- Разное

Фишинг лида: Рыбалка Лида | Карта рыбалки

Содержание

Рыбалка Лида | Карта рыбалки

Где ловить рыбу? Клюёт ли сейчас?
Мы собрали для вас наиболее уловистые рыбные места в регионе Лида и разместили на нашей карте с фото и видео отчётами о рыбалке.
Здесь вы можете узнать обстановку на водоёмах, проверить есть ли клёв на платниках, увидеть что поймали в этих местах другие рыбаки.
Благодаря нашему сайту вы можете узнать, где есть хорошая рыбалка в регионе Лида, Беларусь

Фото из отчётов о рыбалке


Видео о рыбалке — Лида

КАРТЫ РЫБАЛКА КРАМСКОЙ БЕЛАРУСЬ ЛИДА MEGABASS FX9 С ЛОДК…

Самые уловистые рыбные места



197 просмотров

244 просмотров

297 просмотров

Прогноз погоды для рыбалки — Лида

В этом разделе вы можете найти актуальный прогноз погоды на ближайшие дни в регионе Лида.
Для вашего удобства в прогнозе мы проанализировали погодные условия и сопоставили их с

качеством клёва.
Нужно понимать, что наши советы основаны на общеизвестных фактах о связи погоды с активностью рыбы, поэтому они не дают стопроцентной гарантии на тот или иной исход рыбалки.
С помощью прогноза вы можете решить: стоит ли посещать какое-либо рыбное место, опубликованное у нас на сайте.

Облачно

  • Рассвет в 8:21, закат в 21:45
  • Скорость ветра —
    14 м/с
    . Ветер холодный и имеет западное направление.
  • Температура воздуха 27 градусов цельсия.
  • Атмосферное давление — 761 мм ртутного столба
  • Влажность воздуха — 46%
на текущий момент по данным Yahoo Weather

В целом, 3 из 4 погодных факторов, говорят об удачной рыбалке.
Если вы выбирали между «ехать на рыбалку» и «не ехать на рыбалку», то это дополнительный аргумент «за».

Причём атмосферное давление имеет практически идеальный показатель для рыбалки.

Сильный ветер

Считается, что очень сильный ветер и слишком высокая температура негативно влияют на клёв

Небольшой дождь

Послезавтра

10°C

Маленький дождик не сильно влияет на клёв. Если вам нравится такая погода, то можно ехать рыбалить

Дождливо

Через 2 дня

12°C

Погода на любителя. Считается, что при такой погоде клёв средний

Локации в этом регионе:

Нравится 0 всего

Просмотров 1960 всего

Международная доставка

‘; html += ‘

‘+item.label+’

‘; if(item.model){ html += ‘

‘; html += ‘Модель : ‘+ item.model; html += ‘

‘; } if(item.manufacturer){ html += ‘

‘; html += ‘Производитель : ‘+ item.manufacturer; html += ‘

‘; } if(item.price){ html += ‘

Цена : ‘; if (!item.special) { html += item.price; } else { html += »+ item.price +’ ‘+ item.special +»; } html += ‘

‘; } if(item.stock_status){ html += ‘

‘; html += ‘Наличие : ‘+ item.stock_status; html += ‘

‘; } if (item.rating) { html += ‘ Рейтинг : ‘; } html +=’

Уважаемые покупатели, заказы, сделанные сегодня, будут отправлены в пятницу 1 апреля 2022 года.

Мы осуществляем международную доставку заказов в Беларусь компанией СДЭК. Пункты выдачи заказов работают в следующих городах:

  • Барановичи, Брестская обл.
  • Бобруйск, Могилевская обл.
  • Борисов, Минская обл.
  • Брест, Брестская обл.
  • Витебск, Витебская обл.
  • Гомель, Гомельская обл.
  • Гродно, Гродненская обл.
  • Жлобин, Гомельская обл.
  • Жодино, Минская обл.
  • Кобрин, Брестская обл.
  • Лида, Гродненская обл.
  • Минск, Минская обл.
  • Могилев, Могилевская обл.
  • Молодечно, Минская обл.
  • Новополоцк, Витебская обл.
  • Орша, Витебская обл.
  • Пинск, Брестская обл.
  • Полоцк, Витебская обл.
  • Слуцк, Минская обл.
  • Солигорск, Минская обл.

Адреса и карты проезда к пунктам выдачи смотрите на сайте: www.cdek.by

Заказ оплачивается с карты Visa или MasterCard, интернет-кошелька Qiwi в момент оформления, комиссия отсутствует. Денежные средства списываются в валюте страны держателя карты по официальному банковскому курсу на день покупки.

Пример заполнения форм при оформлении заказа в корзине:

Вишинг. Ясли-сад №27 г. Лида

        

       В этой статье мы расскажем более подробно о способе применения наших украденных или случайно утекших данных, который, несмотря на множество предупреждений в СМИ и от банков, по-прежнему приносит легкие деньги мошенникам.

        Речь пойдет о вишинге (англ. vishing, от Voice phishing) — методе мошенничества с применением социальной инженерии, суть которого заключается в телефонной коммуникации, введении в заблуждение, претворяясь сотрудником банка, покупателем и так далее, и выманивании под разными предлогами у держателя платежной карты конфиденциальной информации или стимулировании к совершению определенных действий со своим банковским счетом и/или платежной картой.

       Данный тип мошенничества стал очень активно применяться в отношении граждан Республики Беларусь с 2019 года. Звонят чаще всего со скрытого, похожего на настоящий номер банка либо подмененного с помощью специального программного обеспечения (то есть отображается при звонке настоящий номер банковской службы). Причем стоит отметить очень важный момент, который значительно повышает доверие к мошеннику. Звоня, он уже знает часть или весь номер карточки, услугами какого банка пользуется человек, а также может обратиться по имени и отчеству.

       Сразу возникает логичный и резонный вопрос: откуда у мошенника может быть столько информации о человеке? Ответ на него прост, вишинг всегда начинается с получения сведений о будущей жертве. Источники могут быть самые разнообразные:

  • Утечки клиентских и/или пользовательских баз сайтов, форумов, чатов, сообществ в соцсетях, торговых площадок, онлайн игр, интернет-магазинов, банков и многих других, не обеспечивающих должный уровень защиты для предоставленной информации или торгующие/обменивающиеся ею. Халатное отношение владельцев указанных баз к доверенным данным позволяет злоумышленникам постоянно обновлять и пополнять свои списки жертв, так как сейчас во всем мире, начиная от индивидуального предпринимателя и заканчивая крупными организациями частного и государственного секторов, все собирают и хранят наши персональные данные, в том числе паспортные и банковские, но не все используют их в заявленных целях или защищают как следует.
  • Получение сведений из открытых источников, например, открытых страниц соцсетей или объявлений торговых площадок. Распространены случаи вишинговых звонков после публикации объявлений якобы по поводу покупки товара.
  • Фишинг.
  • Облачные хранилища. Из-за ненастроенных функций приватности, где могут храниться фотографии документов и иные персональные данные.
  • Социальные сети. На страницах пользователей социальных сетей в открытом доступе находится огромное количество личной информации, данную информацию, пользователи, не задумываясь о последствиях, предоставляют в открытом виде злоумышленникам.
  • Различные сомнительные и непроверенные форумыплощадкисайтыинтернет-магазиныонлайн игры собирают ваши регистрационные данные о банковских картах и другие, не обеспечивая должный уровень защиты для предоставленной информации либо банально торгуя ею.
  • Кража данных с пользовательских устройств (телефон, планшет, ПК и т.д.) после заражения вредоносными приложениями, распространяемыми киберпреступниками.

       В качестве примера вишинга можно привести случай, когда клиенту одного из банков позвонил неизвестный мужчина и представился сотрудником службы безопасности. Он сообщил о том, что аккаунт интернет-банкинга взломан и сейчас происходит кража денег со счета. Для того, чтобы заблокировать банкинг, необходимо сообщить логин и пароль, а потом для подтверждения того, что именно клиент является владельцем аккаунта, назвать «секретный код», который придет ему на телефон. Испугавшись, клиент сделал все, как просил «сотрудник банка», и после этого ему пришло оповещение о списании со счета крупной суммы денег.

       Таким образом, всегда нужно быть начеку и помнить, банкам нет необходимости так поступать, потому что, во-первых, абсолютно вся информация о своих клиентах (счета, номера карт, баланс, коды и т. д.) у них есть, во-вторых, они способны без вашего участия проводить операции по блокировке переводов, счетов, аккаунтов и не только.

       В случае возникновения малейшего подозрения, что вы разговариваете не с сотрудником банка, просто завершите разговор и сами перезвоните по номеру телефона с официального сайта для уточнения всех вопросов либо сообщите о попытке украсть у вас данные или деньги. Также, если вам удалось пресечь такую попытку либо преступнику все же удалось получить от вас желаемое, можно обратиться в правоохранительные органы с заявлением о попытке/совершении в отношении вас преступления.

Рекомендации

       В современном мире невозможно гарантированно уберечь себя от утечки персональных данных, а, следовательно, и попыток использовать их против нас (обмануть, украсть деньги или подставить), так как в тех или иных ситуациях их предоставление обязательно, а скомпрометирована может быть информационная система любой компании или организации. Но можно значительно снизить вероятность возникновения подобных ситуаций. Достичь этого можно лишь за счет ответственного и внимательного отношения к своим данным:

  • Всегда соблюдать меры цифровой гигиены.
  • Быть бдительным в отношении передачи и предоставления любых персональных данных.
  • Не выкладывать в публичный доступ.
  • Не передавать и не отправлять по почте или в мессенджерах сведения из документов, а также их сканы и фотографии сомнительным и непроверенным сервисам, магазинам, организациям, незнакомым людям.
  • Постараться исключить случаи пересылки данных даже знакомому и надежному контакту, которому они необходимы, например, для оформления документов, поскольку вы не сможете проследить, будут ли ваши данные переправлены далее посторонним людям. Если альтернативного способа передать данные нет, то после использования отправителю и получателю необходимо удалить их с почтового сервера, а при пересылке сканов и фотографий документа рекомендуется ставить непосредственно на них пометку (например, водяной знак), с какой целью они пересылаются, чтобы сложнее было использовать в преступных целях.

Подведем итоги и выделим основное.

       В любых ситуациях, проводя какие-либо действия с денежными средствами пользователям необходимо соблюдать повышенную осторожность. Банки не запрашивают CVV-коды (с обратной стороны карты) или коды из СМС, а также иную персональную информацию. Кроме того, пользователям нельзя переходить по сомнительным ссылкам из СМС или писем в интернет-ресурсах, социальных сетях и мессенджерах: они могут вести на мошеннические сайты.

       По рекомендациям банковских учреждений, клиенты, которым поступает звонок из банка, должны обращать внимание на манеру общения сотрудников. Мошенники постараются всеми способами убедить клиента продолжать разговор. А настоящая служба безопасности банка никогда не будет возражать, если клиент захочет перезвонить позже.

       Если мошенники все же украли деньги со счета клиента, нужно в кратчайшие сроки сообщить банку о несанкционированном переводе и заблокировать карту. Если пользователь не нарушил правила безопасности, банки обязаны вернуть клиенту деньги. Однако сложно говорить о возврате, когда клиент нарушает правила пользования интернет-банком: сообщает свои данные для входа в онлайн-банк и коды подтверждения мошенникам. В таких случаях все зависит от типа транзакции и удалось ли ее остановить антифрод-системам, либо она ушла.

       Пользователям, столкнувшимся с неудачной попыткой мошенничества, также рекомендуется обращаться в банк. Таким образом, банк узнает о новых способах мошенничества и их предотвращает. Также имеет смысл сообщать о злоумышленниках операторам связи: у них есть возможность отследить и заблокировать звонки с номеров мошенников.

       Успех или неудача вишинговых мошенников практически полностью зависит от просвещённости и грамотности в сфере информационной безопасности граждан. Таком образом, если клиент будет бдителен и осторожен, то вероятность хищения с его карты денежных средств стремиться к нулю.

Рыбалка в Гродно и Гродненской области

В рамках этого путеводительного руководства разберём где и какая рыба водится в Гродненской области.

Обзор водоёмов Гродненской области

 

Для настоящих ценителей рыбалки в Гродно и его округе здесь есть где разгуляться. Особой гордостью местных есть река Неман со своими притоками. Тогда как крупных по размерам озер здесь маловато.

Для некоторых с приходом осеннего сезона все увядает, но для рыбаков — все только начинается. Поскольку именно в этот период начинает свой ход судак. Недалеко у села Столбцы утром отличная поклевка леща, а уже к вечеру — язя. В месте впадения Нарочанки, на Вилии, в весеннее время вы обязательно будете богаты на окуня.

Если же вас интересует щука, то выберете место ловли несколько ниже по течению. Точнее, в повороте реки, где появляются завалы. Это настоящий клондайк рыбалки на щуку.

Озер в этом регионе не так уж и много. Но чего только стоит заказник Свитязь. Это чудные пейзажи, и просто прекрасное место для отдыха и рыбной ловли. На этом озере еще в июньские дни ожидают тепла. Поэтому с помощью эхолота вы сможете найти окуня и красноперку. Но надо будет быть ловким и грамотно сделать проводку.

При этом народу здесь всегда полно. Не удивляйтесь. Чтобы поймать карпа предварительно лучше закормить ямки, для ловли окуня и щуки используйте спиннинги или же метод «на живца». В летнее время карась прячется в забродах и камышах. Поэтому берите сапоги и приманку — улов будет обеспечен. Если вам интересна быстрая рыбалка, то следует проехать к водохранилищу у ГЭС, к Белому озеру или же на Рыбницу.

Когда же вы желаете посетить платные водоемы, то их в Гродненской области много. Но никто не дает гарантий, что вы будете с уловом. Тогда как заплатить за место все же придется. Очень хвалят Серебряньские пруды в Воложинском районе. Там можно отлично порыбачить, красивая природа, да и обслуживание на должном уровне. Утром клюет линь, днем — карп, щука и плотва. В Сморгоньском районе, на пруде Белевичи в июньские дни хороши уловы карпа. Их поднимают с у самого берега на поплавок с червяком или кукурузой.

Сообщество “Рыбалка в Гродно”

Если вы хотите влиться в тусовку местных рыболовов или вам интересны отзывы гродненских рыбаков, то можете ознакомиться с содержанием группы в социальной сети ВК и Youtube каналом сообщества Fishing Grodno Region.

Итак, начинаем наш обзор водоёмов.

Слоним

В слонимском регионе есть, где порыбачить, однако большинство хороших мест платные. К примеру, вы сможете отправиться на озера Мох и Бездонное, а также к различным притокам рек Щара и Гривда. Информации немного о рыбалке здесь. Но те, кто бывал в этом районе, хвастаются трофейными уловами щуки, окуня и леща.

Лида

Лидской регион насчитывает огромное количество различных водоемов, на которых порыбачить желают все больше людей. Здесь раскинулось изобилие правых притоков Немана. Можно поймать щуку, окуня, плотву, леща, язя, карася, линь и красноперку. Там, где вода чище всего, часто водится судак, налим, угорь европейский. Для крупных водоемов характерна поклевка сома. Даже запретные для рыбалки виды можно встретить, к примеру, стерлядь и форель ручьевую, усача.

В весенний период года, особенно в марте, рыбалка на Лиде рекомендуется на открытой воде. Но есть небольшое исключение. Ведь ловить рыбу можно только с береговой линии, с плавающих средств запрещается до наступления лета.

Когда же наступает июнь, обязательно загляните на лесные речушки. Ведь именно этому периоду характерен массовый вылет ручейника. Здесь корм настолько часто попадает в водную среду, что рыбьему жору просто нет предела и границ. Вот это рыбная ловля начинается! В карьере «Комышки» местные рыбаки хвастаются особо крупными сомами, карпами и щуками. У вас есть возможность перепроверить их информацию собственноручно.

Если вы хотите порыбачить со спиннингов, особенно на дальний заброс, то обратите внимание на Филоновцы, которые расположились по направлению Минск-Гродно, вокруг Первомайских разливов, на места карьеров у села Прыдыбайлы.

В осенний период года рекомендуют порыбачить на платных водоемах в Гуринах. Здесь клюет карп на кукурузу. А если проследовать влево от Наркунов к старому мехдвору, то можно поймать небывалых размеров щуку. Некоторые рыбаки говорят, что у Евсеевичей клюет на балду окуня, а плотва и густера – на болтушку. Обязательно посетите речку Гавья. Там и природа удивительная, и порыбачить можно. Она извилисто огибает поля и леса, маня к дальнему путешествию.

С приходом декабря можно отправиться на Шаудюки. Там водятся караси, местами по полкилограмма. В Огородники ездят за щукой, в Крупово – за карпом и карасём. Если же вы решите порыбачить вблизи Наркуна, то будьте предельно осторожными. Поскольку, невзирая на толщину льда в 10 см, он весьма обманчив. Бывает, даже проседать начинает, а с маленьких трещин, которые даже невидны, начинает выступать водная масса.

Воковыск

Если вы заинтересовались рыбалкой в Воковыске, то вы полностью правы. Ведь меловые озера, что как грибы разбросались вокруг города Россь, всегда привлекали внимание рыбаков. Чего только стоят реки Россь и Волпа. В этих водоемах клюет окунь, плотва, лещ, линь, краснопёрка, сом, карась, плотва и щука. Нельзя утверждать, что речная и озерная рыба здесь отсутствует.

С приходом марта месяца лучше всего рыбачить в верховьях. В отличие от среднего течения здесь подлещик и плотва будут крупнее. В парке Волковысска уже практически по последнему крепкому льду рыбаки ловят карасей. Но это делать необходимо с особой осторожностью. В Лавриновичи можно и не соваться пока лед не сойдет. С приходом апреля, там, на различные прикормки начинает клевать белая рыба. Отличная рыбалка на Каралино, если с моста ловить. А с приходом майских праздников все рыбаки едут исключительно на Россь и Волпу, на Пожарки и старые меловые карьеры.

С приходом лета обязательно проследуйте за территорию сада, к большому карьеру. Там, в селе Лоза, можно поймать отличный улов. В Хатьковцы можно отправиться за щукой и лещом.

С наступлением холодов, осенью, рекомендуется рыбачить на Свентицах и на Хатьковцах. Хоть эти водоемы разные, но некоторые закономерности прослеживаются. Итак, на леща стоит выходить рано-рано утром, в сторону дамбы. Крупная поклевка плотвы, карася и карпа может быть и на поплавок, и на соски, и на фидер. Все зависит исключительно от ваших умений и, естественно, удачи.

В зимнее время года на Зельвинском водохранилище можно поймать отличных подлещиков. Они очень любят прикормку в виде панировочных сухарей с зеленью. Также хороша зимняя рыбалка у Шведской горы, там, где меловые карьеры расположились. По окончании холодов в Лавриновичах хорошо клюет щука и окунь.

Мосты

Озерянское озеро

 

Отлично порыбачить здесь вы сможете как на Дублянском водохранилище, так и на озере Озерянское. Полны рыбой и реки Зельвянка, Луконица, Россь, Дубница,  Чернявка и многие другие. Все зависит исключительно от ваших предпочтений. Поскольку можно выловить щуку, плотву, подлещика, карпа и местами окуня. Даже сома видели в этих местах.

Свислочь

Комсомольское озеро

 

На Аранской хорошо клюет подлещик и плотва. А если у вас есть с собой спиннинг, то можно и окуней натягать много. Обязательно посетите место, где вода спадает в Комсомольское озеро. Там много хищных пород рыбы, в том числе крупная бель. Бывает и судак подвернется. Часто рыбаки отправляются к селу Новый Двор. Там тоже рыбалка неплохая.

Но все же хотелось бы предостеречь, что именно эта река считается самой загрязненной во всей стране. Поэтому стоит ли кушать такую рыбу — выбор за вами!

Зельва

Зельва

Порыбачить на Зельвенском водохранилище вы сможете с сел Бережки, Каролин, Кошели, Новосёлки и непосредственно самого райцентра Зельва. В этом водоеме водится:

  • плотва;
  • лещ;
  • окунь;
  • щука;
  • карась;
  • подлещик;
  • пескарь;
  • карп.

С приходом осеннего периода года вы сможете порадовать себя солидным уловом щуки с одного места. У Каролина, даже на живцовую удочку вы сможете поймать щуку. Хотя опытные рыбалки в это время года советуют использовать современные приманки типа джига.

В ноябре все отправляются порыбачить на Зельвенское.

Декабрь здесь величают месяцем клева окуня. Даже место есть беспроигрышное — по левой стороне от дамбы, где расположился последний мусорный бак. Там хоть кто-то постоянно и ловит. Но может вам повезет. На Зельвенском хорошо идет щука на живца, подлещик — на опарыша.

Щучин

Поскольку в регионе насчитывается огромное количество озер, притоков реки Неман, Желудянка, ЛебедаДикуша и многие другие. Если говорить о рыбе, что там водится, то она мало чем отличается от других водоемов Гродненского региона. Это рыбы:

  • щука;
  • карп;
  • подлещик;
  • карась;
  • судак;
  • плотва.

 

Рыбалка на Немане

Видео с ловли профессиональными снастями на реке Неман:

Для местных жителей река Неман — это живое существо, которого стоит оберегать и не гневить. Здесь водится огромное разнообразие рыбы: полностью все виды хищников и травоядных, плюс ко всему такие удивительные ценные виды рыбы, как жерех, судак, келб (усач), елец, в том числе семейство осетровых.

С приходом августа погода здесь может стать просто невыносимо жаркой. Но рыба не всегда чувствует такие изменения и продолжает вести себя как раньше. Хотя все же рыбачить в такие дни выходите с наступлением вечера или же самым ранним утром. Есть информация, что ниже Слободки поклевка просто невероятно жадная. После точного заброса шариков прикорма, кукурузы и опарыша вы сможете почувствовать поклевку голавля и подлещика.

С приходом осени рано утром у села Столбцы можно поймать большого леща, а ночью зарядите кормушку на линь. Может повезет. Поскольку зимой вода просто ледяная лещ и голавль уже не реагируют на прикорм. Тогда как язь показывает себя совершенно с другой стороны. Ведь водная среда температурой ниже пяти градусов не тормозит и не пугает ее. Рыба часто бывает активна. Она клюет даже в заморозки.

Обратите внимание на небольшой нюанс. Если вы направляетесь на рыбалку через Першайскую впадину, а атмосферное давление вам уши не заложило, можете смело воротиться домой. Удачного клева не будет! Это уже как негласный закон такой! Хотя мало кто поворачивает обратно. Ведь большую часть дороги уже проехали!

Надеемся, эта информация вам поможет найти прекрасное место для рыбалки в Гродненском регионе! Удачной рыбалки и трофейной рыбы!

 

тотальное слежение за клиентами онлайн – Интроверт ЦРМ Системы

Виктор Довжик,
CEO Introvert

Раньше бизнесы использовали CRM-системы только для ведения клиентской базы, сделок, различных задач, документов и записей звонков. CRM была базой данных, где хранится информация о каждом взаимодействии между менеджером и клиентом. Сейчас у систем появляются 2 дополнительных блока:

1) Внутренние коммуникации

Многие системы уже позволяют звонить и писать в веб-интерфейсе, пересылать сообщения в Whatsapp/смс. Удобно, когда информация находится рядом с данными о клиенте и сгруппирована в одном окне.

2) Автоматическое обогащение данными

Как это работает? CRM-система (а не менеджер по продажам) выясняет максимум информации о клиенте через соц. сети или его действия на сайте. Подробнее остановлюсь на нескольких технологий слежения за клиентом, которые советую использовать в малом бизнесе:

Посетитель = лид

Когда человек заходит к вам на сайт/вступает в группу ВКонтакте или совершает другое действие, его уже можно считать лидом. Даже если он не оставил свои контактные данные. Скорее всего, человек заинтересован в вашем продукте, но у него еще не сформировалось достаточно доверия, чтобы оставить емейл или телефон.

Лид уже можно заносить в отдельную воронку, которая позволяет за ним следить и автоматически утеплять. Это возможно сделать с помощью систем аналитики, например, Google Analitycs. Она присваивает каждому посетителю уникальный ID, который используется для идентификации лида в будущем.

Информация из социальных сетей

Соц. сети хранят огромный пласт информации о человеке в открытом доступе. Они позволяют просматривать его интересы, друзей и группы, в которых он состоит. Если потенциальный покупатель оставляет вам свои контакты, телефон или емейл, его легко найти в социальных сетях. Тот же ВКонтакте позволяет искать пользователей по номеру или почте через свой API.

Что получается в итоге? Человек оставляет заявку на сайте, а вы сразу видите, чем он живёт. Знаете, как он любит проводить время, где он живет и как зовут его собаку. Наладить контакт и увеличить доверие к бренду стало намного легче, а главное — быстрее. Это огромное конкурентное преимущество.

Соц. фишинг

Объединив первые 2 пункта, мы получаем очень интересную модель. Соц. фишинг — это инструмент, который определяет ID пользователя ВКонтакте, когда последний просто зашёл на страницу вашего сайта. В итоге, случайный посетитель попадает в CRM не анонимом. Мы знаем не только его имя и увлечения, но иногда даже с телефон или скайп.

Дальше обьединяем эту информацию с Google Analytics и видим передвижение по сайту нашего потенциального покупателя. В нужный момент добавляем его в друзья от имени основателя компании, лайкаем фотографии и пишем сообщение.

Это простые вещи по обогащению информацией, которые легко внедрить в CRM-систему. Это только базис. Доработки в системе позволяют делать вещи сложнее — анализ социального графа и профиля человека. Понять, кто из его друзей заходил к вам на сайт или является вашим клиентом. Увидеть, состоит ли он в конкурентных сообществах, пишет ли что-то с тегами вашего продукта.

Кстати, мы открываем предзаказ на наш новый продукт «Обогащение данных», который интегрирует все эти вещи с amoCRM. Внедрять клиентам планируем с января 2016 года, но заявку вы можете оставить уже сейчас. Пишите на почту — [email protected] Спасибо!

