Министерство транспорта Российской Федерации
ФГУП «ЗащитаИнфоТранс»

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщает

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» сообщает: все также популярно использование злоумышленниками одного из самых распространенных методов интернет-мошенничества – фишинг (рыбалка) - благодаря сходству с методами популярного увлечения.



О фишинге известно давно. Первые атаки такого типа были зафиксированы вскоре после появления интернета. Но, несмотря на то, что специалисты по информационной безопасности создают все более совершенные способы защиты от фишинга, новые фишинговые сайты продолжают появляться ежедневно.

Согласно данным некоторых исследований, в 2016 году ежедневно создавалось около 5000 фишинг сайтов. Секрет жизнестойкости этого вида мошенничества в том, что он опирается не на уязвимости в программном обеспечении, а на уязвимость человеческой психики. Фишинг построен на принципах социальной инженерии. Главная цель фишинга - получить доступ к критически важным данным (паспортным данным, учетным записям, банковским реквизитам, закрытой служебной информации) с враждебными и/или корыстными целями.

1. Классический прием – подмена - составляет большую часть всех фишинговых атак. Злоумышленники рассылают электронные письма от имени реально существующих организаций с целью завладеть учетными данными пользователей и получить контроль над личными или служебными аккаунтами. Вы можете получить фишинговое письмо от имени платежной системы или банка, службы доставки, интернет-магазина, социальной сети, налоговой службы и т.п. Фишинговые письма практически не отличаются от писем, которые пользователь регулярно получает в рассылках от настоящей организации. Единственное, что должно насторожить — просьба перейти по ссылке для выполнения какого-либо действия. Переход этот, однако, ведет на сайт мошенников, являющийся “близнецом” страницы сайта банка, социальной сети или иного легального ресурса.

Приманкой для перехода по ссылке может выступать как “пряник” (например, скидки на товары и услуги и т.п.), так и “кнут” (мнимая блокировка учетной записи, задолженность по платежам и т.п.).

2. Целенаправленная фишинговая атака. Не всегда фишинг бьет наудачу - часто атаки являются персонифицированными, целенаправленными. Цель та же - вынудить пользователя перейти на фишинговый сайт и раскрыть свои учетные данные. У потенциальной жертвы больше доверия вызовет письмо, в котором обращаются по имени, называют место работы, должность, или какие-либо персональные данные. Часто информацию для направленных фишинговых атак потерпевшие предоставляют добровольно. Особенно “урожайны” для мошенников такие ресурсы как всем известная LinkedIn - создавая резюме в расчете на потенциальных работодателей, каждый старается рассказать о себе поподробнее.

3. Фишинг против топ-менеджмента. Особый интерес для мошенников представляют учетные данные руководства. Как правило, специалисты по безопасности любой организации должны создать строгую систему допуска и уровней ответственности в зависимости от должности работника. Руководителю же обычно предоставляется доступ ко всем критически важным ресурсам и сведениям предприятия или организации. Получив доступ к учетной записи руководителя, «рыбаки» идут дальше и используют ее для контакта с другими службами, например, финансовой. Руководители высшего звена не всегда участвуют в программах обучения персонала основам информационной безопасности, поэтому фишинговая атака против них может привести к особенно тяжелым последствиям для организации.

4. Фишинг рассылки от Google и Dropbox. Сравнительно недавно появилось новое направление — охота за логинами и паролями для входа в облачные хранилища данных. В облачных сервисах Dropbox и на Google Disk пользователи, как частные так и корпоративные, хранят конфиденциальную информацию. Получить доступ к учетным записям на этих ресурсах — заманчивая перспектива для злоумышленников. С этой целью используют стандартный метод создания фишингового сайта, полностью копирующего страницу входа в аккаунт в том или ином сервисе. Потенциальных жертв на него в большинстве случаев перенаправляет фишинговая ссылка в электронном письме.

5. Фишинговые письма с прикрепленными файлами. Ссылка на подозрительный сайт с целью украсть данные пользователя - не самое страшное, на что способен фишинг. Ведь в этом случае преступники получат доступ лишь к определенной части конфиденциальной информации — логину, паролю в определенном сервисе. Гораздо хуже, когда фишинг-атака приводит к компрометации всего компьютера жертвы вредоносным программным обеспечением: вирусами-шифровальщиками, шпионами, троянами. Такие вирусы могут содержаться во вложениях к письмам. Предполагая, что письмо пришло от доверенного источника, пользователи скачивают такие файлы и заражают свои компьютеры.

6. Классический фишинг со ссылками на сомнительные ресурсы постепенно становится менее эффективным. Опытные пользователи веб-сервисов обычно уже осведомлены об опасности, которую может нести ссылка на подозрительный сайт и проявляют осмотрительность, получив странное письмо или уведомление. В качестве ответа на снижение результативности традиционных атак злоумышленниками был придуман фарминг — скрытое перенаправление на мошеннические сайты. Суть фарминга состоит в том, что на первом этапе в компьютер жертвы тем или иным образом внедряется троянская программа. Она зачастую не распознается антивирусами, ничем себя не проявляя. Троянская программа активируется лишь тогда, когда пользователь самостоятельно, без всякого внешнего воздействия, решает зайти на интересующую преступников страницу в интернете. Здесь-то и происходит процесс подмены: вместо проверенного, часто посещаемого сайта владелец зараженного компьютера попадает на фишинговый, где, ничего не подозревая, указывает нужные хакерам данные. Делается это с помощью изменения кэша DNS на локальном компьютере или сетевом оборудовании. Такой вид мошенничества особенно опасен из-за трудности его обнаружения.

 

Центр кибербезопасности ФГУП «ЗащитаИнфоТранс» рекомендует следовать основным правилам защиты.

1. Обязательно проверить URL-адрес, по которому рекомендуется перейти, на наличие незначительных ошибок в написании.

2. Использовать лишь безопасные https-соединения. Отсутствие всего одной буквы “s” в адресе сайта обязано насторожить.

3.Внимательно проверять любые письма с вложениями и ссылками,  даже если они пришли со знакомого адреса.

4. Получив неожиданное подозрительное сообщение, стоит связаться с отправителем каким-либо иным способом и уточнить, он ли его послал.

5. Если все же необходимо посетить ресурс, лучше ввести его адрес вручную или воспользоваться ранее сохраненными закладками (данная мера от фарминга это не убережет).

6. Не использовать для доступа к онлайн-банкингу и другим финансовым сервисам открытые Wi-Fi сети: часто их создают злоумышленники. Даже если это не так, подключиться к незащищенному соединению не составляет сложности для хакеров.

7. На всех аккаунтах, где это возможно, подключить многофакторную аутентификацию (два и более рубежа). Эта мера может спасти положение, если основной пароль стал известен взломщикам.

 

Только наличие своевременной и полной информации о методах хакеров, а также обоснованная подозрительность по отношению к необычным, неожиданным сообщениям и предложениям позволят существенно снизить ущерб от этого вида интернет-мошенничества. Потому обязательно ознакомьтесь с правилами защиты от фишинга. И прежде всего - никому не передавайте свои пароли, вводите адреса нужных сайтов вручную или пользуйтесь закладками в браузере, будьте особенно внимательны к ссылкам в электронных письмах.