Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #70, СЕНТЯБРЬ 2006 г.

ловля на живца

NONAME

Спецвыпуск: Хакер, номер #070, стр. 070-030-5


[имитация защищенного соединения.]

В некоторых случаях в строке браузера может имитироваться защищенное соединение https. Поэтому при открытии защищенного соединения необходимо обращать внимание на присутствие «замка» в статусной строке браузера (Internet Explorer).

[искажение адреса.]

Довольно распространен такой прием маскировки адреса, при котором меняется одна буква или символ. И при невнимательном просмотре пользователь может не заметить разницы. Например, реальный адрес www.paypal.com может подменяться на www.pay-pal.com или www.verify-paypal.com. Вариантов таких схожих написаний много, и незадачливые пользователи часто не замечают подвоха.

[скрытый текст.]

В некоторые сообщения, для обмана фильтров, вставлен текст такого же цвета, что и фон. Если выбрать в меню почтового клиента опцию «выделить все», то можно увидеть, содержит ли сообщение скрытый текст. И является ли текстом то, что якобы «написано».

[картинка вместо текста.]

Некоторые фишинг-письма вместо текста содержат картинку с изображением текста, с целью обхода спам-фильтров.

ЛИДЕРЫ ХИТ-ПАРАДА

ЛИДИРУЮЩИЕ ПОЗИЦИИ ПО КОЛИЧЕСТВУ ПОДДЕЛЫВАЕМЫХ ОТ ИХ ИМЕНИ СООБЩЕНИЙ СЕГОДНЯ ЗАНИМАЮТ EBAY, PAYPAL И CITIBANK. ПОДДЕЛКА СООБЩЕНИЙ ОТ ДРУГИХ БАНКОВ И ПЛАТЕЖНЫХ СИСТЕМ ИДЕТ СО ЗНАЧИТЕЛЬНЫМ ОТРЫВОМ. СУЩЕСТВУЕТ ЕЩЕ ОТДЕЛЬНЫЙ ВИД ФИШИНГА, ТАК НАЗЫВАЕМЫЙ «SPEAR PHISHING», ЗАТОЧЕННЫЙ ПОД КОНКРЕТНУЮ ЦЕЛЕВУЮ АУДИТОРИЮ: СОТРУДНИКОВ КАКОЙ-ЛИБО КОМПАНИИ, ГОСУДАРСТВЕННОЙ СТРУКТУРЫ И Т.П. ТАКИЕ СООБЩЕНИЯ ЧАСТО МАСКИРУЮТСЯ ПОД СООБЩЕНИЯ ОТ ДОЛЖНОСТНЫХ ЛИЦ, ОБСЛУЖИВАЮЩИХ СИСТЕМУ: СИСТЕМНЫХ АДМИНИСТРАТОРОВ, СЛУЖБЫ БЕЗОПАСНОСТИ И Т.Д. ЦЕЛЬЮ ТАКИХ АТАК ЯВЛЯЕТСЯ ПОЛУЧЕНИЕ ПОЛЬЗОВАТЕЛЬСКИХ ИМЕН И ПАРОЛЕЙ.

[комбинированные угрозы.]

Сейчас все чаще фишинговые атаки используются не только как средство, толкающее пользователя «добровольно сдавать» пароли и личные данные, но и как инструмент для загрузки на пользовательскую машину какого-либо другого вредоносного программного обеспечения, чаще всего Spyware или троянского ПО. Это позволяет злоумышленнику, в случае успешной атаки, получить более полную и ценную информацию с зараженной машины, а также использовать компьютер жертвы в качестве плацдарма для новой атаки.

[что делать?]

Лучший совет, как не попасть в ловушку, – удалять подобные письма. Все сообщения от Онлайн-служб, в которых тебя просят ввести имя пользователя и пароль, должны рассматриваться как подозрительные. Никогда не стоит вводить важные данные в форму, если соединение с сайтом не зашифровано по стандарту SSL (https://).

Успешно бороться с фишингом, как и с многими другими киберугрозами, можно, используя комплекс мер. Одними только техническими средствами здесь не обойтись, как не обойтись и исключительно просвещением пользователей. На должном уровне должна быть организована фильтрация спам-сообщений и вовремя должно производиться обновление программного обеспечения, а пользователи должны помнить об опасности совершения каких-либо предлагаемых им итераций. Если сообщение уж очень похоже на подлинное, то всегда возможно отправить запрос о подтверждении его подлинности у первоисточника. В этом случае надо помнить о том, что ссылку на сайт в браузере или адрес в строке «кому» в сообщении нужно вводить вручную, а после загрузки страницы сайта убедиться в том, что ссылка в строке браузера не изменилась.

Назад на стр. 070-030-4  Содержание  Вперед на стр. 070-030-6