Национальный центр реагирования на компьютерные инциденты рассказал о мошеннических схемах фишинга

8 июля, Минск /Корр. БЕЛТА/. Национальный центр реагирования на компьютерные инциденты (CERT.BY) рассказал о мошеннических схемах фишинга. Такая информация размещена на сайте центра, сообщает БЕЛТА.

В национальном сегменте сети Интернет наблюдается значительное повышение мошеннической активности, связанной с использованием фишинговых страниц и даже целых сайтов. Целью этой разновидности фишинга является получение не только учетных данных от каких-либо сервисов (логин и пароль), но и данных платежной карты (номер, срок действия, имя и фамилия держателя и CVC2/CVV2 код).

Продуманный целевой фишинг не обходится без использования социальной инженерии. Причем если раньше в основном происходила передача фишинговых писем на электронную почту, где была возможность блокировать массовые рассылки, то теперь используются еще мессенджеры и социальные сети, что значительно расширяет целевую аудиторию.

«В случае успеха злоумышленник может перечислить с карты жертвы некую сумму денег, если на счете будет достаточно средств. А если получит данные для входа в личный кабинет интернет-банкинга, перечислит все деньги со счета либо, используя межбанковскую систему идентификации (МСИ), сможет открыть счета в других банках для проведения транзитных операций. В худшем случае — оформит онлайн-кредиты, в которых можно снять наличные, перевести или потратить средства онлайн. А через некоторое время жертве придет извещение о задолженности или повестка в суд за неуплату», — отметили в CERT.BY.

Мошенничество с поддельными страницами направлено на государственные органы и организации, юридических и физических лиц. Подделываются различные ресурсы: интернет-банкинги, торговые площадки, различные платформы и сервисы, на которых доступна оплата онлайн каких-либо товаров или оказания услуг. Новые появляются практически сразу после блокировки старых, а схожесть с реальными сайтами порой достигает очень высокого уровня.

В настоящее время наблюдаются две основные схемы мошенничества: злоумышленник выступает в роли продавца (исполнителя услуги) или притворяется покупателем (заказчиком услуги). У каждой схемы существуют свои модификации, которые позволяют обманывать пользователей. Совместно с площадкой объявлений Kufar.by CERT.BY составил детальное описание того, как работает схема. Она подразумевает 2 этапа: подготовку и реализацию. Подготовка практически не меняется, в то время как реализация может быть разыграна по-разному.

«Все зависит от обстоятельств и того, кто в данный момент выступает в роли жертвы, — рассказывает начальник службы поддержки пользователей Куфара Анастасия Наумова. — Мошенники хорошо чувствуют эмоции собеседников, играют на их доверчивости и открытости. Могут рассказывать, что попали в сложную жизненную ситуацию и продают вещь за бесценок потому, что нужно оплатить лечение родственнику, учебу ребенку или спасти бизнес, пострадавший от кризиса».

На этапе подготовки злоумышленник создает одну страницу, внешне похожую на страницу авторизации официального сервиса, накладную, бланк отправки курьерской службы (платежное обязательство) или же полностью копирует весь сайт. Производит регистрацию домена, визуально схожего с оригинальным. Название может отличаться буквально одним символом либо национальной доменной зоной.

После того, как поддельный сайт создан и размещен на похожем на официальный сайт домене, преступник начинает поиск жертвы. «На данный момент известно о 6 типичных схемах мошенничества, — подчеркнула Анастасия Наумова. — Они направлены как на продавцов, так и на покупателей товаров».

Схема обмана продавцов №1 (предоплата). Преступник находит продавца на официальной площадке объявлений, копирует его контактные данные, но на площадке не пишет, поскольку пересылка фишинговых ссылок там невозможна. Ищет номер продавца в мессенджерах или пишет в соцсетях, представляясь якобы покупателем с Куфара. Говорит, что уже совершил предоплату. Высылает продавцу ссылку на поддельную страницу, где продавцу нужно ввести номер своей карты для того, чтобы получить деньги. Среди данных, которые просит злоумышленник: номер карты, имя держателя, срок действия, CVV-код на оборотной стороне карты. Иногда мошенник также просит продавца предоставить СМС-код подтверждения платежа, ссылаясь на то, что перевел предоплату и хочет убедиться, что она поступила на счет продавца. С помощью собранных данных мошенник может попытаться перевести с карты жертвы некую сумму денег, и если на счете будет достаточно средств, ему это удастся.

Схема обмана продавцов №2 (предоплата). Если предыдущая схема успешно сработала, мошенник может повторно сам связаться с покупателем или представиться службой поддержки и сказать, что произошла ошибка. Чтобы вернуть переведенные средства, он предложит перейти на фишинговый сайт и снова ввести данные своей карты. Если продавец это сделает, мошенник может повторно списать деньги.

Схема обмана покупателей №1 (доставка базовая). Преступник выставляет товар на официальной площадке объявлений по крайне выгодной цене. Когда потенциальный покупатель пишет ему, преступник убеждает перейти в мессенджер или социальную сеть под предлогом того, что там удобнее общаться. Во время общения мошенник уговаривает покупателя на предоплату или доставку под любым предлогом: уехал из города, нет времени. Чтобы развеять сомнения покупателя, говорит о новой услуге холдирования средств, которая появилась на Куфаре: если доставки не будет, Куфар автоматически вернет средства на карту. Отправляет покупателю ссылку на поддельную страницу, которая имитирует страницу сервиса «Куфар Доставка» или интернет-банкинга, где нужно ввести данные карты, чтобы совершить предоплату. В качестве данных карты покупателя просят заполнить номер карты, имя держателя, срок ее действия, CVV-код (3 цифры на оборотной стороне карты). В некоторых случаях злоумышленник может попросить назвать проверочный код из СМС-уведомления банка. Как только пользователь вводит данные своей карты, с нее списываются деньги. Посылка, естественно, не приходит и средства не возвращаются.

Схема обмана покупателей №2 (доставка повторная). После того, как предыдущая схема полностью реализована, и покупатель начинает подозревать, что его обманули, мошенник повторно связывается с покупателем. Говорит, что произошла ошибка, товар уже забрали (или передумал подавать), готов вернуть деньги. Отправляет ссылку на поддельную страницу возврата средств, где покупателю нужно ввести все те же данные своей карты и точную сумму, которую ему должны вернуть. Когда покупатель повторно вводит данные своей карты, с его счета повторно списываются деньги.

Схема обмана покупателей №3 (возврат средств). После того, как мошенник реализовал схему «доставка», он пишет пострадавшему покупателю, представляется службой поддержки Куфара. Говорит, что посылка была не доставлена, извиняется и рассказывает про возможность возврата средств. Присылает ссылку на фишинговую страницу, где покупателю снова нужно ввести данные своей карты и сумму, которая соответствовала сумме предыдущего списания. После того, как покупатель повторно вводит данные, мошенник снова крадет деньги с банковского счета.

Схема обмана покупателей №4 (мошенничество с накладными). Преступник выставляет товар по очень выгодной цене на официальном сайте. Когда потенциальный покупатель пишет ему на Куфаре, под любым предлогом предлагает перейти в мессенджер. Уговаривает отправить товар по почте. При этом мошенник специально создает ажиотаж вокруг объявления. Он может говорить, что буквально на днях уезжает из города или товар готовы купить другие покупатели. Продавец говорит, что можно оплатить товар уже после того, как он его отправит, при этом готов предоставить доказательства. Если покупатель соглашается, в качестве доказательства отправки мошенник высылает ссылку на поддельную страницу трекинга посылки или скан поддельного документа об оплате. Минимальное знание фотошопа позволяет преступнику сымитировать квиток любой службы доставки. После того, как покупатель поверил, что посылка отправлена, мошенник присылает ссылку на фишинговую страницу, где нужно оформить перевод суммы за товар. Как только пользователь вводит данные своей карты, с его счета списываются деньги, а посылка, естественно, не приходит.

CERT.BY рекомендует к любым операциям с использованием банковской карты относиться максимально внимательно и осторожно. Терять бдительность никогда нельзя. Для оплаты покупок в интернете необходимо завести отдельную карту и не хранить на ней много денег. Если вам прислали ссылку на почтовый ящик, в мессенджер или SMS-сообщением, то, независимо от того, кто отправитель, прежде чем ее открывать, следует особенно внимательно проверить доменное имя. При возникновении малейшего подозрения, что ссылка ведет не на официальный ресурс, ее необходимо проверить. Сделать это можно, отыскав в интернете официальный сайт и сверив домен, либо проверив информацию о дате регистрации домена (у фишинговых обычно от нескольких дней до нескольких месяцев) на интернет-ресурсе https://hb.by/whois.aspx или подобных ему (например: https://whois.net, https://whois.domaintools.com) в поле «Creation Date».

Если ресурс оказался поддельным либо самому не удается определить, то необходимо сделать скриншот фишинговой страницы (чтобы в адресной строке был виден адрес) и отправить в службу поддержки оригинального ресурса, а также на почту [email protected] с описанием подробностей ситуации (например, каким путем получена ссылка на фишинговый ресурс, вводили ли какие-либо данные), после чего отказаться от проведения всех операций.

Если вы стали жертвой мошенников и ввели данные банковской карты, то необходимо в срочном порядке произвести ее блокировку, позвонив в банк либо в интернет-банкинге три раза введя неверный пароль. После этого карту заменить. Если ввели авторизационные данные от интернет-банкинга, то необходимо немедленно звонить в банк и сообщить о компрометации учетных данных от интернет-банкинга.

В случае необходимости обратиться в правоохранительные органы с заявлением о мошенничестве. Владельцам ресурсов при выявлении случаев с использованием фишинговых страниц, мимикрирующих под оригинальный ресурс, или возникновении подозрений о таком использовании следует сразу делать скриншоты фишинговых страниц (обязательно, чтобы в адресной строке был виден адрес) и переписок с мошенниками. Необходимо также обратиться в правоохранительные органы и дополнительно отправить скриншоты с описанием подробностей на почту [email protected]

Рекомендации по противодействию мошенничеству

В современном мире существует множество схем мошенничества, цель данных схем является получение мошенническим путем выгоды через доступ к паролям, банковским данным и другим защищенным системам с помощью психологического воздействия.


Вишинг

Злоумышленники, используя телефонную связь, исполняют роль, например, сотрудника банка, службы безопасности банка, покупателя и т.д. и под разными предлогами выманивают у держателя платежной карточки конфиденциальную информацию или стимулируют его к совершению каких-либо действий со своим счетом или банковской платежной карточкой.

Мошенники говорят быстро и уверенно, используют профессиональные термины, нередко фоном включают звуки, имитирующие работу оживленного колл-центра. Актуальные мошеннические схемы

Схема №1

В мессенджере клиенту банка (в основном по Viber) поступает аудиозвонок, в котором собеседник представляется сотрудником службы безопасности банка и т.п. и сообщает, что в данный момент «кто-то», «предположительно неустановленный сотрудник банка», используя личные данные клиента, пытается оформить кредит (несколько кредитов) на его имя в различных банках. Поэтому, совместно с сотрудниками правоохранительных органов, данное предотвращается. Далее, в разговоре может происходить переключение на «сотрудника правоохранительных органов» и обратно. Потенциальную «жертву» стараются убедить в необходимости оформить кредит в банке, который не надо будет погашать и предупреждают о наличии уголовной ответственности за препятствование расследованию.

Для достоверности могут отправить фото поддельных документов, банковских карточек и удостоверения сотрудника милиции. Во время общения на любой стадии разговора под различными предлогами (блокировка счета, страхование вклада и т.д.), предпринимаются попытки получения конфиденциальных данных.

Схема №2

Мошенник сообщает о подозрительных операциях по карточке либо об оформлении кредита на имя клиента. Для блокировки подозрительной операции или отмены заявки на кредит злоумышленник требует срочно сообщить данные карты, CVV-код, одноразовые СМС-коды, данные паспорта. Если «клиент» колеблется или отказывается их назвать, ему предупреждают, что деньги с его карты немедленно спишут мошенники. Если злоумышленникам удается узнать необходимую информацию, они получают доступ к счету и списывают деньги.

Схема №3

Злоумышленники при совершении звонков клиентам банков представляются работниками торговых площадок, известных интернет-магазинов, например 21vek.by. В ходе разговора мошенники сообщают, что на имя клиента оформлен кредит либо заказ на покупку в интернет-магазине с последующей доставкой товара. Так как клиент в интернет-магазине никаких заказов и покупок не осуществлял, то злоумышленники предлагают сделать отмену заказа и уточняют, в каком банке он обслуживается. Целью разговора является выманивание персональной информации, необходимой для получения полного доступа к системам дистанционного банковского обслуживания клиента (приложение, Интернет-банк), дополнительно, под предлогом отмены заказа, злоумышленники могут запрашивать и коды из SMS-сообщений от банка. Если клиент предоставляет мошеннику необходимые данные, он изменяет логин и пароль от систем ДБО, тем самым получая полный контроль над счетами.
Звонят с номера банка и просят предоставить конфиденциальные данные. Что делать?

В любой непонятной ситуации звоните в банк по официальному номеру, который указан на обратной стороне карточки и(или) на официальном сайте банка и уточняйте информацию у оператора.

При входящем звонке никому и ни под каким предлогом не сообщайте информацию о реквизитах банковской платежной карточки (полный номер банковской платежной карточки, срок ее действия, CVC/CVV код), логинах и паролях, паролях 3D-Secure, SMS-кодах, сеансовых ключах к Интернет/мобильному – банкингу.

Сотрудники банка никогда не спрашивают данные клиентов!
  • не устанавливайте на мобильный телефон какие-либо программы по просьбе неизвестных лиц и не предоставляйте им доступ к ранее установленным.

  • не устанавливайте приложения anydesk из GooglePlay или AppStore, позволяющее получить доступ к счету.

В различных мессенджерах, как правило, имеются настройки, которые должны обезопасить пользователей от нежелательных звонков, в т.ч. от мошенников. Имеющиеся функции «Защита от лишних звонков», позволят при активации, не получать уведомления о звонках с номеров, не входящих в список контактов.

Фишинг
Завладение логинами и паролями от важных сайтов, аккаунтов, счетов в банке и другой конфиденциальной информацией путем рассылки писем со ссылками на мошеннический сайт, внешне очень похож на настоящий. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными приемами побудить его ввести на поддельной странице данные платежной карточки, логин и пароль от систем ДБО, что позволяет осуществить несанкционированный денежный перевод либо получить доступ к аккаунтам и банковским счетам и похитить денежные средства. Фишинговая страница, которая выглядит как сайт торговой площадки/интернет-магазина

Мошенник размещает объявление о дорогостоящем товаре по привлекательной цене. Пишет в объявлении, что связь только через мессенджер (Viber, WhatsApp, Telegram), после чего получает телефоны заинтересованных пользователей в личные сообщения. Пишет им в мессенджере, что готов продать товар, но так как находится в другом городе, то вышлет вещь через Куфар Доставку. После чего высылает ссылку на страницу, которая выглядит совершенно также, как Куфар и на которой предлагается ввести свои данные карты для оплаты товара. Если пользователь вводит свои данные, то мошенник с их помощью переводит деньги с карты.

Например, фишинговая страница, которая выглядит как интернет-банк

Добросовестный продавец размещает информацию о продаже товара на общедоступной площадке (например, Kufar.by, av.by и пр.). Чаще всего внимание мошенников привлекают объявления о продаже дорогостоящего имущества (бытовая техника, мебель, автомобили). Мошенник под видом покупателя пишет продавцу о желании приобрести товар, а также сообщает, что прямо сейчас забрать его не может. Чтобы продавец гарантированно его оставил, предлагает перевести деньги продавцу немедленно, а для этого спрашивает, какой у него банк и номер карты. После чего сообщает, что нужно подтвердить перевод, высылает ссылку на поддельную страницу, выглядящую как интернет-банк, где пользователю предлагается ввести свои данные для входа в систему, а затем код из смс. Если пользователь вводит свои данные, то мошенник сможет от его имени зайти в интернет-банк и перевести деньги.
Как предотвратить?

Обращайте внимание на адресную строку браузера: на сайте-клоне будет допущена ошибка. Оплачивайте покупки только через сайты с защищенным соединением и значком платежной системы. Внимательно изучите и содержание сайта — злоумышленники часто невнимательно относятся к наполнению сайта. Добавьте в закладки сайты, которыми часто пользуетесь, чтобы не набирать адрес вручную — так вы не ошибетесь в названии и попадете на нужный вам сайт.


Взлом социальных сетей

Взламывается страница пользователя и от его имени идут сообщения его друзьям, чаще всего с просьбой: «скинь денег на карточку». Тот, кого взломали, может понять об этом, когда не сможет войти в свой аккаунт — пароль уже изменен.

Например

  • Ваш друг прислал Вам личное сообщение с просьбой одолжить денег или со странной ссылкой. Это значит — аккаунт вашего друга возможно взломали.

  • Незнакомый человек пишет Вам личное сообщение, в котором предлагает стабильный и высокий доход за некую несложную работу.

В сообщении нет конкретной информации, но есть ссылка, по которой вы якобы найдете подробности. По данной ссылке — компьютерный вирус.

Часто мошенники представляются сотрудниками известных брендов и компаний из любых областей. Вам обещают кредиты под низкий процент, большие скидки, бесплатные товары или говорят, что вы выиграли в конкурсе. Чтобы получить приз или скидку требуется — сообщить данные вашей карты, паспорта или все сразу. Как предотвратить?

Если странные сообщения через социальные сети шлет ваш друг, позвоните ему и выясните, действительно ли ему нужна помощь.

Ссылки из сообщений незнакомцев – не лучший способ заработка в интернете.

Если незнакомцы пишут вам от лица компании или бренда, уточняйте информацию на официальном сайте компании или ее странице в социальной сети.

Особое внимание обращайте на номера звонящих на телефон абонентов, а именно на коды городов и мобильных операторов!

Код г. Минска – 017;

Коды мобильных операторов Беларуси: +37529; +37533, +37544, +37525;

В известных случаях мошенники использовали коды +377 (Монако, Косово), +380 (Украина), +7 (Российская Федерация), +44 (Великобритания), +370 (Литва), +371 (Латвия), +372 (Эстония) или же аналогичные схожие на эти.


Будьте внимательны и берегите себя и своих близких!

Новая мошенническая схема

Как фишинг приводит к атакам программ-вымогателей?

Программа-вымогатель — это вредоносное ПО, которое может заблокировать всю сеть предприятия и зашифровать конфиденциальную информацию. Затем злоумышленники могут потребовать выкуп за передачу ключа дешифрования и возврат доступа. Они также могут угрожать обнародованием зашифрованных данных, нарушая всевозможные правила и серьезно нанося ущерб репутации бизнеса. Девяносто процентов этих атак осуществляются через фишинговые электронные письма, поэтому так важно серьезно относиться к безопасности своей электронной почты.

Почему программы-вымогатели представляют такую ​​опасность

Программа-вымогатель становится все более изощренной, чем когда-либо, вплоть до того, что одних только резервных копий будет недостаточно для вашей безопасности. Сотрудник, случайно щелкнув фишинговую ссылку, может заставить это программное обеспечение проникнуть в вашу компьютерную сеть и незаметно собирать данные, пока оно не будет готово для шифрования вашего устройства и выполнения своих требований.

Ключом от программ-вымогателей является предотвращение, так как после того, как они атакуют, ваши варианты ограничиваются выплатой выкупа в обмен на ключи дешифрования или восстановлением всей вашей ИТ-системы с нуля.Многие компании предпочитают выкачивать деньги, но это не гарантирует, что их данные в безопасности. Киберпреступники часто извлекают данные для дальнейшего шантажа, а банды часто атакуют одни и те же цели более одного раза. Чтобы избежать больших сумм выкупа, штрафов со стороны регулирующих органов, потери репутации и даже судебных исков, необходимо изучить, как доставляется программа-вымогатель.

Большинство программ-вымогателей доставляются с помощью фишинга по электронной почте 

Девяносто процентов всех программ-вымогателей доставляются с помощью фишинговых атак, когда злоумышленники обманом заставляют сотрудников щелкнуть ссылку или раскрыть учетные данные.

Намного проще, чем взломать ИТ-систему

Нацелиться на бизнес с помощью фишинга намного проще, чем пытаться взломать ИТ-систему. Эти электронные письма часто выглядят достаточно законными, чтобы получатель делал всю тяжелую работу за преступника, невольно передавая свои данные. Вот типы электронных писем, с которыми могут столкнуться ваши сотрудники:

  • Корпоративные электронные письма: Они будут выглядеть официальными и могут вызвать у пользователя чувство безотлагательности, чтобы заставить его действовать без раздумий.
  • Коммерческие электронные письма: Они будут связаны с бизнесом, но не с конкретной компанией. Они могут включать запросы счетов или уведомления об отправке.
  • Потребительские электронные письма: Электронное письмо, которое каждый может получать ежедневно, например уведомление в социальных сетях.
  • Технические сообщения электронной почты: Это могут быть отчеты об ошибках, уведомления о возвращенных сообщениях или сообщения, связанные с бизнес-услугами.

Фишинг основан на человеческой ошибке

Фишинговые атаки полагаются не столько на технические навыки преступника, сколько на способность успешно обманом заставить сотрудника передать информацию или щелкнуть ссылку.Из-за этого эти мошенничества становятся очень популярными среди новых киберпреступников.

Сотрудникам следует остерегаться мошенничества с использованием социальной инженерии, направленного на то, чтобы заставить их раскрыть пароль или другие учетные данные. Хотя надлежащее обучение поможет вашим сотрудникам стать первой линией защиты от этих атак, вам также нужны инструменты для их поддержки. Сняв нагрузку со своих сотрудников и снабдив их программным обеспечением, способным распознавать даже самые изощренные схемы мошенничества, вы можете ограничить подверженность вашего бизнеса риску.

В Интернете легко купить наборы для фишинга и программы-вымогатели

Даже неквалифицированные киберпреступники могут получить в свои руки инструменты, необходимые для проведения кампании по вымогательству. Вы можете найти наборы для фишинга, доступные в даркнете, которые позволяют преступникам получать данные, необходимые для атаки на бизнес. Это означает, что больше злоумышленников могут атаковать бизнес, даже если у них нет специальных хакерских навыков, необходимых для самостоятельного создания кампании.

Уничтожение цепочки убийств: прекратите фишинг, и вы остановите программы-вымогатели

После того, как преступники успешно пропустят свое фишинговое письмо через систему защиты организации, они надеются, что сотрудник возьмет на себя эту задачу.Это означает, что очень важно установить правильное программное обеспечение, чтобы предотвратить просачивание опасных фишинговых писем через сеть. Никакое обучение сотрудников не может предотвратить человеческие ошибки, поэтому очень важно использовать технологии в качестве резервной копии.

Интеллектуальные решения, такие как Egress Defend, используют расширенное машинное обучение и обработку естественного языка, чтобы предотвратить этот жизненно важный шаг в цепочке убийств. Программное обеспечение просматривает контекст, отношения и содержание сообщений всех электронных писем. Затем он отметит все, что может представлять угрозу для вашего бизнеса.Чтобы лучше обучать сотрудников, Defend объясняет, почему электронное письмо было сочтено рискованным, что дает им возможность идентифицировать другие мошенничества с электронной почтой в будущем.

Вот несколько способов остановить атаки программ-вымогателей, отключив цепочку уничтожения.

Интеллектуальная защита электронной почты

Первый шаг — убедиться, что вы используете правильное защитное программное обеспечение для защиты ваших сотрудников от фишинговых писем. Эта технология не только обеспечит безопасность вашего бизнеса, но и такие решения, как Egress Defend, также помогут обучить ваших сотрудников тому, как может выглядеть подозрительное электронное письмо.

Информационное обучение

Поскольку фишинговые электронные письма используют человеческую природу для установки вредоносных программ в систему, ваши сотрудники представляют наибольшую угрозу безопасности. Однако их можно превратить в стратегическую защиту от подобных атак. Надлежащее обучение поможет сотрудникам распознавать угрозы и понимать, что им нужно делать, если что-то окажется в их почтовом ящике.

Резервное копирование и восстановление данных

Хотя простое восстановление машины может не остановить атаку программ-вымогателей, очень важно иметь резервные копии данных в нескольких местах.Если ваш бизнес все же подвергнется атаке, это может помочь свести к минимуму время простоя и смягчить потерю любых важных систем.

Учитывая, что глобальный ущерб от программ-вымогателей, по прогнозам, к 2031 году превысит 265 млрд долларов в год, защита бизнеса как никогда важна. Фишинговые электронные письма являются основной системой доставки вредоносного ПО, поэтому крайне важно иметь подходящую технологию для защиты от этих угроз. Это, помимо обучения сотрудников безопасности, поможет вам избежать опасностей программ-вымогателей.

Часто задаваемые вопросы

Как фишинг приводит к программам-вымогателям?

Фишинг — это когда злоумышленники пытаются обманом заставить пользователей выдать конфиденциальную информацию или загрузить файл. В обоих случаях это может привести к установке программы-вымогателя на машину в корпоративной сети.

Что вызывает атаки программ-вымогателей?

Фишинг и мошенничество с использованием социальной инженерии являются основной причиной атак программ-вымогателей. Эти электронные письма выглядят достаточно законными, чтобы заставить сотрудников делать все, что нужно хакеру, чтобы получить доступ к системе.

Как фишинг вызывает утечку данных?

Фишинг может привести к утечке данных несколькими способами. Это происходит либо путем поощрения сотрудника к передаче конфиденциальной информации, либо путем установки вредоносного ПО, позволяющего злоумышленнику собирать данные.

Какой процент программ-вымогателей возникает из-за фишинга?

Более 90% атак программ-вымогателей осуществляются через фишинг по электронной почте.

Предотвращение фишинговых атак: как выявить и избежать фишинговых атак в 2022 году

Группа экспертов по информационной безопасности обсудит наиболее распространенные фишинговые атаки и способы их предотвращения.

