веб-сайты, выдающие себя за других, прежде чем они окажут негативное влияние на вашу репутацию.

Что дальше

Хотя существует множество различных типов фишинговых атак, совершаемых мошенниками и киберпреступниками, все фишинговые атаки имеют следующие общие черты:

  • Создание чувства безотлагательности: преступник часто призывает вас действовать быстро, либо пугая вас фиктивной срочной угрозой, либо привлекая вас предложением с ограниченным сроком действия. Некоторые схемы фишинга даже скажут вам, что у вас есть всего несколько минут, чтобы ответить.
  • Слишком хорошо, чтобы быть правдой: фишинг часто включает привлекающие внимание и привлекательные предложения и претензии. Например, заявив, что вы выиграли iPhone, и попросив перейти по ссылке.
  • Необычный отправитель: обратите особое внимание на URL-адрес веб-сайта и адрес электронной почты отправителя. Если электронное письмо приходит от кого-то, кого вы не знаете, или если вы видите что-то необычное, не нажимайте на что-либо.
  • Подозрительные ссылки: не нажимайте ни на какие ссылки, если вы не уверены на 100%. Вы можете навести указатель мыши на ссылку, чтобы проверить фактический URL-адрес и внимательно посмотреть, является ли URL-адрес законным.
  • Опасные вложения: никогда не нажимайте на какие-либо вложения в электронном письме, в которых вы не уверены на 100%. Вложение может содержать вредоносные программы, программы-вымогатели или другие вирусы.

Хотя единого способа избежать фишинговых атак не существует, вы можете использовать комбинацию приведенных выше советов, чтобы предотвратить их и уменьшить ущерб.

Также важно помнить, что помимо создания надежной инфраструктуры кибербезопасности и передового опыта еще одним важным элементом предотвращения фишинга является обучение . Когда дело доходит до фишинга и других схем социальной инженерии, ваша организация защищена настолько, насколько наименее осведомлен человек в ней.