ловля на живца NONAME Спецвыпуск: Хакер, номер #070, стр. 070-030-5 [имитация защищенного соединения.] В некоторых случаях в строке браузера может имитироваться защищенное соединение https. Поэтому при открытии защищенного соединения необходимо обращать внимание на присутствие «замка» в статусной строке браузера (Internet Explorer). [искажение адреса.] Довольно распространен такой прием маскировки адреса, при котором меняется одна буква или символ. И при невнимательном просмотре пользователь может не заметить разницы. Например, реальный адрес www.paypal.com может подменяться на www.pay-pal.com или www.verify-paypal.com. Вариантов таких схожих написаний много, и незадачливые пользователи часто не замечают подвоха. [скрытый текст.] В некоторые сообщения, для обмана фильтров, вставлен текст такого же цвета, что и фон. Если выбрать в меню почтового клиента опцию «выделить все», то можно увидеть, содержит ли сообщение скрытый текст. И является ли текстом то, что якобы «написано». [картинка вместо текста.] Некоторые фишинг-письма вместо текста содержат картинку с изображением текста, с целью обхода спам-фильтров. ЛИДЕРЫ ХИТ-ПАРАДА ЛИДИРУЮЩИЕ ПОЗИЦИИ ПО КОЛИЧЕСТВУ ПОДДЕЛЫВАЕМЫХ ОТ ИХ ИМЕНИ СООБЩЕНИЙ СЕГОДНЯ ЗАНИМАЮТ EBAY, PAYPAL И CITIBANK. ПОДДЕЛКА СООБЩЕНИЙ ОТ ДРУГИХ БАНКОВ И ПЛАТЕЖНЫХ СИСТЕМ ИДЕТ СО ЗНАЧИТЕЛЬНЫМ ОТРЫВОМ. СУЩЕСТВУЕТ ЕЩЕ ОТДЕЛЬНЫЙ ВИД ФИШИНГА, ТАК НАЗЫВАЕМЫЙ «SPEAR PHISHING», ЗАТОЧЕННЫЙ ПОД КОНКРЕТНУЮ ЦЕЛЕВУЮ АУДИТОРИЮ: СОТРУДНИКОВ КАКОЙ-ЛИБО КОМПАНИИ, ГОСУДАРСТВЕННОЙ СТРУКТУРЫ И Т.П. ТАКИЕ СООБЩЕНИЯ ЧАСТО МАСКИРУЮТСЯ ПОД СООБЩЕНИЯ ОТ ДОЛЖНОСТНЫХ ЛИЦ, ОБСЛУЖИВАЮЩИХ СИСТЕМУ: СИСТЕМНЫХ АДМИНИСТРАТОРОВ, СЛУЖБЫ БЕЗОПАСНОСТИ И Т.Д. ЦЕЛЬЮ ТАКИХ АТАК ЯВЛЯЕТСЯ ПОЛУЧЕНИЕ ПОЛЬЗОВАТЕЛЬСКИХ ИМЕН И ПАРОЛЕЙ. [комбинированные угрозы.] Сейчас все чаще фишинговые атаки используются не только как средство, толкающее пользователя «добровольно сдавать» пароли и личные данные, но и как инструмент для загрузки на пользовательскую машину какого-либо другого вредоносного программного обеспечения, чаще всего Spyware или троянского ПО. Это позволяет злоумышленнику, в случае успешной атаки, получить более полную и ценную информацию с зараженной машины, а также использовать компьютер жертвы в качестве плацдарма для новой атаки. [что делать?] Лучший совет, как не попасть в ловушку, – удалять подобные письма. Все сообщения от Онлайн-служб, в которых тебя просят ввести имя пользователя и пароль, должны рассматриваться как подозрительные. Никогда не стоит вводить важные данные в форму, если соединение с сайтом не зашифровано по стандарту SSL (https://). Успешно бороться с фишингом, как и с многими другими киберугрозами, можно, используя комплекс мер. Одними только техническими средствами здесь не обойтись, как не обойтись и исключительно просвещением пользователей. На должном уровне должна быть организована фильтрация спам-сообщений и вовремя должно производиться обновление программного обеспечения, а пользователи должны помнить об опасности совершения каких-либо предлагаемых им итераций. Если сообщение уж очень похоже на подлинное, то всегда возможно отправить запрос о подтверждении его подлинности у первоисточника. В этом случае надо помнить о том, что ссылку на сайт в браузере или адрес в строке «кому» в сообщении нужно вводить вручную, а после загрузки страницы сайта убедиться в том, что ссылка в строке браузера не изменилась. |