Фишинговые атаки являются одной из наиболее распространенных проблем безопасности, с которыми сталкиваются как частные лица, так и компании при обеспечении безопасности своей информации. Получая ли это доступ к паролям, кредитным картам или другой конфиденциальной информации, хакеры используют электронную почту, социальные сети, телефонные звонки и любую форму связи, которую они могут использовать для кражи ценных данных. Бизнес, конечно, является особенно полезной целью.

РАСПРОСТРАНЕННЫЕ ТИПЫ ФИШИНГОВЫХ АТАК НА ПРЕДПРИЯТИЯ

Выдача себя за компанию

Одной из наиболее распространенных форм фишинга является то, что злоумышленники выдают себя за ваш бренд.Обычно это делается с помощью электронной почты, связанной с доменом, очень похожим на целевую компанию (например, «[email protected]»). Это также сложная атака для компаний, потому что вы не узнаете, пока кто-то не попадется на нее или не предупредит вас.

Целевой фишинг

Этот тип схемы включает использование поддельного названия компании (имперсонация), а также ключевых сведений о цели. Как и в случае с продажами, представитель находит имя, должность и другие персональные данные и включает их в электронное письмо.Злоумышленники находят те же токены и используют их, чтобы заманить в свою ловушку новых жертв. Это особенно опасная уловка.

Захват учетной записи электронной почты

Все члены вашей исполнительной и управленческой команды уязвимы. Если фишинговый мошенник получает учетные данные электронной почты высокопоставленного лидера, скорее всего, он нацелится на любого, кто сможет использовать этот адрес электронной почты. Потенциальными целями могут быть: коллеги, члены команды и даже клиенты (если они уже получили эту информацию с помощью взлома).

Фишинговые электронные письма

Подобно мошенничеству с захватом учетной записи электронной почты, эта фишинговая атака осуществляется по электронной почте. Разница в том, что фишинговый мошенник использует адрес электронной почты, который напоминает действительный адрес электронной почты, адрес человека или компании. Электронное письмо будет содержать запрос на переход по ссылке, изменение пароля, отправку платежа, ответ с конфиденциальной информацией или открытие вложенного файла.

Телефонный фишинг или голосовой фишинг

Используя технологию передачи голоса по Интернет-протоколу (VoIP), мошенники снова выдают себя за компании.Этот метод также использует другие типы фишинга, включая использование личных данных о целях и выдачу себя за отдельных лиц компании (например, генерального директора), чтобы получить более высокую оценку общего мошенничества.

Чтобы помочь предприятиям лучше понять, как они могут работать, чтобы не стать жертвами фишинговых атак, мы попросили нескольких экспертов по безопасности поделиться своим мнением о наиболее распространенных способах, которыми компании подвергаются фишинговым атакам, и о том, как предприятия могут их предотвратить. Ниже вы найдете ответы на заданный нами вопрос:

«Как компании становятся жертвами фишинговых атак и как они могут их предотвратить?»

Познакомьтесь с нашей группой экспертов по безопасности данных:




Тиффани Такер

@ChelseaTech

Тиффани Такер — системный инженер в Chelsea Technologies.Работает в сфере IT около 10 лет. Она имеет степень бакалавра в области компьютерных наук и степень магистра в области ИТ-администрирования и безопасности.

Единственная ошибка компаний, которая делает их уязвимыми для фишинговых атак, это…

Отсутствие необходимых инструментов и неспособность обучить сотрудников их роли в информационной безопасности.

Сотрудники обладают полномочиями и общими знаниями, которые имеют решающее значение для успешного взлома системы безопасности компании.Одним из способов получения злоумышленником этой защищенной информации является фишинг. Целью фишинга является сбор конфиденциальной информации с намерением использовать эту информацию для получения доступа к другим защищенным данным, сетям и т. д. Успех фишера зависит от установления доверия со своими жертвами. Мы живем в эпоху цифровых технологий, и сбор информации стал намного проще, поскольку мы давно уже не ныряем в мусорные баки.

Злоумышленники используют различные методы фишинга:

  • Встраивание ссылки в электронное письмо, которая перенаправляет вашего сотрудника на незащищенный веб-сайт, запрашивающий конфиденциальную информацию злоумышленник с целью использования лазеек и получения конфиденциальной информации
  • Подделка адреса отправителя в электронном письме, чтобы представить его как авторитетный источник и запросить конфиденциальную информацию
  • Попытка получить информацию о компании по телефону, выдавая себя за известного поставщика компании или ИТ-отдел

Вот несколько шагов, которые компания может предпринять, чтобы защитить себя от фишинга:

  • Обучите своих сотрудников и проведите учебные занятия с имитацией сценариев фишинга.
  • Разверните спам-фильтр, обнаруживающий вирусы, пустых отправителей и т. д.
  • Поддерживайте все системы в актуальном состоянии с помощью последних исправлений и обновлений безопасности.
  • Установите антивирусное решение, запланируйте обновление сигнатур и отслеживайте состояние антивируса на всем оборудовании.
  • Разработайте политику безопасности, включающую, помимо прочего, истечение срока действия и сложность пароля.
  • Разверните веб-фильтр для блокировки вредоносных веб-сайтов.
  • Зашифровать всю конфиденциальную информацию компании.
  • Преобразование сообщений электронной почты в формате HTML в текстовые сообщения электронной почты или отключение сообщений электронной почты в формате HTML.
  • Требовать шифрование для удаленных сотрудников.

Компания может предпринять несколько шагов для защиты от фишинга. Они должны быть в курсе текущих стратегий фишинга и подтверждать, что их политики безопасности и решения могут устранять угрозы по мере их развития. Не менее важно убедиться, что их сотрудники понимают типы атак, с которыми они могут столкнуться, риски и способы их устранения.Информированные сотрудники и должным образом защищенные системы играют ключевую роль в защите вашей компании от фишинговых атак.


Артур Зильберман

@laptopmd

Артур Зильберман эмигрировал из Минска, Беларусь, и вырос в Шипсхед-Бей, Бруклин. Он получил степень бакалавра. Он получил степень бакалавра компьютерных наук в Нью-Йоркском технологическом институте, что помогло ему начать карьеру корпоративного ИТ-менеджера, а затем поставщика компьютерных услуг. Артур Зильберман — генеральный директор компании LaptopMD, которая с 1999 года является основным продуктом нью-йоркского технологического сообщества.

Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, это…

Неосторожный просмотр интернета.

Компании становятся жертвами фишинговых атак из-за небрежного и наивного просмотра Интернета. Внедрение политики, запрещающей доступ к определенным сайтам, значительно снижает вероятность нарушения безопасности бизнеса.

Также важно информировать своих сотрудников о тактике фишеров. Сотрудники должны пройти обучение по вопросам безопасности в рамках своей ориентации.Сообщите им, чтобы они с осторожностью относились к электронным письмам с вложениями от людей, которых они не знают. Сообщите им, что ни один заслуживающий доверия веб-сайт не будет запрашивать их пароль по электронной почте. Кроме того, люди должны быть осторожны, какие браузеры они используют. Читать все URL-адреса справа налево. Последний адрес является настоящим доменом. Безопасные URL-адреса, не использующие https, являются мошенническими, как и сайты, начинающиеся с IP-адресов.


Майк Мейкл

@mike_meikle

Майк Мейкл является партнером SecureHIM, консалтинговой и образовательной компании по безопасности, которая проводит обучение клиентов по кибербезопасности по таким темам, как конфиденциальность данных и как минимизировать риск утечки данных.Он работает в области информационных технологий и безопасности более пятнадцати лет и выступает на национальном уровне по вопросам управления рисками, управления и безопасности. Он выступал для Intel, McAfee, Financial Times, HIMSS и других компаний из списка Fortune 500. Он также является автором статей, опубликованных в American Medical News, CNBC, CIO Magazine, Los Angeles Times и Chicago Tribune. Он имеет сертифицированного специалиста по безопасности информационных систем (CISSP), специалиста по управлению проектами (PMP) и зеленого пояса Six Sigma.

Существует несколько человеческих и технологических факторов, которые компании должны учитывать, чтобы не стать жертвой фишинговых атак: фишинговые кампании. В случае с Target третья сторона была скомпрометирована по электронной почте, что позволило злоумышленникам в конечном итоге получить доступ к сети Target.

Фишинг/китобойный промысел — один из ключевых компонентов социальной инженерии.Электронные письма создаются так, чтобы напоминать переписку из надежного источника (правительство, юридический отдел, отдел кадров, банк и т. д.) и часто обманывают людей, чтобы они нажали на вредоносную встроенную ссылку. Более изощренные фишинговые электронные письма выполняют скрытый код, если письмо просто открывается на компьютере цели.

Сотрудники должны убедиться, что они понимают риски, связанные с открытием вложений электронной почты или переходом по ссылкам из незнакомых источников, поскольку это может привести к заражению вредоносным ПО или вирусом. Это лучше всего освещается в эффективной программе обучения безопасности.

Важным компонентом защиты от фишинга является обучение сотрудников, которое действительно работает. Большинство тренингов по безопасности, проводимых сегодня на предприятиях, либо проводятся ежегодно, либо проводятся для сотрудников. Если обучение проводится онлайн, сотрудники быстро просматривают контент, игнорируя большую часть информации. Обычно это делается во время обеда во время просмотра другого контента. Если на самом деле обучение проводится лично, обучение обычно представляет собой набор слайдов PowerPoint, напечатанных мелким шрифтом, которые в течение часа рассказывает незаинтересованный спикер.Предприятие действительно нуждается в эффективной программе обучения, обучения и повышения осведомленности (TEA) в области безопасности.

Существует несколько различных технологических подходов к борьбе с фишинговыми атаками. Некоторые продукты отправляют тестовые фишинговые электронные письма корпоративному персоналу, которые затем предоставляют руководителям службы безопасности метрики об эффективности их антифишинговых обучающих программ. Их качество может быть разным, но Wombat — популярный продукт в этой области.

Другой технологический подход заключается в использовании эвристического продукта для определения того, является ли электронное письмо мошенническим.Уровень успеха этих решений неоднозначен. Они отфильтровывают многие из очевидных мошеннических действий, но оставляют нетронутыми электронные письма с более продуманным дизайном. IronPort является лидером в этой нише. Помимо попыток контролировать эксплойты социальной инженерии, предприятия также могут управлять рисками, инвестируя в страхование ответственности за кибербезопасность. Окупаемость инвестиций для этого типа политики должна быть сопоставлена ​​с бизнес-моделью, хранимыми данными и потенциальным ущербом, который они могут понести в случае утечки данных.


Стив Спирман

@HipaaSolutions

Стив Спирман — основатель и главный консультант по безопасности Health Security Solutions.Он работает в сфере здравоохранения с 1991 года, когда он начал работать с Patient Care Technologies, поставщиком решений для электронных медицинских карт. В качестве главного консультанта по безопасности Стив постоянно занимается анализом рисков HIPAA для клиентов и деловых партнеров. В дополнение к своим обязанностям в Health Security Solutions Стив также является членом Консультативного совета по здравоохранению Ingram Micro, спикером Comp-TIA и консультантом региональных центров распространения знаний, таких как CITIA и GA-HITREC. среди прочих.Стив живет в Клемсоне, Южная Каролина, со своей женой Джин, их тремя детьми и Джипси, чудо-собакой InfoSec Media.

Одна вещь, которую компании должны иметь в виду для защиты от фишинговых атак, это…

Защита от этих атак требует скоординированного и многоуровневого подхода к безопасности: ссылки. Например, если домен ссылки, на которую вас направляют, не совпадает с предполагаемым доменом компании, то ссылка является поддельной.

  • Можно включить многие спам-фильтры, чтобы распознавать и предотвращать попадание писем из подозрительных источников в ящики входящих сообщений сотрудников.
  • Следует развернуть двухфакторную аутентификацию, чтобы предотвратить доступ хакеров, взломавших учетные данные пользователя.
  • Надстройки и расширения браузера могут быть включены в браузеры, которые предотвращают переход пользователей по вредоносным ссылкам.
  • Фишинг — это метод, используемый для компрометации компьютеров и кражи конфиденциальной информации у отдельных лиц под видом электронного письма или веб-сайта доверенной организации.Например, человек получает электронное письмо, якобы отправленное банком получателя, с просьбой подтвердить определенную информацию в веб-форме, имитирующей веб-сайт банка. Захваченные хакерами данные позволяют им получить доступ к банковской информации получателя. Кроме того, веб-ссылка может содержать вредоносный код для компрометации компьютера цели. Одна из вещей, которая делает фишинговые атаки сложными, заключается в том, что они могут распространяться путем компрометации адресных книг электронной почты взломанных компьютеров.Таким образом, может показаться, что электронное письмо было отправлено известным и надежным источником.

    Подмножество и очень эффективная форма фишинговой атаки — это целевая фишинговая атака, при которой хакер исследует предполагаемую цель и включает в электронное письмо подробности, которые делают электронное письмо более достоверным. Детали могут, например, относиться к корпоративному светскому мероприятию за предыдущий месяц, которое было опубликовано на общедоступном веб-сайте. Защититься от таких атак может быть чрезвычайно сложно, о чем свидетельствуют заметные и чрезвычайно дорогостоящие утечки конфиденциальной информации компаниями Target, Home Depot и Baylor Regional Medical Center.


    Дэйв Джеванс

    @davejevans

    Дэйв Джеванс — генеральный директор, председатель и технический директор Marble Security. Он также является председателем Рабочей группы по борьбе с фишингом, консорциума из более чем 1500 компаний, предоставляющих финансовые услуги, интернет-провайдеров, правоохранительных органов и поставщиков технологий, занимающихся борьбой с преступным программным обеспечением, мошенничеством с электронной почтой и кражей личных данных в Интернете. APWG проводит eCrime, ежегодный симпозиум по исследованию электронной преступности, который проходит в Барселоне, Испания.

    Защита BYOD и обучение конечных пользователей имеют решающее значение для защиты от фишинговых атак.

    Новый вектор угрозы, появившийся в связи с тенденцией BYOD, заключается в том, что приложения на мобильных устройствах сотрудников могут получать доступ к их адресным книгам и экспортировать их на сайты в Интернете, раскрывая контакты злоумышленникам, которые используют их для целевого фишинга. Одним из важных шагов, который необходимо предпринять предприятиям, является предотвращение доступа потенциальных злоумышленников к корпоративному каталогу, который включает имена, адреса электронной почты и другую личную информацию сотрудников. Рекомендуется установить на пользовательские устройства программное обеспечение для обеспечения безопасности мобильных устройств, которое сканирует приложения и предотвращает доступ пользователей к корпоративным сетям, если у них есть приложения, обеспечивающие утечку конфиденциальной информации.

    Еще один шаг — защитить мобильных пользователей от посещения фишинговых сайтов, даже если они находятся в сети Wi-Fi, которую компания не контролирует. Эти средства защиты должны быть реализованы на сетевом уровне, поскольку фильтрации электронной почты недостаточно. Фишинговые и целевые фишинговые атаки могут быть доставлены через корпоративную электронную почту, через личную электронную почту пользователя, которая может быть подключена к его мобильному устройству, или через SMS-сообщения пользователю. Мобильные пользователи должны быть подключены через виртуальные частные сети (VPN) к службам, которые обеспечивают безопасную систему доменных имен (DNS) и черный список, чтобы предотвратить доступ к фишинговым сайтам.

    Кроме того, оказывается, что сами пользователи часто являются лучшим каналом для обнаружения, сообщения и защиты от фишинговых атак. Важной практикой, которую должны внедрить предприятия, является внедрение систем, в которых пользователи могут быстро и легко сообщать о фишинговых атаках, направлять их в ИТ-отдел, фильтровать и помещать в систему, чтобы ИТ-специалисты могли быстро и легко добавлять их в черные списки, которые защитит как внутренних сотрудников, так и тех, кто удаленно или на мобильных устройствах.


    Грег Скотт

    @DGregScott

    Грег Скотт работает в Infrasupport Corporation.Он опубликовал художественную книгу Bullseye Breach о крупном ритейлере, который потерял 40 миллионов номеров кредитных карт из-за каких-то российских преступников.

    Когда дело доходит до защиты от фишинговых атак, необходимо помнить один ключевой факт…

    Достаточно одного сотрудника, чтобы клюнуть на приманку.

    В компании, скажем, с 1000 сотрудников, это 1000 возможных векторов атаки. ИТ-отдел может настроить фильтрацию входящего спама и исходящего веб-фильтра. Они могут проводить учения по безопасности, образовательные кампании и тратить огромные суммы денег на подробный мониторинг трафика.Все это полезно, но все, что нужно, это один человек, один раз, чтобы стать небрежным и стать жертвой онлайн-мошенничества — что должно быть настоящим названием для фишинговой атаки.

    Так что как их предотвратить — это неправильный вопрос. Лучше задаться вопросом, как ограничить ущерб, который может нанести любая успешная фишинговая атака. Здесь несколько недорогих тактик принесут высокую награду. В розничной торговле — изолируйте эти POS-терминалы от остальной сети. Совместное использование должно быть повсеместно внедрено в практику безопасности.Это противоречит здравому смыслу, но лучший способ защититься от атак — рассказать, как работают все средства защиты. В деталях.

    В криптографии алгоритмы общедоступны. Все их знают. Вот почему сегодня у нас есть сильная криптография — все выжившие алгоритмы были проверены коллегами и общественностью, атакованы и усилены. ИТ-директора должны действовать аналогичным образом. Открыто обсуждать меры безопасности, подвергать их общественному и экспертному рассмотрению, проводить публичные вскрытия инцидентов, публиковать результаты и при необходимости корректировать методы.

    Плохие парни уже просматривают, обсуждают и исследуют безопасность в тени. У плохих парней есть целая цепочка поставок, предназначенная для улучшения их способности к грабежу, в комплекте с дискуссионными форумами и специалистами во всех видах темных начинаний. У плохих парней неограниченное время и творческий потенциал, а хорошие парни вооружены и укомплектованы. Какой ИТ-директор в здравом уме захочет противостоять такому противнику в одиночку? Умные хорошие парни должны открыто объединить усилия для общего блага.


    Джаред Шемански

    @nuspirenetworks

    Руководитель группы аналитики безопасности Джаред Шемански работает в Nuspire Networks.

    Техника фишинга, вероятно, является одной из самых простых и сложных вещей, чтобы остановить, потому что…

    Этот тип атаки основан на отправке набора случайных электронных писем и тем самым принуждении людей щелкнуть по открывающейся ссылке всю франшизу к уязвимостям. Затем существует целевой фишинг, который представляет собой высоко персонализированные электронные письма, которые отправляются человеку, занимающему более высокое положение в организации, у которого есть больший доступ, чем у обычных целей фишинговой электронной почты.

    Советы о том, как избежать фишинга, состоят из нетехнических мер безопасности, поскольку пользователь должен нажать на ненадежный источник, который входит через внешнюю среду. Лучший, а иногда и единственный способ решить эту проблему — показать сотрудникам, как читать электронную почту, тем самым уменьшить рефлекторную реакцию.

    Вот еще несколько советов, которыми можно поделиться с пользователями электронной почты:

    Если электронное письмо приходит непосредственно от знакомого или источника, которому вы обычно доверяете, перешлите сообщение непосредственно тому же человеку, чтобы убедиться, что он действительно был правильным отправителем.Это означает, что не нужно просто нажимать «Ответить на электронное письмо» с любой информацией, которая была запрошена в электронном письме.

    Точно так же, когда вы получаете электронное письмо из надежного источника и оно кажется фишинговым (каламбур), позвоните этому человеку напрямую и подтвердите, что электронное письмо было отправлено им.

    Вы сможете проверить, что является законным, а что нет, перетащив курсор на отправителя электронной почты, а также на любые ссылки в электронной почте. Если ссылки являются вредоносными, они, скорее всего, не будут соответствовать электронному письму или описанию ссылки.


    Луис Чапетти

    @CudaSecurity

    Луис А. Чапетти — инженер-программист и специалист по данным в Barracuda. Луис входит в состав центральной разведывательной группы Barracuda, где он выполняет различные функции, связанные с системами IP-репутации, базами данных Spydef и другими средствами обеспечения безопасности в системе защиты в режиме реального времени Barracuda.

    Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, это…

    Сегодня фишинг стал таким же распространенным явлением, как обычный спам в 2004 году, что в основном означает, что никто не застрахован от возможного фишинга. атака.Один новый способ, который мы видели, — это кампании, в которых используются встроенные электронные таблицы Excel. Спамеры разбивают слова на отдельные ячейки, чтобы обойти инструменты защиты от спама. При просмотре в электронном письме это выглядит как обычное вложение в формате HTML, но его гораздо сложнее анализировать.

    Вот несколько советов, как избежать таких атак для всех:

    • Всегда обращайтесь со своим паролем электронной почты как с ключами от королевства, потому что это то, что нужно спамерам.
    • Используйте в качестве пароля короткую фразу (чем длиннее, тем лучше и может быть проще), а не несколько символов, и регулярно меняйте ее.
    • Никогда не сообщайте свои пароли электронной почты, если только вы не входите на веб-сайт поставщика услуг электронной почты.
    • Никогда не переходите по ссылкам в электронном письме — всегда вводите адрес прямо в адресную строку.
    • Обновляйте настольные антивирусы, средства защиты от спама и т. д.

    Феликс Одиги

    @InspiredeLearn

    Феликс Одиги — генеральный директор Inspired eLearning.

    Самое главное, что нужно помнить, чтобы не стать жертвой фишинговых атак…

    Ключ к образованию.

    Независимо от того, что люди читают или видят в новостях, когда это фишинговое письмо попадает в папку «Входящие», они честно не знают, что отличает это письмо от реального сообщения. Чтобы повысить осведомленность о фишинге, компаниям следует регулярно проверять сотрудников с помощью поддельных фишинговых писем. Этот метод позволяет сотрудникам распознавать, что является реальным, а что является фишинговой атакой.

    Независимо от того, насколько безопасна платформа ИТ-безопасности компании, безопасность компании зависит от базы ее пользователей.К сожалению, скомпрометированные учетные данные представляют собой подавляющее большинство взломов (более 90%), а фишинговые и целевые фишинговые атаки являются причиной большинства этих нарушений. Итак, если весь инвестиционный капитал направлен на обеспечение безопасности ИТ-инфраструктуры, как компании могут предотвратить открытие фишинговых электронных писем сотрудниками? Лучший ответ — непрерывное практическое обучение сотрудников.


    Абхиш Саха

    Абхиш Саха — директор по продукту в Linkly. На протяжении своей двадцатилетней карьеры он участвовал в консультациях с некоторыми из крупнейших австралийских и мировых компаний в области онлайн-торговли, государственных учреждений и биллеров.Он имеет обширный опыт в ведущих разработках в области электронной коммерции, технологий, бизнес-банкинга, управления рисками, безопасности и платежных шлюзов.

    Защита от фишинговых атак требует, чтобы компании не отставали от постоянно меняющейся угрозы фишинга.

    Фишинг стал гораздо более изощренным, чем подозрительное электронное письмо, соблазняющее случайного человека щелкнуть ссылку или предоставить свои личные данные. Обычно фишинг нацелен на конкретного человека.

    Вот три основных метода фишинга, которые компрометируют компании для получения сведений о нескольких лицах:

    1. Фишинг на основе DNS компрометирует файлы вашего хоста или доменные имена и направляет ваших клиентов на поддельную веб-страницу для ввода их личных или платежных данных.
    2. Фишинг с внедрением контента связан с криминальным контентом, таким как код или изображения, которые добавляются на ваши веб-сайты или веб-сайты ваших партнеров для получения личной информации от ваших сотрудников и клиентов, такой как данные для входа. Этот тип фишинга часто нацелен на людей, которые используют один и тот же пароль на разных веб-сайтах.
    3. Фишинг с использованием посредника предполагает, что преступники помещают себя между веб-сайтом вашей компании и вашим клиентом. Это позволяет им фиксировать всю информацию, которую вводит ваш клиент, например личную информацию и данные кредитной карты.

    Четыре способа защиты компаний от фишинговых атак включают:

    • Используйте SSL-сертификат для защиты всего входящего и исходящего трафика вашего веб-сайта. Это защищает информацию, передаваемую между вашим веб-сервером и браузером ваших клиентов, от перехвата.
    • Будьте в курсе последних событий, чтобы всегда быть в безопасности. Вы и ваши поставщики должны установить все последние исправления и обновления для защиты от уязвимостей и проблем с безопасностью.Это включает в себя хостинг веб-сайтов, программное обеспечение для корзины покупок, блоги и программное обеспечение для управления контентом.
    • Проводите регулярные тренинги по безопасности для своих сотрудников, чтобы они знали и могли выявлять фишинговые атаки, вредоносное ПО и угрозы социальной инженерии.
    • Используйте защищенную платежную страницу. Это лучший способ снизить риск для карточных данных ваших клиентов. Используйте поставщика платежных шлюзов, который имеет актуальные сертификаты PCI DSS и ISO 27001 от независимых аудиторов. Это гарантирует постоянную защиту платежных реквизитов ваших клиентов.

    Jayson Street

    @PwnieExpress

    Джейсон — известный докладчик на конференциях и автор книги «Dissecting the hack: The F0rb1dd3n Network». Он выступал на DEFCON, DerbyCon, UCON и на нескольких других конференциях и в колледжах по различным темам информационной безопасности. Он рейнджер информационной безопасности в Pwnie Express.

    Компании становятся жертвами фишинговых атак как с образовательной, так и с технической точки зрения.

    С точки зрения обучения предприятия не готовят конечных пользователей должным образом, и им необходимо обучать сотрудников меняющимся методам атаки. Компании традиционно хорошо обучают сотрудников стандартным фишинговым письмам, которые часто плохо сформулированы и не очень хорошо выполняются, что делает их легко обнаруживаемыми. Однако достижения в области целевого фишинга сделали атаки целенаправленными, очень актуальными и персонализированными с помощью социальных сетей.

