Видео: ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net (Ноябрь 2024)
Мы много говорим о фишинге в SecurityWatch. В то время как мы регулярно предупреждаем читателей не поддаваться фишинг-мошенничеству, это заставляет задуматься: сколько людей знает, как распознать фишинговую аферу?
Фишинг - серьезная проблема. Статистика RSA утверждает, что в 2012 году было 445 000 фишинговых сайтов, что вдвое больше, чем в 2011 году. Можно с уверенностью предположить, что в 2013 году будет еще один рост, сказал Кори Нахрейнер, директор по стратегии безопасности в WatchGuard. «Лаборатория Касперского» обнаружила, что мошенники притворяются, что они принадлежат крупным компаниям, таким как Apple, Yahoo, Google, Amazon, eBay, Twitter, Instagram и Skype, чтобы обманом заставить пользователей нажимать на вредоносную ссылку в рамках широко распространенной спам-кампании в третьем. четверть.
«Фишинг действительно взорвался», - сказал Нахрейнер.
Проблема в том, что становится все труднее распознать фишинговую атаку. Десять лет назад большинство фишинг-атак было довольно легко распознать. В большинстве случаев электронные письма и сайты выглядели фальшивыми, или что-то было просто «выключено». Это уже не так, поскольку киберпреступники обращают внимание на то, как выглядят реальные версии электронных писем и сайтов, и следят за тем, чтобы их творения точно повторяли оригинал, сказал Нахрейнер. Преступники часто используют те же изображения и логотипы, что и компания, за которую они изображают себя, и используют аналогичный язык. Они также часто используют похожие макеты и шаблоны, так что на первый взгляд эти электронные письма и сайты выглядят реальными.
Вот несколько советов о том, как вообще не заходить на такие сайты.
Кому это отправлено?
Проверьте, кому письмо было отправлено. Включено ли много других пользователей в поля cc: или to:, которые вы не можете распознать? Большинство продавцов используют такие приложения, как Mailchimp, поэтому вы редко будете видеть, кто еще находится в списке рассылки. Если вы видите другие адреса, стоит быть немного осторожнее и скептичнее.
Возможно, электронное письмо было отправлено нескольким людям в одной организации или с одним и тем же доменом. Это должен быть красный флаг, особенно если вы видите адреса для веб-мастеров или администраторов. Это указывает на то, что отправитель просто пытается использовать целый ряд адресов в надежде заставить кого-то нажать на ссылку. Если вы видите электронное письмо, связанное с работой (например, кто-то, претендующий на соискание работы или потенциального клиента), и отправитель также отправил его на адрес веб-мастера вашей компании, скорее всего, это не то письмо, которое вам нужно видеть. Отправьте его в свой ИТ-отдел.
Никогда не нажимайте на ссылки
Пользователи никогда не должны нажимать на ссылки в своих электронных письмах, особенно если это электронное письмо, которое они не запрашивали. Не нажимайте на ссылку из DHL или других служб доставки доставки. Не нажимайте на ссылку, утверждающую, что она из Amazon или LinkedIn. «Просто вручную введите URL-адрес сайта, на который нужно перейти, и найдите информацию непосредственно на сайте», - рекомендовал Нахрейнер.
Если в электронном письме сообщается о доставленной поставке или, что еще более часто, об ошибке доставки (о которой вы не знаете), перейдите непосредственно на веб-сайт отправителя и введите там информацию об отслеживании. Если это специальная сделка с покупками, посмотрите, можете ли вы найти упоминание о продаже на сайте, обычно в разделе «Новые предложения» или что-то подобное.
Наведите курсор на ссылки
Что делать, если вам нужно нажать на эту ссылку? Возможно, это электронное письмо предлагает рекламную акцию только для людей, которые находятся в списке рассылки и не могут быть найдены на Веб-сайте. Или это ваш любимый собеседник в Twitter с чем-то, что вам действительно нужно увидеть. Один из быстрых способов проверить, безопасен ли клик, - навести курсор мыши на ссылку. Не нажимайте, просто подождите, чтобы увидеть полный URL. Поле должно появиться под мышью или в нижней части браузера или почтового приложения. Преступники могут легко напечатать paypal.com в теле письма, но фактически указать вам адрес fakedomain.net. Наведите указатель мыши на ссылку, чтобы узнать, куда на самом деле ведет ссылка.
Например, вы можете подумать, что эта ссылка идет на https://pcmag.com, но на самом деле она приведет вас на наш родственный сайт Computer Shopper.
По словам Нахрейнера, если домен отображается как IP-адрес или какое-то другое имя, это большая отдача. «Компании любят использовать слова, а не цифры, в своих доменных именах», - сказал Начрайнер.
Внимательно прочитайте домен
Внимательно прочитайте доменное имя, поскольку многие преступники любят использовать имена с ошибками, такие как paypl.com, ctibank.com и event factbook.com. На первый взгляд, они выглядят правильными, но находятся там, чтобы поймать неосторожных.
Еще одна хитрость, которую используют мошенники, - это создать действительно длинный URL-адрес, где название компании будет подделано где-то в ссылке. Таким образом, что-то вроде blah.ru/lots/of/words/andthen/paypal.com может заставить пользователей думать, что это сайт, связанный с PayPal. Другой вариант - создать поддомен, такой как ebay.com.blah.com.
Проверить ссылки
Возможно, вы зависли над ссылками, прочитали URL, и он все еще выглядит законным. Или, может быть, URL из Twitter использует службу сокращения URL, такую как bit.ly, t.co и т. Д., Поэтому зависание не помогает. Вы можете вырезать и вставить эту ссылку на getlinkinfo.com, сайт, который переходит по этой ссылке для вас и сообщает вам все перенаправления. С помощью getlinkinfo.com вы можете подтвердить, что да, это электронное письмо действительно показывает специальные предложения для клиентов Amazon и не является попыткой украсть ваши учетные данные Amazon.
Если getlinkinfo.com возвращает длинный список URL-адресов, «это должно увеличить ваш счетчик подозрений», сказал Нахрейнер, поскольку это признак того, что вы перебираете несколько сайтов перед тем, как увидеть реальный веб-сайт. Они могут быть связаны с маркетингом или потенциально могут подавать вредоносные программы.
Sucuri предлагает SiteCheck (http://sitecheck.sucuri.net/scanner/), бесплатный сканер вредоносных программ для веб-сайтов, который проверяет, не заражен ли ваш сайт. Если вы не уверены в конкретной ссылке, вы можете скопировать и вставить ссылку в поле на сайте и нажать кнопку «Сканировать веб-сайт». Он будет сканировать сайт и сообщит вам, если скрывается какое-либо вредоносное ПО.
Если это ссылка bit.ly, вы также можете использовать функцию «предварительного просмотра». Если вы введете сокращенный URL-адрес bit.ly в окне браузера и добавите «+» в конце, вы увидите, кто создал ссылку, на какой сайт она указывает, и другую статистику о ссылке. Это отличный способ проверить эти короткие ссылки.
Думай умно
«Во многих случаях вы узнаете, куда идете, просто наведя курсор мыши на ссылку», - сказал Нахрейнер. «В других случаях эти услуги могут быть полезны».
Лучший способ убедиться, что вы не получили фишинг, это вообще не посещать фишинговый сайт. Если вы введете свои учетные данные для входа или вашу конфиденциальную информацию на сайт и нажмете Enter, то ущерб уже нанесен. В этот момент вы должны изменить свои пароли и связаться со своими банками. Лучшее время, чтобы остановить фишинговую атаку, еще до того, как вы попадете на сайт.