    Уже недостаточно следить за грубо сформулированными электронными письмами — получатели также должны учитывать контекст, содержание и отправителя, особенно если речь идет о денежных транзакциях.Критическое значение имеет согласованный инструктаж, направленный на то, чтобы научить сотрудников быть бдительными, не переходя по подозрительным ссылкам и не загружая вложения. Чтобы проверить подлинность, сотрудники должны провести перекрестную проверку, отправив отдельное последующее электронное письмо, отправив текстовое сообщение предполагаемому отправителю или даже позвонив, чтобы подтвердить, что электронное письмо отправлено из правильного источника.

    С технической точки зрения слишком много компаний допускают полный выход из сети, создавая лазейки для внешних мер безопасности. Хорошо структурированная система безопасности должна иметь строгие политики, определяющие использование входящих и исходящих шлюзов через брандмауэр.Но предприятия могут не только отслеживать, что входит в сеть, им необходимо лучше отслеживать и сокращать трафик, исходящий из сети, с помощью DLP и инструментов сканирования исходящей электронной почты.


    Патрик Петерсон

    @AgariInc

    Патрик — дальновидный лидер Agari и пионер в сфере электронной почты. Он присоединился к IronPort Systems в 2000 году и занимался определением устройств защиты электронной почты IronPort. Он изобрел SenderBase компании IronPort, первую в отрасли службу репутации.В 2008 году, после приобретения компанией Cisco компании IronPort, Патрик стал одним из 13 стипендиатов Cisco, где он руководил прорывными исследованиями в области киберпреступности, направленными на расследования слежения за деньгами в отношении спама, вредоносных программ-шпионов, веб-эксплойтов и кражи данных.

    Во избежание фишинговых атак следует помнить одну вещь…

    Фишинговые атаки случаются постоянно. Если бы кто-то подошел к вам на улице и сказал, что у него есть посылка для вас, вы бы отказались, спасибо и ушли.Когда люди получают электронные письма, в которых говорится, что у FedEx есть пакет для вас, они думают, что, поскольку он находится на экране компьютера, им следует щелкнуть ссылку или открыть вложение. Хорошее эмпирическое правило — принимать те же меры предосторожности, что и в Интернете, и в реальном мире.

    Точно так же, когда дело доходит до паролей, если вы забыли свой, вы можете сбросить его, ответив на личные вопросы. Когда-то эти вопросы были безопасными, но теперь многие ответы можно найти в ваших учетных записях в социальных сетях: дата рождения, родной город, средняя школа и т. д.Подумайте о том, чем вы делитесь в социальных сетях, с точки зрения полезности для киберпреступников.

    Любая компания может воспринять недавние нарушения безопасности как предостерегающие истории о необходимости кратких методов обеспечения безопасности для защиты данных компании и потребителей. Очень важным аспектом безопасности электронной почты является обеспечение того, чтобы ваш провайдер электронной почты использовал такую ​​технологию, как DMARC. Это единственный протокол проверки подлинности электронной почты, который гарантирует, что поддельные электронные письма не дойдут до потребителей, и помогает поддерживать репутацию компании. Провайдеры высшего уровня, такие как Google, Yahoo, Microsoft и AOL, используют его для предотвращения фишинга.


    Дэниел ДиГриз

    @MadPipe

    Дэниел ДиГриз — специалист по цифровой стратегии и генеральный директор компании MadPipe, которая помогает компаниям решать человеческие проблемы с помощью процессов и технологий. Он имеет степень магистра в области технологии обучения и несколько десятилетий опыта работы в технических областях в компаниях из списка Fortune 500.

    Единственная ошибка компаний, делающая их уязвимыми для фишинговых атак, это…

    Компании с авторитарной иерархией подвергаются большему риску фишинговых атак, потому что сотрудники склонны сотрудничать со схемами, которые кажутся авторитетными.Это также верно в некоторых организационных культурах, где просить о помощи не одобряется, существует некоторая степень взаимного недоверия или менее совместная модель работы. Когда сотрудники университета получают электронное письмо, в котором говорится, что кто-то может попытаться завладеть вашей учетной записью электронной почты; пожалуйста, обновите вашу информацию, это идеальный коктейль из авторитетных инструкций, предупреждений и паники по поводу того, кто смотрит на вашу работу. Короче говоря, есть высокая мотивация кликнуть.

    Обращение за ИТ-помощью может вызвать негативную реакцию, поэтому кто-то нажимает, и достаточно одного уязвимого получателя, чтобы дать фишинговой экспедиции то, что ей нужно для успеха.Шансы возрастают, когда есть группы сотрудников, которым не хватает базового уровня технической грамотности. Объявления о фишинге могут охватывать только один или два примера эксплойтов, но фишинг бесконечно адаптируется. Два варианта снижения риска, которые не исключают друг друга, — это культурные изменения в организации и обязательный стандарт технической грамотности для всех сотрудников и подрядчиков, имеющих доступ к организационным ресурсам.


    Грег Келли

    Грег Келли является техническим директором компании Vestige, Ltd, которая оказывает организациям услуги по компьютерной криминалистике и реагированию на утечки данных.

    Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, это…

    Во-первых, их сотрудники недостаточно осторожны, чтобы задаться вопросом, следует ли им открывать вложение или переходить по ссылке на сайт без проверки что вложение является законным и веб-сайт действителен. У сотрудников, вероятно, есть ложное чувство безопасности, что их антивирус поймает любое вложение, если оно плохое. Сотрудники также не смотрят, куда их отправит URL-адрес, по которому они собираются щелкнуть, и когда они попадают на сайт, они не проверяют адрес на предмет действительности или сообщает ли их браузер о правильно аутентифицированном SSL-сертификате.

    Во-вторых, плохие парни хорошо разбираются в социальной инженерии. Они исследуют компании, читают блоги, новостные статьи и другую информацию, чтобы определить, кто работает в компании, какой у них адрес электронной почты, какова их должность и с кем они могут общаться. Результатом является хорошо продуманное фишинговое электронное письмо, адресованное получателю.

    Эти атаки нельзя предотвратить, но их можно смягчить. Компании должны обучать своих сотрудников использованию электронной почты и обнаружению фишинговых атак.Это обучение следует проводить при приеме на работу новых сотрудников, и каждый должен периодически проходить курсы повышения квалификации. Компании также должны проверять, какую информацию они обнародуют, и тщательно продумывать, какую информацию следует обнародовать, а какую нет.


    Дэвид Тинг

    @imprivata

    Дэвид Тинг — технический директор Imprivata.

    Единственная ошибка компаний, из-за которой они становятся жертвами фишинговых атак, это…

    Большинство организаций усилили защиту периметра, но злоумышленники стали использовать присущую уязвимость сотрудников.Целевые фишинговые атаки, например, используют искусно замаскированные запросы учетных данных для входа (например, для установки исправления безопасности или обновления их программного обеспечения Microsoft Office), чтобы обмануть ничего не подозревающих сотрудников и заставить их ввести свои имена пользователей и пароли. Целевой фишинг и аналогичные атаки основаны на том, что пользователи несут ответственность за различение подлинного экрана и вредоносного ПО, запрашивающего данные для входа. Даже для хорошо информированных пользователей эта задача становится все более сложной по мере того, как злоумышленники становятся все более изощренными.Когда на сотрудников возлагается ответственность за определение легитимности запроса, результаты могут быть катастрофическими — достаточно одного или двух пользователей, чтобы скомпрометировать всю систему.

    Чтобы решить эту проблему, организации могут использовать многоуровневый подход к безопасности. Единый вход (SSO) и строгая аутентификация, например, избавляют сотрудников от необходимости вручную вводить пароли для доступа к системам, приложениям или информации. Если в организации есть SSO и у сотрудника запрашивают учетные данные, существует большая вероятность, что это фишинговая атака.Более того, эти системы можно настроить так, что ваши сотрудники даже не смогут вручную вводить пароли, даже если захотят, потому что их строки паролей будут им неизвестны.


    Том Клэр

    @AWNetworks

    Том Клэр руководит корпоративным маркетингом и маркетингом продуктов в Arctic Wolf и более 20 лет занимается управлением маркетингом безопасности в команде. До прихода в Arctic Wolf он руководил маркетингом продуктов в Websense для их решений безопасности TRITON и Blue Coat для их безопасных веб-шлюзов.

    Единственная ошибка, которую совершают компании, из-за которой они становятся жертвами фишинговых атак, это…

    Люди будут открывать и нажимать на ссылки в электронной почте, особенно если они ожидают сообщения электронной почты о доставке, ИТ-оповещения или уведомление о сезонном налоговом статусе. Фишинг и целевой фишинг занимают высокие позиции в отчетах об анализе безопасности, потому что эта тактика работает. Вековая предпосылка безопасного периметра с превентивной защитой ушла в прошлое. Требуется баланс между превентивной и детективной защитой.Проще говоря, превентивная защита выявляет известные угрозы, а затем детективам необходимо найти неизвестные, такие как скрытые инфекции, открытые уязвимости, неправильные конфигурации и угрозы безопасности.

    Начните с предположения, что фишинговые ссылки электронной почты будут нажаты, что даст кибер-злоумышленникам возможность обойти вашу превентивную защиту. Тогда вопрос в том, проводите ли вы непрерывный мониторинг детективной защиты? Твердый базовый уровень мониторинга обеспечит нормальный диапазон, чтобы затем определить аномальную активность.Статистические и поведенческие базовые показатели — это одна из форм машинного анализа, а также распознавание образов, сигнатуры и белый список. В более сложном анализе используются модели корреляции данных, часто предоставляемые в решениях Security Information and Event Management (SIEM).

    Детективная защита также находит ценность в визуализации, предоставляя человеческому глазу возможность выявлять аномалии намного быстрее, чем машинный анализ. В узких случаях, таких как мошенничество, машинный анализ эффективен, однако для сложных постоянных угроз (APT), которые часто появляются через фишинговые электронные письма, требуется более широкая видимость и глубина.Аналитикам безопасности нужна возможность поиска, поворота и отслеживания с аналитическим складом ума.

    Учитывая, что люди будут нажимать на фишинговые ссылки электронной почты, вам необходимо собрать и просмотреть данные, чтобы увидеть заражения и гнусную активность в вашей сети. Задайте себе простой вопрос, каково соотношение вашей превентивной и детективной защиты? Это простое соотношение, вероятно, отвечает на вопрос о предотвращении и обнаружении фишинговых атак.


     

    Люк Чжэн

    @luke_zheng

    Люк — главный инженер Stanza, бывший инженер Microsoft и Tesla.Он выпускник Carnegie Mellon CS.

    По моему мнению, единственная ошибка, которую совершают компании, ведущая к фишинговым атакам, это…

    Средние и крупные компании часто повторно пересылают электронные письма, которые изначально были отправлены одному или двум людям. Однако получателей может быть много, что увеличивает вероятность того, что несколько человек нажмут на одно электронное письмо. Учитывая случай фишингового электронного письма, шансы открытия / исходящих кликов значительно увеличиваются в такой модели. Хороший способ предотвратить этот сценарий — не только использовать фильтры фишинга для любых входящих электронных писем, но и предотвратить повторную пересылку электронных писем нескольким людям или спискам рассылки.

    Небольшие компании (стартапы) часто имеют своих основателей в качестве основных контактных лиц по электронной почте. Они также часто используют одни и те же адреса электронной почты основателей в качестве логинов для широкого круга веб-сайтов. Вероятность фишинга увеличивается с увеличением количества входящих писем. Как только конкретное электронное письмо отправляется с использованием личности основателя, легитимность повышается после пересылки другим сотрудникам компании. Это приведет к большему количеству исходящих кликов даже для небольшой группы людей. Хороший способ предотвратить это — не ассоциировать один адрес электронной почты в качестве логина для многих веб-сайтов и не связывать основателей с такими адресами.


    Дерек Двилсон

    Дерек Двилсон — эксперт по безопасности и адвокат. Дерек был увлечен технологиями и безопасностью всю свою жизнь. Он получил юридическое образование в Техасском университете и руководил подразделениями Texzon Utilities, занимающимися вопросами безопасности, информационных технологий и права. В настоящее время он консультирует предприятия по вопросам безопасности.

    Чтобы предотвратить успех фишинговых атак, компании должны помнить…

    Фишинг представляет собой проблему с двух сторон.Во-первых, хакер может получить ценный доступ к одной учетной записи в результате успешной попытки фишинга. Во-вторых, если сотрудник использует один и тот же пароль для нескольких учетных записей компании, хакер получил доступ к большому количеству конфиденциальных данных компании.

    На первом фронте есть несколько предупреждающих знаков. Часто Gmail выдает предупреждение рядом с темой, если отправитель электронной почты выглядит мошенническим. Вторая линия защиты — ваш браузер. Если вы посещаете, например, поддельный сайт PayPal, вы можете увидеть всплывающее окно или значок, указывающий на что-то подозрительное.Работники должны быть обучены обращать внимание на эти предупреждающие знаки. Но их также следует научить никогда не разглашать конфиденциальную информацию по телефону или просто переходить по ссылке в электронном письме. Вместо этого, если звонит компания-эмитент кредитной карты, перезвоните им, используя номер, указанный на обратной стороне вашей кредитной карты. Если вы получили электронное письмо от PayPal, не нажимайте на ссылку. Вместо этого перейдите в PayPal напрямую.

    На втором фронте можно защитить компанию с помощью инструментов SSO, таких как LastPass и Yubikey. LastPass Enterprise позволяет сотрудникам беспокоиться только о том, чтобы запомнить один пароль, создавая уникальный пароль для каждого входа в систему.Если вы используете только один пароль для каждой учетной записи, то банк паролей хакера будет полезен только для этой одной взломанной учетной записи. А поскольку компании часто узнают о взломе и уведомляют общественность, LastPass может легко сообщить вам, какие пароли учетных записей необходимо изменить.

    Но в дополнение к тому, чтобы каждый сотрудник использовал свой пароль LastPass ТОЛЬКО для LastPass, вы должны установить еще один уровень защиты: YubiKey. YubiKey действует как второй фактор в «двухфакторной аутентификации».Это гарантирует, что никто не сможет взломать вашу учетную запись LastPass. Если все ваши пароли создаются с помощью LastPass, а YubiKey добавляет уровень защиты к LastPass, то взломать ваши учетные записи будет очень сложно.


    Амит Ашбель

    @Checkmarx

    Амит Ашбель — менеджер по маркетингу продукции Checkmarx в Израиле.

    По моему мнению, единственная ошибка компаний, которая приводит к фишинговым атакам, это…

    Фишинговые атаки уже не те, что раньше.В старые времена спамеры и мошенники рассылали массовые рассылки по электронной почте, ведущие людей на поддельный веб-сайт. С тех пор методы адаптировались. В настоящее время тактика целенаправленных атак более популярна.

    Это работает следующим образом:

    1. Отметьте свою цель — Что вы хотите получить? Деньги, Информация, PII, номера CC.
    2. Выберите цель. Найдите нужного вице-президента, директора или руководителей высшего звена. Выбор цели зависит от того, чего вы хотите достичь.
    3. Провести проверку биографических данных — Играет в гольф, Женат, 2 детей, Любимая машина, Скоро годовщина, Цветок понравился.ком на ФБ.
    4. Начните атаку — отправьте электронное письмо с поздравлением от flowers.com со ссылкой на бесплатный подарок на годовщину.

    Идея состоит в том, чтобы завоевать доверие жертвы, используя информацию, с которой они чувствуют себя в безопасности. Возьмите это и добавьте бесплатный подарок с вредоносной ссылкой, и вы получите успешную фишинговую атаку. Ссылка может загрузить часть вредоносного ПО для финансовых или шпионских целей или может заставить жертву выдать свой номер CC или другую конфиденциальную информацию.

    Целевые фишинговые атаки требуют большей подготовки, однако имеют более высокий уровень успеха.

    Как защитить организацию:

    1. Используйте четкие инструкции — Если вы знаете отправителя, не сомневайтесь. Если вы не знаете отправителя, обратитесь в свой ИТ-отдел или удалите электронное письмо.
    2. Обучите сотрудников безопасному использованию Интернета.
    3. Инвестируйте в меры безопасности на случай, если ваши сотрудники допустят ошибку… они это сделают.
    4. Проанализируйте свои внутренние процессы разработки, чтобы убедиться, что ваши внутренние приложения не могут быть легко взломаны, независимо от того, содержат ли они данные о сотрудниках или финансовые отчеты.

    Эшли Швартау

    @SecAwareCo

    Эшли Швартау работает в Security Awareness Company более десяти лет, имея опыт работы на всех этапах творческого процесса, от концептуализации и проектирования до реализации и поставки. Она работает над каждым клиентским проектом, который приходит в дверь, помогая компаниям сделать обучение по повышению осведомленности эффективным, будь то короткие информационные видеоролики и специальные модули электронного обучения или крупная информационная кампания глобального масштаба.Ее специализации включают монтаж видео, графический дизайн и творческое решение проблем. Когда она не придумывает новые способы представить старые идеи, она пишет художественную литературу, много смотрит Netflix и выгуливает своих кошек во дворе.

    На мой взгляд, самый важный шаг, который компании должны предпринять для защиты от фишинговых атак, это…

    ОБУЧАЙТЕ своих пользователей.

    Регулярно напоминайте им об этом. Это не разовая ситуация. Нам всем нужны регулярные напоминания, чтобы пить воду, есть овощи, вставать, когда мы слишком долго сидели, перерабатывать… нам также нужны напоминания о смене паролей и о том, что искать в фишинговых электронных письмах.Тем более, что фишинговые письма становятся все более изощренными.

    ПРОВЕРЬТЕ своих пользователей.

    Это можно сделать несколькими способами. Викторины (после обучения), игры или периодические фишинговые кампании против них. Такие компании, как PhishMe и PhishLine, предлагают такого рода услуги, которые позволяют вам создавать фишинговые кампании, которые сообщают вам, сколько людей нажимали на ссылки, чтобы вы могли предложить им больше исправлений и обучения.

    Компании становятся жертвами фишинговых атак из-за того, что не обучают своих сотрудников и полагают, что люди знают больше, чем они.Многие люди оставляют свой здравый смысл дома или просто слишком много думают во время работы и слишком быстро нажимают. Они видят что-то и нажимают вместо того, чтобы подумать: «Эй, это выглядит не совсем правильно». Людям нужно замедлиться и подумать, прежде чем нажимать, а компаниям нужно информировать своих пользователей о рисках фишинговых писем. Если сотрудники не понимают рисков, связанных с переходом по фишинговым ссылкам, почему они собираются останавливаться? Если вы расскажете им о рисках (как для компании, так и для сотрудника на личном уровне) и научите их, что искать в фишинговых письмах, то количество кликов снизится.


    Питер Мёллер

    @S_H_Law

    Питер Мёллер является директором по маркетингу Scarinci Hollenbeck, LLC, юридической фирмы с 5 офисами и 55 бизнес-адвокатами, которая имеет обширную практику в области кибербезопасности и защиты данных в Нью-Йорке, Нью-Джерси и округе Колумбия. . Он является ключевым двигателем фирменных маркетинговых инициатив, включая внедрение полномасштабной платформы генерации лидов Web 2.0. Он возглавляет команду по маркетингу, поставщиков и технологии, чтобы стимулировать рост бизнеса и повышать узнаваемость бренда.

    По моему мнению, единственная ошибка, которую совершают компании, ведущие к фишинговым атакам, это…

    Фишинговые атаки очень изощренны и тактичны, и могут использоваться во многих различных формах коммуникации. Большинство фишинговых атак осуществляются в виде электронных писем, хотя они также могут осуществляться через веб-сайты, по обычной почте или по телефону. Компании, как правило, становятся жертвами атак, если они: 1. не обучают своих сотрудников и 2. не имеют системы, которая может помечать сообщения, которые могут быть вредоносными.

    Предотвратить фишинговые атаки может быть легко, но для этого требуется обучение и наличие планов по защите вашей компании, если что-то пойдет не так. Прежде всего, жизненно важно обучить ВСЕХ ваших сотрудников передовым методам работы с Интернетом и электронной почтой. Обучение ваших сотрудников позволит им подвергать сомнению сообщения, которые кажутся неправильными, а также позволит им следовать передовым методам, чтобы исследовать сообщения, которые они получили. Наймите кого-нибудь, кто разбирается в фишинге, чтобы помочь сотрудникам проверять сомнительные сообщения.Обязательно научите всех сотрудников никогда не переходить по ссылкам и не открывать электронные письма с файлами определенных типов, например с файлами .exe. Всегда открывайте отдельные веб-вкладки и исследуйте входящую электронную почту, отправителя или ссылки. Чаще всего вы будете получать немедленные результаты поиска, которые помечают информацию как спам или вредоносную информацию. Одного обучения персонала недостаточно. Должны проводиться постоянные напоминания и обновления. Когда будет обнаружена попытка фишинга, поделитесь ею со своими сотрудниками, чтобы они могли ознакомиться с тем, как они выглядят и что чувствуют.Наличие вашего персонала на борту и в поиске такого рода мошенничества повысит ваши шансы на защиту вашей фирмы в целом.


    Ник Сантора

    @Curricula

    Ник Сантора — главный исполнительный директор Curricula, компании по обучению и повышению осведомленности в области кибербезопасности со штаб-квартирой в Атланте, штат Джорджия. До Curricula Ник работал экспертом по кибербезопасности в North American Electric Reliability Corporation (NERC), агентстве, которое обеспечивает безопасность и надежность крупных электрических систем в Северной Америке.

    На мой взгляд, единственное, что компании должны делать, чтобы оставаться защищенными от фишинговых атак, это…

    Непрерывное обучение и осведомленность в области кибербезопасности. Нас ежедневно поощряют не разговаривать с незнакомцами, быть осторожными с тем, что мы едим, откладывать деньги на пенсию, говорить «пожалуйста» и «спасибо» и т. д. Как часто мы усиливаем текущие угрозы кибербезопасности и обучаем наших сотрудников на регулярной основе? ? До тех пор, пока организации не возьмут на себя инициативу по обучению своих сотрудников, мы будем продолжать наблюдать тревожно высокий уровень вовлеченности в фишинговые электронные письма.


    Энн П. Митчелл

    @annepmitchell

    Энн П. Митчелл — адвокат по вопросам права и политики в области Интернета, эксперт по безопасности в Интернете и возглавляет Институт общественной политики в Интернете (ISIPP).

    Вот то, о чем редко говорят, но именно так компании регулярно становятся жертвами фишинговых атак…

    Почти каждая программа электронной почты использует раздел «От» входящего «дружественное имя» контакта (т.э., Anne Mitchell, а не [email protected]) и фото. Все, что требуется, — это подделать известный адрес электронной почты, и получатель автоматически доверяет ему, никогда не предполагая, что это может быть кто-то другой, не говоря уже о мошеннике. На самом деле, именно так у Medidata украли более 4 миллионов долларов. (Мы писали об этом здесь.) Итак, чтобы предотвратить такого рода фишинг или, по крайней мере, не облегчить его для мошенников, мы рекомендуем компаниям отключить отображение понятных имен и изображений контактов в своих почтовых клиентах.


    Том Кемп

    @Centrify

    Том Кемп — соучредитель и генеральный директор Centrify, ведущего поставщика готовых к облаку привилегий Zero Trust Privilege для защиты современных предприятий.

    Я лично наблюдал всплеск попыток мошенничества с генеральным директором, когда мошенники используют социальную инженерию и целевой фишинг, чтобы заставить руководителей переводить средства мошенникам… от Тома Кемпа, генерального директора, с просьбой помочь инициировать ежемесячный банковский перевод.Этот ритм увеличился до еженедельного или двухразового опыта.

    Мошенники также стали более целенаправленными с точки зрения того, с кем они контактируют. Исторически сложилось так, что они выполняли простой поиск в LinkedIn или Google, а затем обращались к менеджеру по персоналу, клерку по расчету заработной платы или финансовому директору. Но теперь они знают немного больше о нашей организации. Это может быть связано с недавними взломами компаний B2B, которые собирают много информации о сотрудниках в компаниях.

    Что делать?

    1. Информируйте сотрудников о мошенничестве со стороны генерального директора.
    2. Всегда берите трубку и звоните, чтобы подтвердить внеплановый запрос, даже если вы думаете, что генеральный директор может быть в бешенстве.
    3. Реализуйте многофакторную аутентификацию в критически важных бизнес-приложениях.

    Более новая технология, предлагаемая поставщиками средств защиты от спама и безопасности электронной почты, — это способность решений безопасности выдавать предупреждение, когда они видят входящее электронное письмо, выдающее себя за другое лицо. , Предупреждение. Отображаемое имя, используемое в этом письме, совпадает с именем внутреннего сотрудника в строке темы.Очень полезно помечать такие типы электронной почты, и я настоятельно рекомендую включить этот переключатель.


    Джейкоб Акерман

    @SkylinkDC

    Джейкоб Акерман — технический директор центров обработки данных SkyLink в Неаполе, Флорида.

    Самая большая угроза кибербезопасности для бизнеса исходит от его людей…

    Люди представляют собой самую большую угрозу безопасности. Люди являются целью. Я рекомендую компаниям проверять своих сотрудников с помощью поддельных фишинговых писем.Подобные упражнения повысят уровень осведомленности и подготовленности команды.

    Люди — это самый простой способ получить доступ, особенно учитывая все замечательные технологические инструменты, такие как брандмауэры и т. д. Например, что-то такое простое, как заметка, прикрепленная к монитору компьютера с записанным именем пользователя и напоминанием о пароле, может быть всем хакер должен проникнуть в вашу сеть. Хакер мог слегка наклонить свой телефон с камерой, чтобы сделать снимок во время непринужденной беседы с коллегой за рабочим столом.

    Ваши ИТ-специалисты не могут защитить вас от техобслуживания! Если у вас есть сторонние поставщики услуг по уборке офиса, кондиционированию воздуха и другие поставщики, которые ходят по офису (особенно в нерабочее время), любая информация о пароле, оставленная на рабочих столах, представляет собой риск.

    Не позволяйте своим сотрудникам записывать пароли и хранить их в ящике стола или под клавиатурой. Также владельцы бизнеса или руководители технологий, находящиеся в здании первого этажа, должны регулярно ходить по периметру на открытом воздухе и осматривать то, что видно через окна.Вы можете быть удивлены тем, какую информацию сотрудники видят на своем рабочем месте.

    Владельцы бизнеса должны быть обеспокоены не только угрозами безопасности, исходящими от причудливых компьютерных скриптов, фишинговых писем, программ-вымогателей, вредоносного ПО и т. д., но и отсутствием ежедневной проверки и обеспечения соблюдения политики паролей. Все это недорогие тактики предотвращения, которые имеют большое влияние на защиту бизнеса.


    Эйдан Симистер

    @LepideSW

    @aidansimister

    Проработав в ИТ-индустрии чуть более 22 лет на различных должностях, Эйдан является ветераном в этой области.В частности, Эйдан знает, как создавать глобальные команды для поставщиков систем безопасности и соответствия требованиям, часто с самого начала. Присоединившись к Lepide в 2015 году, Эйдан способствовал ускоренному росту на рынках США и Европы.

    Отсутствие образования сотрудников является основной причиной того, что сотрудники нажимают на фишинговые ссылки…

    Фишинговые электронные письма становятся все более и более сложными и целенаправленными. С массой пляжей данных, которые произошли за последний год, киберпреступники могут адаптировать атаку к этому человеку.

    В первую очередь необходимо обучить всех сотрудников, менеджеров и третьих лиц обнаруживать фишинговые электронные письма и убедиться, что они полностью осведомлены о своих обязанностях по обеспечению безопасности. Если ваши сотрудники знают, как определить потенциальную фишинговую атаку, вероятность того, что они попадутся на ее удочку, будет гораздо ниже. Один из лучших способов обеспечить бдительность ваших сотрудников в выявлении потенциальных фишинговых писем — провести симуляцию. Разошлите незаконное электронное письмо всем сотрудникам с просьбой перейти по ссылке, а затем отслеживайте, кто и сколько людей проходит через это.

    По возможности используйте многофакторную аутентификацию, которая может помешать злоумышленнику получить доступ к вашей системе, даже если ему удастся получить доступ к учетным данным пользователя. Предоставьте сотрудникам наименьшие привилегии, необходимые им для выполнения своей работы. Это, по крайней мере, сведет к минимуму поверхность атаки, если злоумышленнику удастся получить учетные данные сотрудника. Например, если один из ваших младших сотрудников станет жертвой фишинговой атаки, последствия будут минимальными, поскольку их уровни доступа должны быть ограничены.Однако если жертвой той же атаки станет старший администратор, вредоносное ПО может использовать привилегии учетной записи домена для воздействия на серверы, конечные точки и конфиденциальные данные по всей сети.


    Майк Бейкер

    @Mosaic451

    Майк Бейкер является основателем и управляющим партнером Mosaic451, поставщика управляемых услуг кибербезопасности (MSSP) с опытом создания, эксплуатации и защиты некоторых из самых высокозащищенных сетей в Северной Америке. . Бейкер имеет многолетний опыт мониторинга безопасности и операций в правительстве США, коммунальных службах и критической инфраструктуре.

    Фишеры часто проводят исследование, прежде чем начать атаку…

    Хакеры изучают веб-сайт целевой компании и сети социальных сетей и узнают о сотрудниках компании, их должностях и обязанностях в компании, даже их личных интересах и увлечениях — что угодно которые они могли бы использовать, чтобы фишинговое письмо выглядело более подлинным.

    Фишинг стал отличным развлечением для киберпреступников, потому что они предлагают простой, но очень эффективный вектор кибератаки, который использует самую уязвимую добычу — людей! Одной из человеческих уязвимостей, которую используют фишеры, является желание сотрудников угодить начальству или авторитетным лицам.Сотрудников следует поощрять задавать вопросы о любых запросах, которые кажутся «неправильными», даже если кажется, что запрос исходит от высшего руководства.

    Поскольку фишеры просматривают веб-сайты компаний и сети социальных сетей в поисках личной информации о руководителях и сотрудниках, а также информации о деятельности компании, такой как новые клиенты и новые рынки, предприятиям (или кому-либо) следует проявлять осторожность в отношении того, что они публикуют публично в Интернете. . Точно так же организации должны информировать своих сотрудников об опасностях размещения слишком большого количества информации на их личных сайтах.Хакер, желающий провести фишинговую атаку, может также проверять личные каналы сотрудников в социальных сетях.

    Какие шаги могут предпринять организации, чтобы защитить себя от фишинга?

    Организации не могут полагаться на фильтры электронной почты для предотвращения фишинга. В то время как спам-фильтры перехватывают большинство обычных фишинговых писем, письма-самозванцы часто обходят их стороной, потому что за раз отправляется лишь несколько писем, и они не содержат формулировок, которые улавливают спам-фильтры (например, «порно»). Хакерам требуется время, чтобы сделать их похожими на настоящую деловую переписку.

    Знайте явные признаки фишинговых писем. Хотя фишеры делают все возможное, чтобы их электронные письма выглядели законными, многие атаки исходят из-за рубежа, а электронные письма составляются хакерами, которые плохо говорят по-английски. В результате электронное письмо может использовать британскую орфографию, содержать пунктуационные, орфографические или грамматические ошибки или быть странно сформулировано. Приветствие или закрытие также могут быть отключены. Также внимательно изучите адреса для ответа и обратите внимание на поддельные домены, которые лишь немного отличаются от реального домена компании.

    Установите протоколы для электронных переводов, платежей и раскрытия конфиденциальной информации. Внедрить платежную систему, для которой требуется заказ на покупку, утвержденный как менеджером, так и финансовым директором; процесс утверждения несколькими людьми транзакций, превышающих определенную сумму в долларах; и подтверждение по телефону всех запросов на перевод средств и любых изменений платежной информации поставщика. Аналогичным образом, раскрытие данных сотрудников W-2 и другой конфиденциальной информации должно быть одобрено несколькими сторонами и процессом проверки, который гарантирует, что сторона, запрашивающая их, имеет законное право и законную причину для доступа к ним.Кроме того, политика компании должна запрещать передачу конфиденциальной информации — будь то номера банковских счетов или номера социального страхования сотрудников — по электронной почте.

    Регулярно проводите тестирование на проникновение. Организации должны иметь своих внутренних сотрудников службы безопасности или заручиться услугами поставщика управляемых услуг безопасности (MSSP) для проведения регулярных тестов на проникновение, специально предназначенных для методов социальной инженерии, таких как фишинг. В этих тестах участвуют «хорошие парни», рассылающие «фишинговые» электронные письма сотрудникам и руководителям, чтобы узнать, нажимают ли они на них или сообщают о них.Результаты могут быть использованы для обучения сотрудников и, при необходимости, для ограничения доступа к системе определенных пользователей.

    Поощряйте здоровый скептицизм. В этом помогает установление строгих и конкретных протоколов аутентификации; если сотрудники знают, каков протокол компании, они могут лучше распознавать запросы, которые, кажется, не следуют ему. Но это никогда не сработает на 100%, поэтому организациям нужна защита конечных точек в сочетании с мониторингом/фильтрацией контента.


    Джеки Реднур Брукман

    @myworkdrive

    Джеки Реднур Брукман — директор по маркетингу MyWorkDrive.

    Компании и организации легко становятся жертвами фишинговых атак, часто во время…

    Времена спешки проверяют электронную почту компании на своих телефонах и устройствах и не проверяют должным образом электронную почту с указанием щелкнуть ссылку. Прежде чем они узнают об этом, они по незнанию сбросили пароль или предоставили некоторую информацию, которая позволяет злоумышленнику проникнуть в сеть их компании и скомпрометировать ее. Этот сценарий попал в заголовки во время президентской кампании 2016 года, когда руководитель кампании Клинтона Джон Подеста получил фишинговое электронное письмо, похожее на запрос Gmail на смену пароля из соображений безопасности.За считанные минуты тысячи электронных писем оказались в руках хакеров.

    Этого сценария можно было бы избежать с помощью простого протокола безопасности с использованием пароля, который агрессивно распространялся и соблюдался персоналом. В частности, любой запрос на обновление пароля, ссылки на электронную почту безопасности и т. д. должен быть перенаправлен ИТ-специалистам и сотрудникам службы безопасности для проверки, а затем пользователь полностью удаляет электронное письмо из папки «Входящие».

    Еще лучше — решение будет заключаться в том, чтобы вообще не использовать какую-либо общедоступную облачную платформу для электронной почты с высоким уровнем риска, учетных записей с высоким профилем и высокоуровневой защищенной связи.Использование сервера Exchange, установленного за брандмауэрами, помогло бы в этом сценарии. Строгая политика использования компьютеров должна быть создана, доведена до сведения и соблюдаться любой организацией, большой или малой, в наш цифровой век. Это включает в себя несколько простых правил, таких как не нажимать на ссылки или вложения от кого-либо неизвестного и незнакомого.

    Защита от агрессивного вредоносного ПО должна быть в сети, поддерживаться в актуальном состоянии и работать. Предотвращение утечки и потери данных должно быть частью любой корпоративной структуры, и для любых удаленных входов в систему и ситуаций с удаленным рабочим столом необходимо соблюдать строгий протокол, поскольку управление мобильными устройствами становится частью сетевой безопасности предприятия.


    Идан Уди Эдри

    @iuedry

    Идан Уди Эдри является генеральным директором Trustifi, компании, предлагающей программное обеспечение как услугу, предлагающей запатентованную систему электронной почты с почтовыми штемпелями, которая шифрует и отслеживает электронные письма. До работы с шифрованием электронной почты Идан более восьми лет служил офицером израильских ВВС, дослужился до звания капитана и руководил сотнями профессионально подготовленных военнослужащих, занимавшихся созданием и эксплуатацией передовых информационных систем. Доверенный авторитет в области информационных технологий и безопасности данных, Идан имеет 13 официальных сертификатов от самых известных организаций в области ИТ и телекоммуникаций.

    Киберпреступники становятся все умнее в своих атаках, и в этом году значительно увеличилось количество взломов электронной почты и компрометации данных…

    Есть и другие меры безопасности, которые необходимо всегда применять. Год за годом число кибер-мошенников увеличивается из-за вредоносных программ и фишинговых кампаний. Чтобы этот тип атаки не скомпрометировал вашу информацию, ЧРЕЗВЫЧАЙНО важно обращать внимание на то, откуда приходят электронные письма. Многие кибер-мошенники подделывают массовые электронные письма крупных компаний с похожими темами или содержанием письма, надеясь, что вы этого не заметите.Всегда смотрите на адрес электронной почты; это позволит вам немедленно узнать, пришло ли электронное письмо из надежного источника или нет. Если вы не уверены, не загружайте по неосторожности вредоносные файлы в электронном письме и не нажимайте на них, что приведет к загрузке на компьютер программ-вымогателей или других вредоносных программ.

    Люди часто не знают о другом методе фишинга, который используют кибер-злоумышленники для доступа к вашей информации, а именно через Wi-Phishing. Хакеры часто используют Wi-Phishing, чтобы попытаться обманом заставить вас войти в неправильную сеть, чтобы получить вашу информацию.Всегда следите за тем, чтобы ваша сеть была частной с серверами, защищенными брандмауэрами и антивирусным/вредоносным программным обеспечением. При использовании общедоступного Wi-Fi всегда проверяйте, что вы выбираете самую легальную сеть. Также лучше выбрать безопасную сетевую точку доступа, для доступа к которой требуется пароль. Большинство ноутбуков и сотовых устройств имеют свои собственные возможности точки доступа. Если вы когда-нибудь сомневаетесь в своей безопасности, вы можете попробовать этот вариант. Это будет не очень быстро, но будет более безопасно.


    Крис Гонсалес

    @MyIT1

    Крис Гонсалес — один из ведущих сетевых стратегов на юго-востоке США с многочисленными сертификатами и десятилетиями консультирования в строго регулируемых отраслях, включая банковское дело, здравоохранение и производство.Он присоединился к My IT в 2012 году в качестве операционного менеджера компании и поднялся по служебной лестнице до директора по технологиям, а теперь и до главного операционного директора. В 2016 году Крис был назван одним из тех, за кем стоит следить в сфере технологий New Orleans CityBusiness.

    Компании, большие и малые, становятся жертвами фишинговых атак, потому что они полагаются на один или два механизма, таких как брандмауэр и спам-фильтр, и считают себя пуленепробиваемыми…

    Ни один уровень кибербезопасности не защищен от проникновение, особенно при атаках нулевого дня (впервые обнаружение вируса).Мы используем несколько уровней безопасности, включая брандмауэры, электронную и веб-фильтрацию, центр управления безопасностью, устранение угроз и обучение пользователей.

    Обучение пользователей было одним из наиболее эффективных способов устранения угроз, поскольку атаки могут проходить через аппаратное и программное обеспечение. Многие фишинговые атаки не содержат ссылок или вложений, поэтому они не вызывают никаких срабатываний спам-фильтров и других методов защиты.

    Кроме того, фишинговые атаки работают, потому что в компаниях плохо отлажены процессы утверждения.Бухгалтерия никогда не должна отправлять деньги куда-либо, а отдел кадров не должен отправлять конфиденциальные данные по запросу по электронной почте от генерального или финансового директора без проверки с помощью других средств, таких как текстовое сообщение, телефонный звонок или просто прогулка по коридору и разговор с человеком.


    Майкл Бренгс

    @Optimal_IdM

    Майкл Бренгс — признанный эксперт по управлению идентификацией и отраслевой спикер, который более 20 лет внедряет решения для управления идентификацией и в настоящее время является управляющим партнером Optimal IdM.Г-н Бренгс учился в Университете Южной Флориды, где получил степень в области управленческих информационных систем и является сертифицированным специалистом Microsoft.

    Во-первых, фишинговые электронные письма создаются так, чтобы они выглядели законными, например, в сообщении службы поддержки клиентов Bank of America вместо отображаемого имени отправителя в электронном письме…

    то есть это может быть что-то совсем другое. Некоторые общие красные флажки для идентификации фишингового сообщения электронной почты:

    • Обязательно просмотрите все гиперссылки, наведя на них курсор, прежде чем щелкнуть.Текст гиперссылки может выглядеть законным, но фактический URL-адрес перенаправления может быть чем-то поддельным.
    • Ищите орфографические или грамматические ошибки. Многие мошенники не являются носителями английского языка и допускают грамматические ошибки.
    • Никогда не сообщайте личную информацию из незапрошенного электронного письма. Если ваша интуиция говорит, что это подозрительно, вероятно, это фишинг.
    • НЕ нажимайте на вложения из неизвестных источников. Если это ваша корпоративная электронная почта, сообщите об этом своему ИТ-персоналу.

    Если вы получили фишинговое электронное письмо, удалите его, не нажимайте ни на какие гиперссылки.Не отвечайте на письмо. Очистите папку «Корзина». Сообщите своему корпоративному ИТ-отделу о фишинге. Если вы попались на фишинговую аферу, сбросьте пароль для того сайта, на который, как вы думали, вы входите. НЕ используйте пароль, похожий на пароль другого сайта. Внимательно следите за этой учетной записью в течение как минимум 90 дней ежедневно. Если это было банковское дело или другой деликатный характер, свяжитесь с их ИТ-отделом и сообщите им о ситуации.


    Марк Энзор

    @geeks_2_you

    Марк Энзор является президентом Geeks 2 You, ИТ-консалтинговой фирмы.Последние 22 года Марк посвятил работе в области кибербезопасности для малого и среднего бизнеса.

    Фишинговые атаки стали ежедневной угрозой для каждой организации, и в ближайшее время они не замедлятся…

    Проблема в том, что они работают исключительно хорошо. Злоумышленники даже начали атаки Spear Phishing; это очень целенаправленные атаки. Я видел поддельные электронные письма, выглядящие так, как будто они пришли от генерального директора организации, отправленные непосредственно в отделы по работе с кредиторами, с просьбой о безналичных переводах на случайные банковские счета, с просьбой сообщить мне только тогда, когда это будет завершено и что они находятся в крайнем сроке. .Когда генеральный директор требует от вас что-то сделать, вы привыкли делать это немедленно и не задавать вопросов. Так как же нам решить эти серьезные угрозы?

    Основной ответ заключается в том, что ИТ-отделам необходимо имитировать атаки и обучать жертв. Существует множество служб тестирования на фишинг, которые позволят командам ИТ/кибербезопасности создавать поддельные фишинговые атаки и рассылать их всем сотрудникам организации. Затем он сообщит о том, кто подвергся атаке и щелкнул ссылку или предоставил свой пароль.Затем ИТ-специалисты могут подвергнуть этих жертв специальному обучению, чтобы они знали, на что обращать внимание и как не стать жертвой в будущем. Это единственное комплексное решение, работа которого может быть доказана.

    Другие усилия могут и должны быть предприняты для обновления брандмауэров электронной почты и добавления специальных фильтров для распространенных фишинговых атак. Когда дело доходит до специализированных фишинговых писем, их всегда будет трудно остановить. Чем больше исследований проведет злоумышленник, тем больше вероятность успеха его атаки.Злоумышленники быстро узнают об этом и станут лучше обходить фильтры спама/фишинга и достигать своих целей. Другие усилия должны быть предприняты для обучения персонала обязательной двойной или тройной проверке всех банковских переводов. Наконец, для учетных записей электронной почты должен быть установлен обязательный срок действия пароля, равный 90 дням, чтобы сотрудники были вынуждены часто менять свои пароли. Это автоматически исправит любые пароли, которые могли быть получены во время фишинговой атаки, и в конечном итоге заблокирует злоумышленников.


    Аарон Бирнбаум

    @SeronSecurity

    Аарон С. Бирнбаум — начальник службы безопасности компании Seron Security. Г-н Бирнбаум имеет почти 30-летний опыт продаж, партнерских отношений и маркетинга. Он работал с компаниями всех размеров — от Fortune 500 до стартапов и имеет большой опыт работы в различных отраслях. Г-н Бирнбаум обладает уникальной способностью инициировать беспроигрышные обсуждения, четко и кратко объяснять, как работает технология на детальном «легком для понимания» уровне, и успешно работать с самыми разными людьми.В качестве основателя и руководителя CITM г-н Бирнбаум помогал множеству малых и средних компаний, разрабатывая бизнес-планы, маркетинговые стратегии, программы продаж и рекомендуя новые технологии. Он работал в самых разных отраслях и поддерживает личные отношения со многими компаниями из списка Fortune 500, включая AOL/Time Warner, Amtrak, MCI/WorldCom/Verizon, Burger King, Citicorp, Coors Brewing Company, Hill & Knowlton, P&G, Coca-Cola. , Bank of America, Weiden+Kennedy, Puma и Nike.

    Существует несколько различных причин, по которым предприятия становятся жертвами фишинговых атак…

    Три наиболее популярные из них: неадекватная подготовка по вопросам безопасности, отсутствие политик безопасности и недостаточное использование социальных сетей. Проводя регулярные тренинги по безопасности для сотрудников, компания может значительно снизить риск и подверженность этим атакам.

    Фишинг – это метод получения доступа к сети, частной информации человека или компании с подразумеваемым намерением причинить вред.Существует «целевой фишинг» — нацеленный на конкретного человека, как правило, после сбора данных на веб-сайтах социальных сетей, «фишинг клонов» — когда пользователя обманывают с помощью выглядящего законным электронного письма, которое содержит вложение или неверную ссылку, «мошенничество с генеральным директором» или «китобойный промысел» — когда целью является высокопоставленное лицо в компании, которое просит сотрудника предоставить устную или письменную личную конфиденциальную информацию или его убеждают отправить деньги или информацию лицу, выдающему себя за другое лицо, или внешнему источнику. Обычный фишинг — это атака, при которой пользователю предлагается загрузить вложение или посетить копию авторитетного сайта, но размещенного в другом домене.Существуют также методы, называемые «вишинг» и «смишинг», в которых используются одни и те же методы для голосовой почты и SMS или обмена текстовыми сообщениями.

    Самая популярная цель этого может быть достигнута путем убеждения пользователя загрузить вредоносное программное обеспечение (вредоносное ПО), компрометирующее сеть, в которой работает пользователь. Это можно сделать, замаскировав вложение электронной почты общим именем (например, «spreadsheet.xlw» или «file.pdf») или предложив пользователю щелкнуть ссылку, чтобы посетить сайт, который он считает безопасным. Типичным примером может быть уведомление от вашего банка о том, что ваша учетная запись была скомпрометирована, и вам нужно щелкнуть ссылку, чтобы сбросить пароль.Когда вы нажимаете на ссылку в электронном письме, вы перенаправляетесь на веб-сайт, который очень похож на настоящий, но размещен в другом месте. Примером этого может быть запрос на обновление вашего пароля на 1inkedIn.com или Linked1n.com вместо реального веб-сайта LinkedIn.com. Пользователи, которые не обращают пристального внимания, могут легко стать жертвой этих уловок.

    Лучший способ борьбы с этими угрозами — обучение пользователей, на которых они направлены. Учебные программы по вопросам безопасности могут помочь научить пользователей хорошим привычкам, после чего следует отправлять поддельные электронные письма для проверки пользователей.Неудачные пользователи должны быть переобучены, наказаны или потенциально уволены. Другие методы включают в себя: никогда не нажимайте на ссылку в электронном письме, откройте браузер и введите URL-адрес вручную. Если вы получите запрос от кого-то, который кажется «странным», возьмите телефон и подтвердите запрос. Имейте политику безопасности для сотрудников с конкретными примерами действий в возможных ситуациях. Ищите опечатки, плохую грамматику, орфографические ошибки или неверные ссылки на изображения в электронных письмах и на веб-сайтах.

    Теги: Кибербезопасность, Фишинг

    Что такое фишинг? Методы и примеры атак

     2010-е

    В марте 2011 внутренний персонал RSA был успешно взломан, в результате чего были украдены главные ключи для всех токенов безопасности RSA, которые использовались для взлома поставщиков оборонных услуг США.

    Китайская фишинговая кампания была нацелена на учетные записи Gmail высокопоставленных чиновников правительств и вооруженных сил США и Южной Кореи, а также китайских политических активистов. Китайское правительство отвергло обвинения в причастности к кибератакам, но есть доказательства того, что Народно-освободительная армия помогала кодировать программное обеспечение для кибератак.

    В августа 2013 года рекламная платформа Outbrain стала жертвой целевого фишинга, когда Сирийская электронная армия разместила перенаправления на сайты The Washington Post, Time и CNN.

    В ноябре 2013 г. в Target произошла утечка данных, в результате которой у клиентов было украдено 110 миллионов записей кредитных карт через фишинговую учетную запись субподрядчика. Впоследствии генеральный директор Target и сотрудники службы ИТ-безопасности были уволены.

    В период с сентября по декабрь 2013 года программа-вымогатель Cryptolocker заразила 250 000 персональных компьютеров двумя разными фишинговыми электронными письмами. Первый содержал вложение Zip-архива, которое якобы было жалобой клиента и предназначалось для предприятий, второе содержало вредоносную ссылку с сообщением о проблеме с обналичиванием чека и предназначалось для широкой публики.Cryptolocker шифрует и блокирует файлы на компьютере и просит владельца произвести оплату в обмен на ключ для разблокировки и расшифровки файлов. По данным Dell SecureWorks, 0,4% или более зараженных платили преступникам выкуп.

    В январе 2014 года Исследовательская лаборатория Seculert обнаружила новую целевую атаку с использованием Xtreme RAT (набор средств удаленного доступа). Целевые фишинговые электронные письма предназначались для израильских организаций с целью развертывания передового вредоносного ПО. Было скомпрометировано 15 машин, в том числе принадлежащих Гражданской администрации Иудеи и Самарии.

    В августе 2014 iCloud слил почти 500 частных фотографий знаменитостей, многие из которых содержали наготу. В ходе расследования было обнаружено, что Райан Коллинз совершил эту фишинговую атаку, отправив жертвам электронные письма, которые выглядели как законные предупреждения Apple и Google, предупреждая жертв о том, что их учетные записи могли быть скомпрометированы, и запрашивая данные их учетной записи. Жертвы вводили свой пароль, и Коллинз получал доступ к своим учетным записям, загружая электронные письма и резервные копии iCloud.

    В сентябре 2014 года в Home Depot произошел массовый взлом, когда личные данные и данные кредитных карт более 100 миллионов покупателей были выставлены на продажу на хакерских веб-сайтах.

    В Ноябрь 2014 Сотрудники ICANN стали жертвами целевых фишинговых атак, а их система администрирования зон DNS была скомпрометирована, что позволило злоумышленникам получить файлы зон и личные данные о пользователях в системе, такие как их настоящие имена, контактная информация , и соленые хэши их паролей.Используя эти украденные учетные данные, хакеры проникли в сеть ICANN и взломали Централизованную систему данных зон (CZDS), их портал Whois и многое другое.

    Бывший сотрудник Комиссии по ядерному регулированию США Чарльз Х. Экклстон признал себя виновным по одному пункту обвинения в попытке несанкционированного доступа и умышленном повреждении защищенного компьютера. Его неудавшаяся целевая фишинговая кибератака на 15 января 2015 г. была попыткой заразить компьютеры 80 сотрудников Министерства энергетики в надежде получить информацию, которую он мог бы затем продать.

    Члены Bellingcat, группы журналистов, расследовавших сбитый рейс 17 Malaysia Airlines над Украиной, стали мишенью нескольких целевых фишинговых писем. Сообщения были поддельными уведомлениями безопасности Gmail, содержащими сокращенные URL-адреса Bit.ly и TinyCC. Согласно ThreatConnect, некоторые из фишинговых писем были отправлены с серверов, которые Fancy Bear ранее использовала в других атаках. Команда Bellingcat наиболее известна тем, что обвиняет Россию в сбитии Mh27 и часто высмеивается в российских СМИ.

    В августа 2015 года другая изощренная хакерская группа, приписываемая Российской Федерации, по прозвищу Cozy Bear, была связана с целевой фишинговой атакой на систему электронной почты Пентагона, отключив несекретную систему электронной почты, используемую Объединенным комитетом начальников штабов.

    В августе 2015 года Fancy Bear использовал эксплойт нулевого дня для Java, подделав Electronic Frontier Foundation и предприняв атаки на Белый дом и НАТО. Хакеры использовали целевую фишинговую атаку, направляя электронные письма на мошеннический URL-адрес electronicfrontierfoundation.орг.

    Fancy Bear запустила фишинговую кампанию против адресов электронной почты, связанных с Национальным комитетом Демократической партии, в первом квартале 2016 года . Хакеры молчали 15 апреля, что в России является праздником в честь их военных служб радиоэлектронной борьбы. Cozy Bear также проявлял активность на серверах DNC примерно в то же время. Две группы, казалось, не знали друг о друге, поскольку каждая по отдельности украла одни и те же пароли, по сути, дублируя свои усилия.Cozy Bear — это отдельное агентство, больше заинтересованное в традиционном долговременном шпионаже.

    Fancy Bear подозревается в причастности к целевой фишинговой атаке на членов Бундестага и других политических организаций Германии в , август 2016 года, . Власти опасались, что конфиденциальная информация может быть использована хакерами для оказания влияния на общественность в преддверии выборов.

    В августе 2016 года Всемирное антидопинговое агентство сообщило о фишинговой атаке против своих пользователей, заявив, что это официальное сообщение ВАДА с запросом данных для входа.Информация о регистрации и хостинге для двух доменов, предоставленная ВАДА, указывала на Fancy Bear.

    Через несколько часов после результатов выборов в США в 2016 году российские хакеры разослали электронные письма, содержащие поврежденные zip-файлы, с поддельных адресов электронной почты Гарвардского университета. Россияне использовали методы фишинга для публикации фейковых новостей, нацеленных на американских избирателей.

    В 2017, 76% организаций подверглись фишинговым атакам. Почти половина опрошенных специалистов по информационной безопасности заявили, что количество атак увеличилось с 2016 года.

    Массовая фишинговая афера обманом заставила бухгалтерию Google и Facebook перевести деньги — в общей сложности более 100 миллионов долларов — на зарубежные банковские счета, находящиеся под контролем хакера. С тех пор он был арестован Министерством юстиции США.

    В августе 2017 года клиенты Amazon подверглись фишинговой атаке Amazon Prime Day, в ходе которой хакеры рассылали якобы законные сделки. Когда клиенты Amazon пытались приобрести «сделки», транзакция не завершалась, что побуждало клиентов розничного продавца вводить данные, которые могли быть скомпрометированы и украдены.

    В период с января по август 2017 года на сайт Управления по гражданским правам (OCR) поступило сообщение о 191 серьезном нарушении безопасности конфиденциальности в сфере здравоохранения, как того требует федеральный закон США в соответствии с правилом уведомления о нарушениях HIPAA. Закон требует, чтобы секретарь HHS, а также пациенты были уведомлены в течение 60 дней. Если происходит нарушение, которое затрагивает конфиденциальность 500 или более пациентов, местные средства массовой информации должны быть проинформированы в их штате, а учреждение здравоохранения должно опубликовать описание инцидента и средства правовой защиты публично.

    Equifax публично объявила о катастрофической утечке данных в сентябре 2017 года, в результате которой были скомпрометированы личные данные около 143 миллионов потребителей в США. Поскольку большое кредитное бюро отслеживает так много конфиденциальной информации, как номера социального страхования, полные имена, адреса, даты рождения и даже водительские права и номера кредитных карт для некоторых, это кошмар фишинговой атаки, ожидающий своего часа.

    Ежеквартальный отчет Webroot о тенденциях угроз за сентябрь 2017 года показал, что каждый месяц создается 1,385 миллиона новых уникальных фишинговых сайтов.Этот отчет основан на данных об угрозах, полученных с помощью самых передовых отраслевых методов машинного обучения, что обеспечивает их своевременность и точность.

    Потенциальные участники Международной конференции по киберконфликтам 2017 года были атакованы по крайней мере одним документом-приманкой, напоминающим листовку CyCon для США, но содержащим вредоносное ПО, ранее использовавшееся хакерской группой Fancy Bear , также известной как APT28.

    Исследование Google, опубликованное в ноябре 2017 года, показало, что у жертв фишинга вероятность взлома аккаунта в 400 раз выше, чем у случайного пользователя Google, а у жертв утечки данных эта цифра снижается в 10 раз.Фишинг гораздо опаснее, потому что он собирает те же данные, которые Google использует при оценке рисков при входе пользователей в систему, например геолокацию жертвы, секретные вопросы, номера телефонов и идентификаторы устройств.

    В ноября 2017 года уроженец Казахстана гражданин Канады Карим Баратов признал себя виновным в масштабном взломе Yahoo в 2014 году, в результате которого были затронуты три миллиарда учетных записей, и признался в помощи российской разведке.

    В декабре 2017 года компания

    PhishLabs опубликовала новый анализ, показывающий, что фишеров все чаще используют HTTPS на своих сайтах.По данным PhishLabs, когда вы получаете фишинговое электронное письмо или текстовое сообщение, сайты, на которые они ведут — которые пытаются обманом заставить вас ввести учетные данные, личную информацию и т. д. — используют веб-шифрование примерно в 24 процентах случаев. Это больше, чем менее чем на три процента за тот же период в прошлом году и менее чем на один процент два года назад». Зеленый замок дает потребителям ложное чувство безопасности. зашифрован и защищен от перехвата.Не думайте, что любая страница с HTTPS содержит законный и подлинный контент!

    В ежегодном отчете

    Wombat Security Technologies о фишинговых атаках говорится, что 76 % организаций подверглись фишинговым атакам в 2017 году. За 2016 год количество сообщений о заражении вредоносным ПО, компрометации учетных записей и потере данных, связанных с фишинговыми атаками, увеличилось на 80 %. также выявил смишинг (фишинг SMS/текстовых сообщений) как новую угрозу: 45 % специалистов по информационной безопасности сообщили, что сталкивались с фишингом посредством телефонных звонков (вишинг) и смишингом.

    Криптомайнинг обогнал программы-вымогатели в качестве предпочтительного инструмента для вымогательства денег в Интернете в декабре 2017 года согласно индексу глобальных угроз Check Point. Неудивительно, что фишинг является наиболее часто используемым вектором заражения для этого типа атаки.

    В декабре 2017 года производство поддельного порно с помощью искусственного интеллекта резко возросло, сообщает Motherboard. Тысячи людей делают это, и результаты все труднее распознать как подделку. Киберпреступники будут иметь большой опыт работы с этой технологией и попытаются манипулировать невиновными людьми и шокировать их, чтобы они щелкнули ссылку на видео в фишинговом электронном письме, чтобы предотвратить, возможно, очень негативные последствия, если коллеги, друзья и семья могут «узнать, или может увидеть».

    Фишинговая кампания, нацеленная на организации, связанные с Зимними Олимпийскими играми 2018 г.  была первой, кто использовал инструмент PowerShell под названием Invoke-PSImage, который позволяет злоумышленникам скрывать вредоносные скрипты в пикселях файлов изображений, которые в остальном выглядят безобидно, а затем запускать их непосредственно из памяти. . Мало того, что сокрытие скрипта внутри файла изображения помогает ему избежать обнаружения, его выполнение непосредственно из памяти — это бесфайловый метод, который, как правило, не подхватывается традиционными антивирусными решениями.Эта атака является еще одним тревожным примером того, как атаки отходят от использования вредоносных файлов .exe.

    В феврале 2018 года была замечена тенденция фишинга, называемая перехватом переписки. С помощью этой новой техники хакеры встраиваются в переписку по электронной почте между сторонами, известными друг другу и пользующимися доверием друг у друга. Оказавшись внутри, они используют это доверие, чтобы заставить пользователей запустить исполняемый файл. Вариации этой схемы очень сложно обнаружить и победить.

    Приложение Under Armour для отслеживания здоровья и фитнеса MyFitnessPal подверглось утечке данных в марте 2018 года .По данным компании, взлом затронул около 150 миллионов пользователей, что сделало их всеми объектами фишинга.

    Позже, в марте 2018 года, исследователи из Check Point и CyberInt обнаружили новое поколение фишингового набора, доступного киберпреступникам в даркнете. Этот комплект позволяет пользователям создавать убедительные электронные письма и перенаправлять сайты, которые очень точно имитируют элементы брендинга известных фирм, а также запускать фишинговые кампании, которые очень быстро собирают личную и финансовую информацию ничего не подозревающих потребителей.

    Печально известный ботнет Necurs применил ретро-трюк, чтобы сделать себя более уклончивым и снизить вероятность того, что его фишинговые сообщения будут перехвачены традиционными антивирусными фильтрами. К электронным письмам прикреплен архивный файл, который выглядит как сообщение голосовой почты, которое вы пропустили.

    Хакер в белой шляпе разработал эксплойт, нарушающий двухфакторную аутентификацию LinkedIn, и был опубликован на GitHub в мае 2018 года. Посмотрите видео, в котором показано, как эксплойт основан на фишинговой атаке учетных данных с использованием домена с опечатками.

    Согласно решению федерального суда, сотрудник, которого обманом заставили поделиться личной информацией в ответ на фишинговое письмо, может рассматриваться как преднамеренное раскрытие информации в соответствии с Законом Северной Каролины о защите от кражи личных данных (NCITPA). Глобальная производственная компания Schletter, Inc. узнала на собственном горьком опыте в коллективном иске, поданном после того, как сотрудник организации стал жертвой фишингового электронного письма генерального директора W-2. Суд пришел к выводу, что раскрытие данных было преднамеренным, и поэтому позволил сотрудникам, подавшим иск, потребовать от Шлеттер возмещения убытков в тройном размере.

    Маркетинговая фирма Exactis слила базу данных с 340 миллионами записей личных данных в июне 2018 года . Почти два терабайта данных включают в себя мельчайшие детали для каждого из перечисленных лиц, включая номера телефонов, домашние адреса, адреса электронной почты и другие сугубо личные характеристики для каждого имени.

    Киберпреступники используют интернационализированные доменные имена (IDN) для регистрации доменных имен с символами, отличными от базовой латиницы. На каждый 1 ведущий мировой бренд компания Farsight Security, занимающаяся анализом угроз, обнаружила около 90 664 20 зарегистрированных поддельных доменов 90 665 , причем 91% из них предлагал какую-либо веб-страницу.Фишинговые электронные письма, содержащие эти домены, очень убедительны и их трудно обнаружить.

    Фишинг платежных ведомостей всегда является фаворитом налогового сезона для киберпреступников, но новые кампании наблюдаются круглый год с запросом в отдел кадров на получение квитанций о заработной плате сотрудников C-уровня и ведомостей о заработной плате.

    Фишинговая кампания с вымогательством, замеченная в Июль 2018 г. был первым, кто использовал фактически взломанные пароли получателя в электронных письмах, чтобы убедить людей в том, что угроза взлома реальна. Учитывая огромный объем взломанных и украденных личных данных, доступных в настоящее время в Интернете, в 2018 году следует остерегаться этой серьезной угрозы.

    Отчет Lookout, опубликованный в июле 2018 года, показал, что количество пользователей, ставших жертвами мобильных фишинговых атак , ежегодно с 2011 года увеличивается на 85%, и что  25%  в текстовых сообщениях. Мессенджер Facebook — еще одна используемая среда.

    Массовая фишинговая атака SharePoint на пользователей Office 365 ссылается на URL-адреса на основе SharePoint Online, что повышает надежность и легитимность сообщения электронной почты и ссылки.Затем пользователям показывается приглашение OneDrive с гиперссылкой «Доступ к документу», которая на самом деле является вредоносным URL-адресом, при нажатии на который они переходят на экран входа в Office 365, где киберпреступники собирают учетные данные пользователя.

    Группа угроз Turla, безусловно, русскоязычная и широко приписываемая российским разведывательным службам, начала использовать новую технику фишинга в августе 2018 года. Злоумышленник распространяет электронные письма с полезной нагрузкой, вредоносными PDF-файлами, устанавливает скрытый бэкдор и извлекает данные по электронной почте. .

    Исследователи из FireEye изучили более полумиллиарда электронных писем, отправленных в период с января по июнь 2018 года, и обнаружили, что каждое 101 письмо классифицируется как откровенно вредоносное , отправленное с целью компрометации пользователя или сети.

    В отчете о тенденциях фишинга рабочей группы по борьбе с фишингом (APWG) за первый квартал 2018 года подчеркивается: в первом квартале было создано более 11 000 фишинговых доменов, общее количество фишинговых сайтов увеличилось на 46 % по сравнению с четвертым кварталом 2017 года, и продолжается использование SSL-сертификатов на фишинговых сайтах . увеличить, чтобы убаюкать посетителей ложным чувством безопасности и легитимности сайта.

    Trustwave , поставщик этических хакерских услуг, выпустил Social Mapper в августе 2018 года. — это инструмент, который использует распознавание лиц для идентификации связанных учетных записей в социальных сетях для отдельных лиц. Хотя Trustwave использует эту технологию для повышения безопасности своих клиентов, они указывают, как киберпреступники могут использовать распознавание лиц для повышения точности и эффективности фишинговых атак. Примеры включают использование реальных изображений профиля в фишинговых электронных письмах, создание поддельных профилей в социальных сетях и удаление учетных записей потенциальных жертв в социальных сетях.

    Согласно квартальному отчету RSA о мошенничестве за второй квартал 2018 года, 41 % успешных атак в Интернете, электронной коммерции и мобильных устройствах связаны с фишингом. Киберпреступники используют фишинговые схемы для получения банковских учетных данных, данных кредитной карты и даже контроля над мобильными устройствами в попытке совершить мошенничество.

    ГРУ, российская служба военной разведки, которая несет ответственность за кибератаки на выборах 2016 года, начала преследовать Сенат США и консервативные группы в августе 2018 года перед промежуточными выборами.Microsoft заблокировала шесть интернет-доменов, подделывавших законные веб-сайты, что ознаменовало ранние стадии целевых фишинговых атак, направленных на компрометацию политических деятелей, работающих на целевые организации или вокруг них.

    Группа угроз Turla, широко приписываемая российским разведывательным службам, вернулась с новым методом фишинга. Злоумышленник распространяет электронные письма, полезная нагрузка которых, вредоносные PDF-файлы, устанавливает скрытый бэкдор. На сегодняшний день это единственный известный случай вредоносного ПО, которое полностью контролируется по электронной почте.

    В августе 2018 года Google повторил свои предупреждения о фишинговых атаках, исходящих от нескольких десятков иностранных правительств. Беспокойство Google связано с тем, что правительства пытаются выманить у пользователей их пароль Google, предоставляя им доступ к бесчисленным сервисам, включая электронную почту, G Suite, облачные файловые данные и многое другое.

    Кампания мобильного фишинга, о которой сообщалось в августе 2018 г., касалась фишингового веб-сайта с интернационализированным доменным именем (IDN), основанного на омографе, который обманным путем заставлял мобильных пользователей вводить свою личную информацию.Веб-сайты представлялись как коммерческие авиаперевозчики и предлагали бесплатные билеты, обманывая пользователей старым методом «приманки и подмены».

    Согласно недавно опубликованному отчету Barracuda Networks, только 40 % фишинговых атак содержат ссылки, в котором поставщик безопасности проанализировал более 3 000 атак с компрометацией деловой электронной почты (BEC). Эти атаки используют электронную почту компании, выдавая себя за кого-то из организации, и преследуют одну из четырех целей: установить взаимопонимание, заставить получателя щелкнуть вредоносную ссылку, украсть информацию, позволяющую установить личность, или получить банковский перевод.

    Киберпреступники больше не прибегают к массовым атакам типа дробовика в надежде, что кто-то станет их жертвой; они делают свою домашнюю работу, выбирают жертв, придумывают целевые и контекстные кампании и реализуют свои планы. И, судя по данным, приведенным в отчете ProofPoint за сентябрь 2018 года «Защита людей: ежеквартальный анализ узконаправленных атак», киберпреступники усиливают свою игру. Объем вредоносной электронной почты вырос на 35% по сравнению с прошлым кварталом. Целевые компании подверглись на 25% большему количеству мошеннических атак по электронной почте, чем в прошлом квартале, и на 85% больше, чем в том же квартале прошлого года.

    Новое научное исследование, опубликованное в сентябре 2018 года, показывает, что менеджеры паролей на базе Android с трудом различают законные и поддельные приложения, что приводит к легким сценариям фишинга. Версии Keeper, Dashlane, LastPass и 1Password для Android оказались уязвимыми и во время тестов предлагали пользователю автоматически вводить учетные данные в поддельных приложениях. Исследователи обнаружили, что приложение Smart Lock от Google не поддалось этой уловке с поддельным именем пакета, и причина заключалась в том, что оно использовало систему под названием Digital Asset Links для аутентификации и подключения приложений к определенной онлайн-службе.

    KnowBe4 выпустила Domain Doppelgänger в сентябре 2018 года. Этот бесплатный инструмент идентифицирует похожие домены, связанные с вашим корпоративным доменом. Это опасный вектор для фишинга и других атак социальной инженерии, поэтому вы хотите знать, могут ли какие-либо потенциально опасные домены подделать ваш домен.

    В октябре 2018 года мы стали свидетелями роста искусно спланированной фишинговой кампании, нацеленной на сотрудников государственных школьных округов и небольших колледжей, в том числе муниципальных колледжей.В рамках этой кампании плохие парни наводняют образовательные учреждения электронными письмами якобы от высокопоставленных лиц. Эти вредоносные электронные письма, как правило, сообщают о новых политиках, регулирующих поведение сотрудников, или о том, что в организации вновь уделяется внимание надлежащему этичному профессиональному поведению. Эти вредоносные электронные письма доставляют вложения — как документы Word, так и документы PDF, которые требуют, чтобы пользователи переходили на красиво оформленные внешние веб-страницы, предлагая им ввести свои учетные данные для входа.

    Группа злоумышленников, известная как «Начало», использовала эксплойт Office годичной давности и новый бэкдор в недавних атаках.Действуя по крайней мере с 2014 года, группа использовала заказное вредоносное ПО против целей, охватывающих различные отрасли по всему миру, с особым интересом к России. В October 2018 злоумышленник атаковал различные европейские цели с использованием эксплойта для уязвимости (CVE-2017-11882), которую Microsoft исправила в ноябре 2017 года. Кроме того, хакеры использовали новый бэкдор PowerShell, получивший название POWERSHOWER, который выявил  большое внимание к деталям с точки зрения очистки после заражения.

    Microsoft недавно объявила о большом обновлении технических возможностей Microsoft Office 365 (O365) для защиты от фишинга. По данным Microsoft, их «коэффициент отлова фишинга» упал почти до нуля, опережая всех других конкурентов O365 по борьбе с фишингом на порядки.

    Отчет RSA о мошенничестве за третий квартал, опубликованный в ноябре 2018 года , показывает увеличение объема фишинговых атак на 70 %, что делает фишинг методом атаки номер 1 для атак финансового мошенничества. Это увеличение подчеркивает простоту и эффективность фишинга (по электронной почте, телефонному звонку или тексту SMS, согласно отчету).Работа, необходимая для того, чтобы одурачить человека — учитывая возможность злоумышленников одновременно атаковать миллионы получателей электронной почты — минимальна по сравнению с финансовыми затратами на другом конце аферы.

    В ноябре 2018 года

     российских банка стали жертвами изощренных фишинговых писем, что случается не так уж часто. Согласно отчету Group-IB, фишинговые электронные письма якобы исходили от Центрального банка России (ЦБ РФ). Электронные письма содержали вредоносные вложения, которые доставляли инструмент, используемый хакерской группой Silence, и были почти идентичны официальной переписке CBR.К счастью, электронные письма не прошли проверку DKIM, поэтому их эффективность несколько снизилась. Месяцем ранее другая группа, известная как MoneyTaker, атаковала российские банки фишинговыми электронными письмами, предположительно от Группы реагирования на компьютерные чрезвычайные ситуации в финансовом секторе России (FinCERT). Эти электронные письма также содержали вложения, которые имитировали официальные документы CBR и запускали загрузку для Meterpreter Stager.

    Данные PhishLabs показывают, что 49 % всех фишинговых сайтов в третьем квартале 2018 года имели значок в виде замка, который многие пользователи ищут как признак защищенного и законного веб-сайта.Это на 25% больше, чем год назад. Поскольку большинство пользователей принимают близко к сердцу «искать замок», это новое открытие имеет большое значение. 80% респондентов опроса PhishLabs считают, что блокировка указывает на безопасный веб-сайт.

    Одной из набирающих популярность моделей распространения программ-вымогателей является использование партнерской сети злоумышленников. Создатели последней версии этой модели,  FilesLocker , ищут аффилированные организации и отдельных лиц с подтвержденным опытом распространения программ-вымогателей с помощью фишинга, социальной инженерии или других методов, указав, что аффилированные лица должны встречаться как минимум с 10 случаями заражения в день. .Партнеры могут рассчитывать на 60-75% выкупа, полученного в результате их действий.

    «Лаборатория Касперского» заблокировала 137 миллионов попыток фишинга в третьем квартале 2018 года, что на 28% больше, чем во втором квартале 2018 года. Согласно отчету антивирусной компании, фишинговые атаки были нацелены на 12% клиентов «Лаборатории Касперского» по всему миру. Более трети атак были направлены на финансовые объекты, включая банки, электронные платежные системы и интернет-магазины. Выводы отчета согласуются с глобальным ростом фишинга за последние несколько лет.Антифишинговая система «Лаборатории Касперского» заблокировала 154 миллиона попыток фишинга в 2016 году и 246 миллионов попыток в 2017 году. Оба показателя уже значительно превзойдены за первые три квартала 2018 года, и в этом году количество предотвращенных атак превысило 300 миллионов.

    Национальный республиканский комитет Конгресса (NRCC) был взломан во время промежуточных выборов 2018 года , согласно  отчету Politico. Республиканские официальные лица заявили, что хакеры имели доступ к учетным записям электронной почты четырех высокопоставленных помощников NRCC в течение «несколько месяцев», пока охранная фирма не обнаружила вторжение в апреле.NRCC начала внутреннее расследование и предупредила ФБР, но до этой недели не информировала ни одного республиканского законодателя.

    Исследователи обнаружили более 1150 новых фишинговых HTTPS-сайтов в течение одного дня, не считая множества вредоносных HTTP-фишинговых URL-адресов, о существовании которых мы уже знаем, что означает, что каждые две минуты появляется новый безопасный фишинговый сайт. «Висячий замок в строке URL-адреса раньше был надежной проверкой безопасности, но поскольку подавляющее большинство веб-сайтов теперь используют шифрование, хакеры также «защищают» свои сайты, чтобы заманить жертв ложным чувством безопасности», — заявили исследователи в SC. Эксклюзив для СМИ.«В наши дни не существует реальных препятствий для получения SSL-сертификата, а это означает, что хакерам невероятно просто получить их, сохраняя при этом свои следы. Некоторые эмитенты сертификатов даже предлагают SSL-сертификаты, не требуя оплаты или подлинной личной информации, требующей обмена руками. Злоумышленники также используют проверку контроля домена, при которой проверяется только контроль субъекта, чтобы скрыть свою личность».

    В января 2019 года исследователи из Proofpoint обнаружили фишинговый шаблон, использующий уникальный метод кодирования текста с помощью веб-шрифтов.Они обнаружили, что исходный код целевой страницы содержит закодированный текст, но браузер неожиданно отображает его как открытый текст.

    Трехлетняя кибератака привела к успешному нарушению всех коммуникаций между всеми государствами-членами ЕС в январе 2019 года, что поставило страны и их будущее под угрозу. Дипломатическая сеть ЕС — это безопасное средство, с помощью которого государства-члены могут обмениваться самой конфиденциальной информацией в мире, что буквально оказывает влияние на геополитические масштабы. В отчете поставщика антифишинговых услуг Area 1 Security подчеркивается атака, направленная на эту сеть, приписывая ее Силам стратегической поддержки (SSF) Народно-освободительной армии (НОАК) Китая.

    Фишинговые кампании во время частичного закрытия правительства США в январь 2019 г. вызвали широко распространенную путаницу в отношении того, будет ли IRS достаточно оперативной для обработки налоговых деклараций и выдачи возмещений. Во-первых, на фоне более общего увеличения вишинга почтовые ящики пользователей были завалены зловещими предупреждениями о предполагаемых голосовых сообщениях от IRS. Во-вторых, как и в предыдущие годы, злоумышленники нацеливались на бухгалтерские фирмы и юридические фирмы, специализирующиеся на налоговых вопросах, притворяясь новыми клиентами, которым нужна помощь с подготовкой налогов и связанными с этим вопросами.Хотя цель этих фишинговых писем часто состоит в том, чтобы вовлечь целевых сотрудников в обмен данными, что дает злоумышленникам предлог для нанесения потенциальных ударов с помощью вредоносных документов Office, которые часто устанавливают сложные трояны с бэкдором, в некоторых случаях злоумышленники этого не делают. подождите, предлагая вредоносные ссылки и вложения в исходном письме.

    Согласно новому отчету Akamai Enterprise Threat Research, фишинг выходит за пределы папки «Входящие» и переходит к вашему онлайн-опыту с целью сбора личных данных и распространения информации об атаке в социальных сетях.По словам Akamai, фишинговые кампании, подобные этим, «превосходят» традиционные кампании с большим количеством жертв из-за аспекта обмена в социальных сетях (который создает ощущение, что ваш друг в социальных сетях поддерживает викторину и т. д.). В настоящее время они ориентированы на потребителя, но это не предел воображения, чтобы увидеть это целевое корпоративное электронное письмо.

    Согласно официальному ежегодному отчету Cybersecurity Ventures о киберпреступлениях за 2019 год, опубликованному в январе 2019 года, следует ожидать увеличения частоты и стоимости атак программ-вымогателей.В 2016 году «Лаборатория Касперского» оценила частоту атак программ-вымогателей раз в 40 секунд. Cybersecurity Ventures прогнозирует, что в 2019 году этот показатель возрастет до одного раза в 14 секунд. Кроме того, общая стоимость атак программ-вымогателей также растет. Согласно отчету, общая стоимость программ-вымогателей в 2018 году оценивается в 8 миллиардов долларов, а в 2019 году вырастет до более чем 11,5 миллиардов долларов.

    Отчет Proofpoint «Состояние фишинга» за 2019 год показывает, что организации как никогда раньше ощущают жар фишинга, а также ощущают его влияние.Согласно отчету, все типы фишинговых атак в 2018 году происходили чаще, чем в 2017 году. 96% организаций заявили, что количество фишинговых атак увеличилось или осталось неизменным в течение года, ИТ-специалистов, подвергшихся целевому фишингу, подскочило почти 21% , Атаки социальной инженерии на основе USB подскочили на 25%, Вишинг и смишинг увеличились на 9% и это только верхушка айсберга.

    22 января 2019 года Агентство по кибербезопасности и безопасности инфраструктуры (CISA), входящее в состав U.Министерство внутренней безопасности (DHS) издало  Чрезвычайную директиву 19-01 , озаглавленную «Предотвращение несанкционированного доступа к инфраструктуре DNS». Федеральным агентствам требуется ряд действий, и вот предыстория: для устранения значительных и неизбежных рисков для информации агентства и информационных систем, связанных с хакерской деятельностью, эта чрезвычайная директива требует следующих краткосрочных действий для снижения рисков от необнаруженного вмешательства. , позволить агентствам предотвращать незаконную активность DNS для своих доменов и обнаруживать неавторизованные сертификаты 

    Фишинговые кампании с подарочными картами растут с 2018 года, и злоумышленники активно адаптируют и развивают свою рекламу.Они становятся намного лучше в создании надежного предлога (например, «поощрений» для персонала), явно требуют конфиденциальности, они становятся действительно жадными — всего 4000 долларов в подарочных картах, самый большой запрос, который мы когда-либо видели, и они стимулируют вся схема заключается в том, что предлагает получателю взятку («возьми одну себе») — уловка, которая в некотором роде пытается превратить получателя электронной почты в сообщника.

    Cyren выпустила новый отчет в январе 2019 года, в котором они резюмировали двухлетнее исследование пробелов в безопасности электронной почты.В рамках своей программы они взаимодействовали с различными организациями, чтобы оценить эффективность их текущих действующих инфраструктур безопасности электронной почты. В этом отчете обобщаются результаты перекрестного анализа 15 таких взаимодействий, проведенных в 2018 году, в ходе которых Cyren проверила 2,7 миллиона электронных писем, которые были классифицированы их существующими системами безопасности электронной почты как чистые и доставлены в почтовые ящики пользователей. Каждое электронное письмо также копировалось в Cyren для анализа. Из этого общего количества 7,2% были признаны спамом, фишингом и вредоносным ПО.

    Чертовски изобретательная афера с вишингом , замеченная в феврале 2019 года, играет на знакомстве вашего пользователя с деловой голосовой почтой, пытаясь скомпрометировать учетные данные в Интернете, не вызывая опасений. Многие организации имеют свою систему АТС, интегрированную с электронной почтой; пропустите вызов, и запись появится в папке «Входящие». В этом сценарии нет ничего неуместного. Но это именно то, что мошенники надеются, что вы подумаете, когда ваши пользователи получат свое электронное письмо , притворяясь внутренним уведомлением голосовой почты.Используя темы, такие как Voice:Message , Voice Delivery Report или PBX Message , эти электронные письма содержат другое электронное письмо в качестве вложения (во избежание обнаружения решениями безопасности сканирования электронной почты), содержащее фактический фишинг.

    Продолжают распространяться мошеннические электронные письма Sextortion , в которых утверждается, что популярный сайт для взрослых был взломан, что позволило злоумышленнику записывать видео пользователей через их веб-камеры. Злоумышленник утверждает, что эти видео будут отправлены всем контактам жертвы, если жертва не заплатит около 969 долларов в биткойнах.Некоторые электронные письма содержат ссылки, предположительно ведущие на образцы видео жертвы в качестве доказательства заявлений злоумышленника.

    Преступники по-прежнему используют захваченные домены GoDaddy для запуска спам-кампаний, несмотря на то, что GoDaddy предпринимает шаги по устранению уязвимости аутентификации, которую использовали злоумышленники. Спамеры поняли, что могут добавлять домены в свои учетные записи GoDaddy, не доказывая, что они владеют доменами. В февраля 2019 года наблюдалась крупномасштабная кампания с использованием захваченных доменов для рассылки фишинговых электронных писем, зараженных программой-вымогателем GandCrab.

    Новая фишинговая афера использует Google Translate , чтобы скрыть поддельную страницу входа в систему при запросе у пользователя его учетных данных Google. Пользователю отправляется предполагаемое предупреждение Google Security Alert о новом устройстве, получающем доступ к его учетной записи Google, с кнопкой «Проконсультируйтесь с активностью», чтобы узнать больше. Затем пользователь попадает на поддельную страницу входа в Google. Киберпреступники используют Google Translate для отображения страницы, заполнения адресной строки и сокрытия вредоносного домена.

    Когда вспыхнула история с обвинениями против бывшего У.Специалист по разведке ВВС США, перебежавшая на сторону Ирана и поддерживающая целенаправленные хакерские атаки на некоторых из своих бывших коллег, сделала очевидный вывод: даже сотрудники разведки США могут стать жертвами простейших фишинговых схем.

    По словам Дэнни Палмера из ZDNet: «Кампания кибершпионажа нацелена на аналитические центры национальной безопасности и академические институты в США, что, как считается, является операцией по сбору разведывательной информации хакерской группой, работающей в Северной Корее. Серия целевого фишинга. атаки с использованием поддельных электронных писем с вредоносными вложениями; попытки доставки нового семейства вредоносных программ, получившего название BabyShark .Кампания стартовала в ноябре и оставалась активной как минимум до нового года.

    Новая атака NoRelationship обходит защиту вложений электронной почты Office 365, редактируя файлы отношений, включенные в документы Office. Файл отношений — это XML-файл, содержащий список основных компонентов документа, таких как таблицы шрифтов, настройки и внешние ссылки. Некоторые популярные фильтры электронной почты сканируют только ссылки, содержащиеся в файле отношений, а не сканируют весь документ.Злоумышленники могут удалить ссылки из файла отношений документа, но они останутся активными в самом документе. У Аванана есть полная история.

    Фишинговая кампания с использованием фальшивой системы Google reCAPTCHA для доставки банковского вредоносного ПО наблюдалась в феврале 2019 года исследователями Sucuri. Злоумышленники рассылают электронные письма предположительно из польского банка, предлагая пользователям подтвердить неизвестную транзакцию. Получатели, которые нажимают на ссылку, попадают на поддельную страницу ошибки 404. Затем PHP-код воспроизводит reCAPTCHA, используя HTML и JavaScript, чтобы заставить жертв думать, что сайт настоящий.Затем код PHP либо загружает дроппер .zip, либо файл .apk, в зависимости от того, какое устройство использует жертва.

    Мошенники, стремящиеся получить онлайн-учетные данные, уже давно пытаются воспроизвести известные страницы входа в систему. Но этот недавно обнаруженный экземпляр практически идеален. Исследователи компании Myki, поставщика систем безопасности, обнаружили веб-сайт, который якобы использует Facebook для входа, но вместо этого предоставляет точную HTML-копию страницы входа.

    Согласно отчету исследователей ThreatLabZ Zscaler за март 2019 года, все больше кибератак используют шифрование, чтобы избежать обнаружения.В прошлом году платформа Zscaler обнаруживала и блокировала 2,7 миллиона зашифрованных фишинговых атак в месяц. Также было обнаружено, что 32% вновь зарегистрированных потенциально вредоносных доменов используют SSL-сертификаты. В общей сложности Zscaler заблокировал 1,7 миллиарда атак, выполненных через SSL в период с июля по декабрь 2018 года.

    Новые данные от Computer Forensic Lab международной компании по обеспечению безопасности Group-IB показывают, что киберпреступники больше не стремятся просто украсть у одного банка. Вместо этого они объединяют свои фишинговые атаки, чтобы повысить свои шансы на успех.Одна из причин, согласно отчету, заключается в том, что российские банки являются легкой мишенью: 74% банков не были готовы к атаке, 80% не имеют глубины ведения журнала для расследования атаки, а 70% не имеют достаточного количества сотрудников для расследования заражений или атак. атаки.

    В последнем отчете Microsoft по анализу безопасности освещаются тенденции, наблюдаемые в 2018 году: фишинг является предпочтительным методом атаки, а цепочки поставок — основной целью атаки. В течение 2018 года количество фишинговых атак Microsoft увеличилось на , число фишинговых атак увеличилось на 250%, доставляя пользователям вредоносную полезную нагрузку нулевого дня.Microsoft признает, что этот рост заставил их работать над «защитой от этих атак», сигнализируя о том, что атаки становятся все более изощренными, уклончивыми и эффективными.

    Согласно отчету антивирусной компании McAfee за декабрь 2018 года, новая кампания под названием «Операция «Снайпер»» демонстрирует признаки выхода на мировой уровень, демонстрируя согласованные усилия по нанесению ударов по организациям в таких отраслях, как атомная, оборонная, энергетическая и финансовые группы. вредоносный исходный код внедряется в конечные точки с помощью фишинговой атаки, замаскированной под законную деятельность по найму в отрасли.Вредоносный код Rising Sun имеет исходный код, который связывает его с Lazarus Group — киберпреступной организацией, предположительно базирующейся в Северной Корее, ответственной за кибератаку на Sony Pictures Entertainment в 2014 году.

    В последнем отчете Рабочей группы по борьбе с фишингом (APWG) «Отчет о тенденциях фишинговой активности за 3 квартал» подчеркивается распространенность фишинга и то, как он меняется, чтобы оставаться эффективным методом атаки. Основные события этого квартала включают в себя: число уникальных отчетов о фишинге оставалось стабильным со второго по третий квартал 2019 года; компании, занимающиеся обработкой платежей, оставались наиболее целевыми компаниями; количество фишинговых атак, размещенных на защищенных сайтах, продолжает неуклонно расти с 2015 года, а фишинговые атаки используют перенаправления как до целевая страница фишингового сайта и после отправки учетных данных для обфускации обнаружения с помощью реферера журнала веб-сервера мониторинга поля.Так как же организации могут защитить себя? Ожидайте, что фишинг продолжится, и обеспечьте наличие всех уровней защиты, включая обучение пользователей по вопросам безопасности.

    Трое румынских граждан признали себя виновными в осуществлении схем вишинга и смишинга на сумму 21 миллион долларов , в которых использовались записанные сообщения и тексты мобильных телефонов, чтобы обманным путем заставить тысячи людей раскрыть свои номера социального страхования и информацию о банковских счетах, заявили федеральные власти. Мужчины хранили украденные персональные данные на скомпрометированных компьютерах.Доступ к украденным данным получили двое подозреваемых, которые затем продали или использовали информацию с помощью третьего участника.

    По данным My Online Security, новая фишинговая кампания в марте 2019 года распространяет вредоносное ПО через электронные письма, в которых утверждается, что у них есть обновления для инвестиций в биткойны. Электронные письма направляют жертву на загрузку вложения, которое представляет собой файл [.]iso с поддельным расширением файла. Вредоносное ПО считается новым средством для кражи биткойн-валюты, хотя трудно точно сказать, что оно делает, потому что оно обладает возможностями антианализа.

    Microsoft взяла под свой контроль 99 фишинговых доменов, которыми управляют иранские государственные хакеры. Домены использовались в рамках целевых фишинговых кампаний, нацеленных на пользователей в США и по всему миру. Судебные документы, раскрытые в марте 2019 года, показали, что Microsoft ведет тайную борьбу с группой хакеров, спонсируемых иранским правительством. Производитель ОС подал в суд и выиграл судебный запрет, который позволил ему получить контроль над 99 веб-доменами, которые ранее принадлежали и управлялись группой иранских хакеров, известных в кругах кибербезопасности как APT35, Phosphorus, Charming Kitten и Ajax Security. Команда.

    Работники низшего звена чаще всего подвергаются целенаправленным атакам, по данным онлайн-маркетинговой фирмы Reboot. Ссылаясь на информацию из последнего ежеквартального анализа узконаправленных кибератак, проведенного Proofpoint, Reboot сообщает, что 67% этих атак совершаются против низкоранговых сотрудников. Участники занимают второе место, подвергаясь 40% целевых атак. По 27% таких атак приходится на руководство и высшее руководство.

    Предприятия и потребители видят более 1.Ежегодно совершается 2 миллиона фишинговых атак, поскольку хакеры используют эффективные социальные инженерные атаки, чтобы убедить сотрудников щелкнуть вредоносную ссылку или вложение. Согласно июньскому отчету Valimail, несмотря на то, насколько широко известны и разрушительны эти атаки, компании по-прежнему не могут должным образом предотвратить их. Кроме того, в отчете говорится, что подавляющее большинство — 90% — крупных технологических компаний остаются незащищенными от атак с выдачей себя за другое лицо (мошенничество с генеральным директором).

     Новый штамм печально известного вредоносного ПО Dridex был обнаружен с использованием методов уклонения от полиморфизма антивируса в фишинговых письмах.Похититель учетных данных Dridex, который почти исключительно нацелен на финансовые учреждения, продолжает развиваться и теперь использует методы белого списка приложений для заражения систем и обхода большинства антивирусных продуктов.

    Новая фишинговая атака, обнаруженная исследователями безопасности в PhishLabs, использует вредоносное приложение Office 365  вместо традиционной поддельной страницы входа для получения доступа к почтовому ящику пользователя. Используя традиционную тактику фишинга, жертв заманивают переходом по вредоносной ссылке, которая, как представляется, размещена в SharePoint Online или в OneDrive.Вредоносная полезная нагрузка представляет собой URL-ссылку, которая запрашивает доступ к почтовому ящику пользователя Office 365: нажав «Принять», злоумышленники получают полный доступ к почтовому ящику и контактам пользователя, а также к любым файлам OneDrive, к которым пользователь может получить доступ. Поскольку в результате этой атаки приложение было подключено и получило доступ к учетной записи Office 365, сброс пароля пользователя не имеет никакого эффекта. Чтобы исключить вредоносный доступ, приложение должно быть отключено — совершенно отдельный процесс!

    Что такое фишинг? | У.S. News

    Фишинг — это форма кибермошенничества, при которой жертва пытается получить что-то ценное, например деньги или личную информацию, посредством вводящих в заблуждение электронных писем или других электронных сообщений. Наиболее распространенная форма фишинга осуществляется с помощью сообщений электронной почты на устройстве, таком как ноутбук или планшет, с помощью которых злоумышленник выдает себя за кого-то, кому доверяет получатель. Независимо от того, какую форму он принимает, фишинг может стать серьезным нарушением кибербезопасности.

    Определение и история фишинга

    «Фишинг — это использование обмана в электронной почте или других типах электронных сообщений для получения личной информации, такой как данные кредитной карты», — объясняет Тереза ​​Шахнер, консультант по кибербезопасности в VPNBrains.Фишинг, произносится как «рыбалка», по-видимому, зародился в ранней интернет-службе America Online (AOL) примерно в 1985 году. Он начался с грубых попыток получить номера кредитных карт и в конечном итоге стал безудержным.

    Мошенничество с фишингом играет важную роль во многих видах киберпреступлений, от кражи учетных данных до мошенничества с генеральным директором. Одна из основных целей фишинговой атаки — убедить сотрудника компании щелкнуть ссылку, отправленную по электронной почте, которая установит на его компьютер вирус или другой тип вредоносного программного обеспечения, тем самым предоставив злоумышленнику доступ ко всей сети компании.

    Фишинг играет важную роль во многих видах киберпреступлений, от кражи учетных данных до мошенничества с руководителями.

    Почти каждое крупное нарушение данных связано с фишингом в качестве основного компонента. Например, атака Colonial Pipeline в 2021 году была массированной атакой программ-вымогателей, в ходе которой преступники получили доступ через фишинг, нацеленный на сотрудника компании.

    Другим ярким примером стала знаменитая атака на Sony Pictures в 2014 году, которая стала результатом серии электронных писем, якобы отправленных руководителям компании Apple.Эта атака привела к потере около 100 терабайт данных, включая информацию о сотрудниках и невыпущенные фильмы. В конечном итоге выяснилось, что это была атака, спонсируемая северокорейской разведывательной службой при поддержке национального государства.

    Как работает фишинг?

    Типичная фишинговая атака предназначена для того, чтобы заставить вас щелкнуть ссылку, контролируемую злоумышленником, например ссылку, которая ведет вас на поддельный веб-сайт, говорит Ник Сантора, генеральный директор учебной фирмы по кибербезопасности Curricula. Хотя большинство попыток фишинга осуществляется по электронной почте, они могут поступать в виде текстовых сообщений, сообщений в социальных сетях, поддельных или вводящих в заблуждение веб-сайтов, сообщений голосовой почты, а иногда и телефонных звонков в реальном времени.Существуют даже фишинговые атаки, осуществляемые по почте, когда жертву просят ввести веб-адрес или адрес электронной почты.

    Недавнее исследование, проведенное компанией Ironscales, занимающейся безопасностью электронной почты, показывает, насколько легко сделать так, чтобы фишинговый сайт выглядел как настоящий. Исследование показало, что, хотя почти всегда есть признаки того, что фишинговые электронные письма и веб-сайты являются поддельными (см. Ниже), многие люди просто не обращают на них достаточно внимания, чтобы заметить их.

    Фишинговая атака может использовать любой из следующих способов.

    Вредоносные веб-ссылки

    В фишинговом электронном письме появляется вредоносная веб-ссылка, говорит Джо Партлоу, технический директор по телефону ReliaQuest .Такие ссылки могут включать фальшивую, но выглядящую законной страницу регистрации, на которой вас просят ввести свои учетные данные на веб-сайте, который выглядит как законный. Партлоу говорит, что эти веб-сайты обычно загружают на ваш компьютер вредоносное программное обеспечение, такое как рекламное ПО или программы-вымогатели, в дополнение к сбору вашей личной информации.

    Типичная фишинговая атака предназначена для того, чтобы заставить вас щелкнуть ссылку, контролируемую злоумышленником, например ссылку, которая ведет вас на поддельный веб-сайт.

    Вредоносные вложения

    Вредоносное вложение часто представляет собой документ Microsoft Word, Excel или другой документ Microsoft Office, содержащий макросы, которые будут запускаться на вашем компьютере, если вы откроете вложение, объясняет Партлоу.Макросы могут загружать и устанавливать вредоносные программы. Они могут делать и другие разрушительные действия, включая отправку данных с вашего ноутбука или настольного компьютера в другое место или поиск почти всего, что можно найти на вашем компьютере или в сети. Обратите внимание, что любой тип документа может быть использован в качестве вложения при фишинговой атаке, даже документы, отправленные по факсу, которые загружаются на ваш компьютер и просматриваются.

    Мошеннические формы ввода данных

    «Обычно мошеннические формы ввода данных выглядят как ссылка на ваш банк», — говорит Партлоу.«Вы заполняете свою информацию, и вот как [преступники] ее получают». Цель поддельных форм ввода данных — заставить вас предоставить как можно больше конфиденциальной информации, включая данные для входа в систему, номер учетной записи и любую другую информацию, которая может быть использована для кражи вашей личности или совершения других видов мошенничества, таких как доксинг.

    Мошеннические формы являются излюбленным методом сбора ваших учетных данных для входа в социальные сети или для работы. Поддельные входы в Facebook чрезвычайно распространены, вплоть до того, что Facebook ввел двухфакторную аутентификацию, для которой требуется одноразовый пароль.LinkedIn и Twitter также сделали доступной двухфакторную аутентификацию.

    Типичные темы фишинговых писем

    Шахнер говорит, что темы фишинговых писем часто пытаются передать чувство срочности. «Они могут вызывать эмоциональные реакции, например, потерю доступа к финансовому счету», — говорит она. Партлоу говорит, что крупные события также можно использовать, чтобы создать впечатление, что получатель должен сразу щелкнуть ссылку в электронном письме. Например, пандемия Covid-19 вызвала появление нового набора срочных фишинговых тем, таких как ссылки для поиска сайтов для тестирования или вакцин.

    Какие существуют типы фишинговых атак?

    Существует несколько типов фишинговых атак. Научиться распознавать их — один из лучших способов избежать кражи удостоверений личности.

    Стандартный фишинг по электронной почте

    Фишинг по электронной почте является наиболее распространенным. Строка темы в электронном письме предназначена для того, чтобы вы открыли сообщение, а содержание предназначено для того, чтобы вы нажали на ссылку. «Обычно злоумышленник отправляет электронное письмо, которое выглядит как подлинное электронное письмо от кого-то, кому вы доверяете», например, от вашего банка или компании-эмитента кредитных карт, — говорит Партлоу.Однако электронное письмо содержит скрытые или измененные ссылки, ведущие на вредоносный сайт.

    Фишинг вредоносных программ

    Фишинг вредоносных программ предназначен для доставки вредоносных программ или для загрузки вредоносных программ, таких как рекламное ПО, RAT, шпионское ПО, программа-вымогатель или вирус. Вредоносные ссылки, которые доставляют вредоносное ПО, являются основной частью фишинга. Макросы в документах — еще один вид фишинга вредоносных программ.

    Темы фишинговых писем часто пытаются передать чувство срочности.

    Целевой фишинг

    Целевой фишинг — это атака, направленная на конкретного человека или определенные роли в организации. По словам Партлоу, они часто разрабатываются специально для отдельных лиц или компаний. Атака Colonial Pipeline была примером целевого фишинга, нацеленного на конкретного человека, у которого были права на захват сети компании.

    Smishing

    Smishing, или SMS-фишинг, использует текстовые сообщения на ваш мобильный телефон для проведения фишинговой атаки.Партлоу сказал, что сейчас это может быть самая опасная форма фишинга, потому что смартфоны часто используются для двухфакторной аутентификации.

    Вишинг

    Вишинг использует вашу голосовую почту или телефонный звонок для фишинговой атаки. Когда вы получаете записанный звонок, в котором говорится, что нужно нажать цифру на клавиатуре вашего телефона, это легко может быть атакой вишинга. Брайан Хорнунг, генеральный директор Xact IT Solutions, говорит, что вишинг стал более распространенным, чем раньше, поскольку преступники стали более изощренными.

    Манипуляции со ссылками

    «Манипулирование ссылками похоже на сокрытие ссылок», — говорит Партлоу. Жертва увидит то, что кажется законной ссылкой, но под ней скрыта ссылка на вредоносный веб-сайт. Если вы наводите указатель мыши на ссылку, а не щелкаете и видите другую ссылку, это, вероятно, манипулирование ссылками.

    Мошенничество с генеральным директором

    Мошенничество с генеральным директором — это тип целевого фишинга, нацеленный на руководство организации. Цель состоит в том, чтобы заставить генерального директора компании разрешить перевод крупных сумм денег преступникам, стоящим за этой схемой.Мошенничество с генеральным директором является частью более крупного набора преступлений под названием «Компрометация деловой электронной почты», который находится в центре внимания ФБР.

    Фишинг в поисковых системах

    Фишинг в поисковых системах происходит, когда фишинговый сайт появляется в результатах поиска. «Киберпреступники создадут веб-сайт и будут использовать методы SEO, чтобы Google отображал его на первой странице», — объясняет Шахнер. Эти сайты часто появляются при попытке загрузить игру.

    Клон-фишинг

    Клон-фишинг происходит, когда злоумышленники используют электронное письмо, которое раньше содержало законные вложения или ссылки, и заменяют их фишинговым содержимым.Идея состоит в том, что получатель узнает письмо и не будет слишком внимательно смотреть на изменения.

    Вредоносная реклама

    Вредоносная реклама состоит из поддельной рекламы с фишинговыми ссылками. Обычно его рассылают по электронной почте, а поддельная реклама максимально похожа на настоящую рекламу. На самом деле материал в объявлении может быть точно таким же, как и законное объявление, но со ссылками на вредоносные веб-сайты. Некоторая вредоносная реклама также может вызывать загрузку вредоносных программ.

    Фарминг

    Фарминг — это процесс перенаправления трафика с законного веб-сайта на поддельный, который выглядит так же, но содержит вредоносный контент.

    Какой вред наносит фишинг?

    Фишинг может нанести вред людям различными способами, поскольку он заставляет их неосознанно выдавать конфиденциальные данные, такие как номера социального страхования, номера кредитных карт и номера банковских счетов. «Злоумышленники могут входить в свои учетные записи, совершать покупки или заходить на банковский счет жертвы», — говорит Шахнер. Фишинг также может привести к загрузке вредоносных программ, таких как программы-вымогатели, шпионское или рекламное ПО.

    Последствия всего этого могут быть далеко идущими.Люди могут потерять свои сбережения, а компании могут потерять свою интеллектуальную собственность, миллионы долларов и личные данные клиентов, что приведет к краже идентификационных данных. Программа-вымогатель может вывести компанию из бизнеса временно или навсегда.

    Фишинг может нанести разнообразный вред, поскольку жертвы неосознанно разглашают личную информацию.

    Как выглядит фишинговое письмо?

    Типичное фишинговое электронное письмо выглядит следующим образом:

    Чтобы обнаружить фишинговое электронное письмо, найдите любое или все из следующего:

    • Орфографические и грамматические ошибки;
    • Логотипы компаний, которые выглядят не совсем правильно;
    • Вредоносные ссылки, которые выглядят неправильно, когда вы наводите на них указатель мыши (но не щелкаете);
    • Отправитель, выдающий себя за друга или знакомого, с темой сообщения вроде «Посмотрите, что я нашел», за которой следует ссылка;
    • Строка темы, которая пытается вызвать чувство безотлагательности или страха;
    • Тема или электронное письмо, которое предлагает что-то ценное бесплатно.

    Примеры фишинговых писем доступны на веб-сайтах многих охранных компаний, включая Terranova и Hook Security.

    Как предотвратить фишинговые атаки Хотя некоторые крупные поставщики электронной почты, такие как Gmail от Google, отсеивают спам и многие фишинговые сообщения, они не идеальны. Некоторое программное обеспечение корпоративного почтового сервера более эффективно, но оно работает только для компании, которая его использует. Для обеспечения наилучшей защиты выполните следующие действия:

    Не нажимайте на подозрительные ссылки

    делать что-либо еще, что требует предоставления конфиденциальной информации.Если сообщение кажется из законного источника, перейдите на фактический веб-сайт компании, введя его в адресную строку веб-браузера, войдите в систему и посмотрите, действительно ли есть проблема с вашей учетной записью. Но никогда не используйте ссылку в электронном письме, сообщении в социальной сети или другом электронном источнике. Чтобы бороться с ловлей рыбы, многие финансовые учреждения прямо заявляют, что никогда не будут запрашивать ваш пароль или другие личные данные в электронном письме.

    Не нажимайте на подозрительные вложения электронной почты

    Проверьте содержимое на наличие странной грамматики, слов с ошибками, нечетной пунктуации или формулировок, которые кажутся неуклюжими.Наведите указатель мыши на каждую ссылку, чтобы увидеть, куда она действительно ведет. Не загружайте вложения, пока не подтвердите отправителю, что он действительно их отправил.

    Не используйте пароли повторно

    Используйте двухфакторную аутентификацию и спам-фильтры не получить доступ к вашей учетной записи. Кроме того, поскольку спам-сообщения содержат много фишингового контента, хороший спам-фильтр не позволит вам увидеть его большую часть.

    Как восстановиться, если вы стали жертвой фишингаЕсли вы стали жертвой фишинговой атаки, выполните следующие действия:

    • Запустите сканирование на вирусы с помощью антивирусного программного обеспечения, которое должно обнаружить и удалить все вредоносные программы, установленные на вашем компьютер.
    • Измените свои пароли, связанные со всеми учетными записями, которые могли быть затронуты.
    • Включите многофакторную аутентификацию для всех затронутых учетных записей, чтобы никто не мог войти (или войти снова), даже если у них есть пароль.
    • Уведомите свой банк или другую компанию, которая была подделана, о том, что ваша учетная запись могла быть взломана.
    • Если фишинг затронул электронную почту вашего работодателя, сообщите об этом в ИТ-отдел, чтобы они могли проверить, не обошла ли атака их меры сетевой безопасности.
    • Если вы считаете, что личная информация была украдена, подпишитесь на службу защиты от кражи идентификационных данных, такую ​​как LifeLock, ID Watchdog, Zander или PrivacyGuard, которая поможет вам заморозить ваш кредит и уведомит вас, если обнаружится, что кто-то украл вашу личность.

    Плохая новость заключается в том, что вы не сможете полностью восстановиться после фишинговой атаки, если она была успешной и привела к другому ущербу. Например, если преступник украл деньги с одного из ваших финансовых счетов, они могут исчезнуть навсегда. Однако, предприняв указанные выше шаги немедленно, вы сможете ограничить вред, который хакер может нанести в будущем.

    Узнать больше

    Связанные 360 отзывов

    Почему нам можно доверять

    At U.S. News & World Report, мы оцениваем лучшие больницы, лучшие колледжи и лучшие автомобили, чтобы помочь читателям принять некоторые из самых сложных решений в жизни. Наша команда 360 Reviews использует тот же беспристрастный подход к оценке технических продуктов, которые вы используете каждый день. Команда не хранит образцы, подарки или займы продуктов или услуг, которые мы проверяем. Кроме того, у нас есть отдельная бизнес-группа, которая не имеет никакого влияния на нашу методологию или рекомендации.

    Топ-5 фишинговых схем всех времен

    Фишеры используют эти и другие факторы в своих атаках, и фишинговые электронные письма могут принимать различные формы.В то время как некоторые фишинговые атаки охватывают широкую сеть, другие (например, целевые фишинговые атаки) очень адаптированы к своей цели. В некоторых случаях злоумышленник выдает себя за авторитетное лицо или другую доверенную сторону для достижения своей цели.

    Схемы фишинга также не ограничиваются электронной почтой. Злоумышленники могут использовать преимущества корпоративных платформ для совместной работы и коммуникационных приложений на мобильных устройствах для выполнения своих атак.

    Пять самых дорогостоящих фишинговых атак на сегодняшний день

    Пять описанных здесь атак не требовали от злоумышленников особых усилий, но позволили им украсть у организации десятки миллионов долларов.

    1. Facebook и Google

    В период с 2013 по 2015 год Facebook и Google были обмануты на 100 миллионов долларов в результате продолжительной фишинговой кампании. Фишер воспользовался тем, что обе компании использовали тайваньскую компанию Quanta в качестве поставщика.Злоумышленник отправил компании, выдававшей себя за Quanta, серию фальшивых счетов, которые оплатили и Facebook, и Google.

     

    В конце концов мошенничество было раскрыто, и Facebook и Google предприняли меры через правовую систему США. Злоумышленник был арестован и экстрадирован из Литвы, а в результате судебного разбирательства Facebook и Google удалось вернуть 49,7 млн ​​долларов из украденных у них 100 млн долларов.

    2.Crelan Bank

    Crelan Bank в Бельгии стал жертвой мошенничества с компрометацией деловой электронной почты (BEC), которое обошлось компании примерно в 75,8 миллиона долларов. Этот тип атаки заключается в том, что фишер компрометирует учетную запись высокопоставленного руководителя компании и дает указание своим сотрудникам перевести деньги на счет, контролируемый злоумышленником. Фишинговая атака Crelan Bank была обнаружена в ходе внутреннего аудита, и организация смогла покрыть убытки, поскольку у нее было достаточно внутренних резервов.

    3. FACC

    FACC, австрийский производитель деталей для аэрокосмической отрасли, также потерял значительную сумму денег в результате мошенничества с BEC. В 2016 году организация объявила об атаке и показала, что мошенник, выдававший себя за генерального директора компании, поручил сотруднику бухгалтерии перевести 61 миллион долларов на банковский счет, контролируемый злоумышленниками.

     

    Этот случай был необычным, поскольку организация решила уволить и подать в суд на своего генерального директора и финансового директора. Компания потребовала от двух руководителей возмещения убытков в размере 11 миллионов долларов из-за того, что они не смогли должным образом внедрить меры безопасности и внутренний надзор, которые могли бы предотвратить атаку. Этот иск продемонстрировал личный риск для руководителей организации, связанный с несоблюдением «должной осмотрительности» в отношении кибербезопасности.

    4.Upsher-Smith Laboratories

    В 2014 году атака BEC на фармацевтическую компанию из Миннесоты привела к потере злоумышленниками более 39 миллионов долларов. Фишер выдавал себя за генерального директора Upsher-Smith Laboratories и отправлял электронные письма координатору по кредиторской задолженности организации с инструкциями по отправке определенных банковских переводов и следованию инструкциям «адвоката», работающего с злоумышленниками.

     

    Атака была обнаружена на полпути, что позволило компании отозвать один из девяти отправленных электронных переводов.Это снизило стоимость компании с 50 миллионов долларов до 39 миллионов долларов. Компания решила подать в суд на свой банк за осуществление переводов, несмотря на многочисленные пропущенные «красные флажки».

     

    5. Ubiquiti Networks

    В 2015 году Ubiquiti Networks, компания компьютерных сетей, базирующаяся в США, стала жертвой BEC-атаки, которая обошлась компании в 46 долларов.7 миллионов (из которых они рассчитывали вернуть не менее 15 миллионов долларов). Злоумышленник выдал себя за генерального директора и юриста компании и поручил главному бухгалтеру компании совершить серию переводов, чтобы закрыть секретное приобретение. В течение 17 дней компания осуществила 14 банковских переводов на счета в России, Венгрии, Китае и Польше.

     

    Инцидент привлек внимание Ubiquiti только после того, как ФБР уведомило его о том, что банковский счет компании в Гонконге мог стать жертвой мошенничества.Это позволило компании остановить любые будущие переводы и попытаться вернуть как можно больше из украденных 46,7 млн ​​долларов (что составляет примерно 10% денежной позиции компании).

    Важность надежной защиты от фишинга

    Описанные здесь дорогостоящие фишинговые атаки не требовали от злоумышленника особых усилий.Небольшое исследование компании выявило личность ключевых лиц (генеральный директор, финансовый директор и т. д.) и поставщиков. Злоумышленники использовали эту информацию для создания правдоподобных электронных писем, которые обманом заставляли их цели отправлять деньги на банковские счета, контролируемые злоумышленниками.

     

    Хотя некоторые фишинговые атаки предназначены для доставки вредоносных программ, что делает необходимым решение для защиты конечных точек, это не всегда так. Все описанные здесь атаки не содержали вредоносного контента, который мог бы обнаружить антивирус.

     

    Для защиты от этих атак организации требуется антифишинговое решение, способное обнаруживать атаки BEC посредством анализа основного текста электронного письма. Чтобы узнать больше о решениях Check Point для обеспечения безопасности электронной почты и о том, как они могут защитить вашу организацию от фишинга, свяжитесь с нами. Затем запросите демонстрацию, чтобы увидеть решение в действии.

    Спуфинг и фишинг — ФБР

    Спуфинг 

    Спуфинг – это когда кто-то маскирует адрес электронной почты, имя отправителя, номер телефона или URL-адрес веб-сайта, часто просто изменяя одну букву, символ или цифру, чтобы убедить вас, что вы взаимодействуете с надежным источником.

    Например, вы можете получить электронное письмо, которое выглядит так, как будто оно от вашего начальника, компании, с которой вы вели дела, или даже от кого-то из членов вашей семьи, но на самом деле это не так.

    Преступники рассчитывают на то, что смогут манипулировать вами, заставляя поверить в то, что эти поддельные сообщения реальны, что может привести к загрузке вредоносного программного обеспечения, отправке денег или раскрытию личной, финансовой или другой конфиденциальной информации.

    Фишинг 

    Фишинговые схемы часто используют приемы спуфинга, чтобы заманить вас на удочку.Эти мошенничества предназначены для того, чтобы обманом заставить вас предоставить информацию преступникам, к которой у них не должно быть доступа.

    При фишинговой афере вы можете получить электронное письмо, которое, как представляется, от законной компании и просит вас обновить или подтвердить свою личную информацию, ответив на электронное письмо или посетив веб-сайт. Веб-адрес может быть похож на тот, который вы использовали раньше. Электронное письмо может быть достаточно убедительным, чтобы заставить вас предпринять запрошенное действие.

    Но как только вы нажмете на эту ссылку, вы попадете на поддельный веб-сайт, который может выглядеть почти идентично реальному — например, ваш банк или сайт кредитной карты — и вас попросят ввести конфиденциальную информацию, такую ​​как пароли, номера кредитных карт, банковские PIN-коды и т. д.Эти поддельные веб-сайты используются исключительно для кражи вашей информации.

    Фишинг развился и теперь имеет несколько вариантов, использующих аналогичные методы:

    • Вишинг Мошенничество происходит по телефону, голосовой электронной почте или вызовам VoIP (передача голоса по Интернет-протоколу).
    • Смишинг Мошенничество происходит посредством SMS (текстовых) сообщений.
    • Мошенничество с фармингом происходит, когда на ваш компьютер устанавливается вредоносный код, который перенаправляет вас на поддельные веб-сайты.

    Спуфинг и фишинг являются ключевыми элементами мошенничества с компрометацией деловой электронной почты.

    Мошенничество с фишингом и атаки — Как защитить себя

    Предотвращение фишинга стало необходимым, поскольку все больше преступников прибегают к онлайн-мошенничеству, чтобы украсть вашу личную информацию. Мы научились уклоняться от спама, но фишинговые письма могут выглядеть обманчиво. Некоторые из них даже персонализированы специально для вас. Поскольку в конечном итоге вы, вероятно, подвергнетесь фишинговой атаке, вам необходимо знать красные флажки.Потому что мошенничество не является чем-то новым в Интернете, но фишинг сложнее обнаружить, чем вы думаете.

    В сети фишинговые атаки заманивают ничего не подозревающих жертв, заставляя их передавать банковскую информацию, номера социального страхования и многое другое. Кроме того, киберпреступники стали еще более искусными в маскировке. Иногда эти мошенники прячутся за голосами, которые вы знаете и которым доверяете, например, вашим коллегам, вашему банку или даже вашему правительству. Если вы просто нажмете на ссылку, вы можете стать следующей жертвой мошенника.

    Разбираясь в том, как предотвратить фишинг, мы ответим на несколько важных вопросов:

    • Что такое фишинг?
    • Могу ли я стать целью фишинга?
    • Какие виды фишинга существуют?
    • Как распознать фишинг?
    • Что такое фишинговая электронная почта?
    • Что делать, если я обнаружил фишинговое письмо?
    • Что делать, чтобы не стать жертвой фишинга?

    Что такое фишинг?

    Фишинг убеждает вас совершить действие, которое дает мошеннику доступ к вашему устройству, учетным записям или личной информации.Притворяясь человеком или организацией, которым вы доверяете, им будет легче заразить вас вредоносным ПО или украсть данные вашей кредитной карты.

    Другими словами, эти схемы социальной инженерии «заманивают» вас доверием, чтобы получить ценную информацию. Это может быть что угодно, от входа в социальную сеть до полной вашей личности через номер социального страхования.

    Эти схемы могут побудить вас открыть вложение, перейти по ссылке, заполнить форму или ответить с личной информацией. По этой логике вы всегда должны быть начеку, что может быть утомительно.

    Наиболее распространенный сценарий выглядит следующим образом:

    • Вы открываете свою электронную почту, и внезапно в вашем почтовом ящике появляется предупреждение от вашего банка. Когда вы нажимаете на ссылку в электронном письме, вы попадаете на веб-страницу, которая более или менее похожа на ваш банк.
    • Вот в чем загвоздка: этот сайт на самом деле предназначен для кражи вашей информации. Оповещение сообщит о проблеме с вашей учетной записью и попросит вас подтвердить логин и пароль.
    • После ввода учетных данных на появившейся странице вас обычно отправляют в фактическое учреждение для повторного ввода информации.Направляя вас в законное учреждение, вы не сразу понимаете, что ваша информация была украдена.

    Эти угрозы могут быть очень сложными и обнаруживать все виды связи, даже телефонные звонки. Опасность фишинга заключается в том, что он может ввести в заблуждение любого, кто не скептически относится к мелким деталям.

    Чтобы помочь вам защитить себя и не стать параноиком, давайте раскроем, как работают фишинговые атаки.

    Как работает фишинг?

    Любой, кто пользуется интернетом или телефоном, может стать целью фишинговых мошенников.

    Фишинговые мошенники обычно пытаются:

    • Заражение вашего устройства вредоносным ПО
    • Украсть ваши личные учетные данные, чтобы получить деньги или личность
    • Получите контроль над своими онлайн-аккаунтами
    • Убедить вас добровольно отправить деньги или ценные вещи

    Иногда эти угрозы не ограничиваются только вами. Если хакер проникнет в вашу электронную почту, список контактов или социальные сети, он может рассылать спам людям, которых вы знаете, фишинговыми сообщениями, якобы от вас.

    Доверие и срочность — вот что делает фишинг таким обманчивым и опасным.Если преступник сможет убедить вас довериться ему и начать действовать, не подумав, вы станете легкой мишенью.

    Кто подвержен фишинговым атакам?

    Фишинг может затронуть любого человека любого возраста, будь то в личной жизни или на работе.

    В настоящее время все, от пожилых людей до маленьких детей, используют интернет-устройства. Если мошенник может найти вашу контактную информацию в открытом доступе, он может добавить ее в свой список целей фишинга.

    Ваш номер телефона, адрес электронной почты, идентификаторы для обмена сообщениями в Интернете и учетные записи в социальных сетях в настоящее время сложнее скрыть.Таким образом, есть хороший шанс, что наличие одного из них сделает вас целью. Кроме того, фишинговые атаки могут быть широкими или целенаправленными на людей, которых они решили обмануть.

    Спам Фишинг

    Спам-фишинг — это широкая сеть, которую забрасывают, чтобы поймать любого ничего не подозревающего человека. Большинство фишинговых атак попадают в эту категорию.

    Чтобы объяснить, спам — это электронный эквивалент «нежелательной почты», которая приходит на ваш коврик или в почтовый ящик. Однако спам больше, чем просто раздражает.Это может быть опасно, особенно если это часть фишинга.

    Фишинговые спам-сообщения массово рассылаются спамерами и киберпреступниками, которые пытаются выполнить одно или несколько из следующих действий:

    • Зарабатывайте деньги на небольшом проценте получателей, которые отвечают на сообщение.
    • Запускайте фишинговые схемы, чтобы получить пароли, номера кредитных карт, реквизиты банковских счетов и многое другое.
    • Распространение вредоносного кода на компьютеры получателей.

    Фишинговый спам — один из самых популярных способов получения вашей информации мошенниками.Однако некоторые атаки более целенаправленны, чем другие.

    Целевой фишинг

    Целевые фишинговые атаки обычно относится к целевому фишингу или его наиболее распространенному варианту — китобойному промыслу.

    Китобойный промысел атакует цели высокого уровня, а целевой фишинг расширяет сеть. Целями обычно являются сотрудники конкретных компаний или государственных организаций. Тем не менее, эти мошенничества могут быть легко нацелены на любого, кто считается особенно ценным или уязвимым.

    Возможно, вы являетесь мишенью клиента целевого банка или сотрудника медицинского учреждения. Даже если вы просто отвечаете на странный запрос на добавление в друзья в социальных сетях, вас могут обмануть.

    Фишеры гораздо терпеливее относятся к этим схемам. Эти персонализированные мошенничества требуют времени для создания либо потенциального вознаграждения, либо увеличения шансов на успех.

    Для создания этих атак может потребоваться сбор сведений о вас или организации, с которой вы связаны.

    Фишеры могут получить эту информацию от:

    • Профили в социальных сетях
    • Существующие утечки данных
    • Другая общедоступная информация

    Подготовка к настоящей атаке может быть быстрой, если сразу же попытаться побудить вас к действию. Другие могут установить с вами связь в течение нескольких месяцев, чтобы заслужить ваше доверие, прежде чем сделать большой запрос.

    Эти атаки не ограничиваются прямыми сообщениями или звонками — законные веб-сайты могут быть взломаны напрямую в интересах фишера.Если вы не будете осторожны, вас могут обмануть, просто войдя на сайт, который обычно совершенно безопасен.

    К сожалению, похоже, многие люди являются удобными мишенями для этих преступников. Фишинг стал новой «нормой», поскольку эти атаки стали более частыми.

    О каких типах фишинга мне следует знать?

    Первое препятствие — понять, чего ожидать от фишинга. Его можно доставить любыми способами, включая телефонные звонки, текстовые сообщения и даже перехваченные URL-адреса на совершенно законных веб-сайтах.

    Фишинг намного легче понять, если вы увидели его в действии. Вы, наверное, уже видели несколько таких мошенников и просто отбрасывали их как спам.

    Независимо от того, как они нацелены, фишинговые атаки идут по многим путям, чтобы добраться до вас, и большинство людей, вероятно, столкнутся хотя бы с одной из этих форм фишинга :

    • Фишинговое письмо появляется в вашем почтовом ящике — обычно с просьбой перейти по ссылке, отправить платеж, ответить с личной информацией или открыть вложение.Электронное письмо отправителя может быть максимально похоже на действительное и может содержать информацию, которая кажется вам личной.
    • Подмена домена — это популярный способ, с помощью которого мошенники могут имитировать действительные адреса электронной почты. Эти мошенники берут домен реальной компании (например, @america.com) и модифицируют его. Вы можете использовать такой адрес, как «@arneria.com», и стать жертвой схемы.
    • Голосовой фишинг (вишинг) мошенники звонят вам и выдают себя за действительного человека или компанию, чтобы обмануть вас.Они могут перенаправить вас из автоматического сообщения и замаскировать свой номер телефона. Вишерс постарается держать вас на связи и призывать к действию.
    • SMS-фишинг (смишинг) Подобно вишингу, эта схема будет имитировать действующую организацию, используя срочность в коротком текстовом сообщении, чтобы обмануть вас. В сообщении вы обычно найдете ссылку или номер телефона, который они хотят, чтобы вы использовали . Мобильные службы обмена сообщениями также подвержены этому риску.
    • Фишинг в социальных сетях включает в себя преступников, использующих посты или прямые сообщения, чтобы убедить вас попасть в ловушку.Некоторые из них откровенны, например бесплатные раздачи или схематичные «официальные» страницы организации с срочным запросом. Другие могут выдавать себя за ваших друзей или строить с вами долгосрочные отношения, прежде чем «нападут», чтобы заключить сделку.
    • Фишинговый клон дублирует реальное сообщение, которое было отправлено ранее, с заменой законных вложений и ссылок на вредоносные. Это появляется в электронной почте, но также может отображаться в других средствах, таких как поддельные учетные записи в социальных сетях и текстовые сообщения.

    В других случаях можно манипулировать законными веб-сайтами или имитировать их через:

    • Фишинг с водопоем нацелен на популярные сайты, которые посещает много людей.Подобная атака может попытаться использовать слабые места на сайте для любого количества других фишинговых атак. Распространены в этих схемах доставка вредоносных программ, перенаправление ссылок и другие средства.
    • Pharming (отравление кэша DNS) использует вредоносное ПО или локальную уязвимость для перенаправления трафика с безопасных веб-сайтов на фишинговые. Ввод URL-адреса вручную все равно приведет посетителей на вредоносный сайт, если он является жертвой фарминга.
    • Typosquatting (перехват URL-адресов) пытается поймать людей, которые вводят неправильный URL-адрес веб-сайта.Например, может быть создан веб-сайт, отличающийся от действительного на одну букву. Ввод «wallmart» вместо «walmart» потенциально может привести вас на вредоносный сайт.
    • Clickjacking использует уязвимости веб-сайта для вставки скрытых блоков захвата. Они захватят учетные данные пользователя и все остальное, что вы можете ввести на безопасном в остальном сайте.
    • Tabnabbing происходит, когда неконтролируемая мошенническая страница перезагружается в имитацию действительного входа на сайт.Когда вы вернетесь к нему, вы можете поверить, что это реально, и неосознанно передать доступ к своей учетной записи.
    • HTTPS-фишинг создает для вредоносного веб-сайта иллюзию безопасности с помощью классического индикатора «замок рядом с адресной строкой». Раньше этот знак шифрования был доступен только для сайтов, которые были проверены как безопасные, но теперь его может получить любой сайт. Таким образом, ваше соединение и информация, которую вы отправляете, могут быть заблокированы для посторонних, но вы уже подключены к преступнику.

    Даже ваше интернет-соединение может быть скомпрометировано:

    • Атаки злого близнеца имитируют официальные общедоступные сети Wi-Fi в таких местах, как кафе и аэропорты.Это делается для того, чтобы заставить вас подключаться и прослушивать всю вашу онлайн-активность.

    Наконец, вот еще несколько типов фишинга, о которых вам следует знать:

    • Фишинг результатов поисковых систем использует методы, чтобы мошенническая веб-страница отображалась в результатах поиска раньше законной. Он также известен как SEO-фишинг или SEM-фишинг. Если вы не посмотрите внимательно, вы можете нажать на вредоносную страницу вместо реальной.
    • Фишинг Angler выдает себя за представителя службы поддержки реальной компании, чтобы выманить у вас информацию.В социальных сетях фальшивая учетная запись помощи замечает ваши «@упоминания» в социальной сети компании, чтобы ответить фальшивым сообщением поддержки.
    • BEC (компрометация деловой электронной почты) включает в себя различные средства взлома круга общения компании для получения важной информации. Это может включать выдачу себя за генерального директора или притворяться поставщиком с поддельным счетом-фактурой, чтобы инициировать такие действия, как банковские переводы.
    • Фишинг криптовалюты нацелен на тех, у кого есть криптовалютные кошельки. Вместо того, чтобы использовать долгосрочные средства для собственного майнинга криптовалюты, эти преступники пытаются украсть у тех, у кого эти средства уже есть.

    Правда список видов фишинговых атак обширен и постоянно расширяется. Это одни из самых распространенных в настоящее время, но вы можете увидеть новые даже через несколько месяцев.

    Поскольку эти мошенничества быстро меняются в соответствии с текущими событиями, их трудно обнаружить. Но есть способы, которыми вы можете обезопасить себя, и быть в курсе последних мошеннических действий — это простой способ начать.

    Некоторые примеры распространенных фишинговых атак

    Хотя было бы нецелесообразно и невозможно перечислять здесь все известные способы мошенничества с фишингом, есть несколько наиболее распространенных, на которые вам обязательно следует обратить внимание:

    Иран Фишинг-мошенничество Cyberattack использует незаконную электронную почту Microsoft, запрашивая вход в систему для восстановления ваших данных в попытках украсть ваши учетные данные Microsoft.Мошенники используют ваш страх быть заблокированным в Windows и актуальность текущей новости, чтобы сделать ее правдоподобной.

    Оповещения об удалении Office 365 — это еще одна афера, связанная с Microsoft, используемая для получения ваших учетных данных. Это мошенничество с электронной почтой утверждает, что большое количество файлов было удалено из вашей учетной записи. Они дают вам ссылку для входа в систему, что, конечно же, приводит к компрометации вашей учетной записи.

    Уведомление банка. Эта афера обманывает вас с поддельным уведомлением об учетной записи.Эти электронные письма обычно содержат удобную ссылку, которая ведет к веб-форме, запрашивающей ваши банковские реквизиты «для целей проверки». Не сообщайте им свои данные. Вместо этого позвоните в свой банк, так как они могут захотеть принять меры в отношении вредоносного электронного письма.

    Письмо от «друга». Эта афера принимает форму известного друга, который находится в другой стране и нуждается в вашей помощи. Эта «помощь» обычно включает в себя отправку им денег. Поэтому, прежде чем отправлять деньги своим «другам», сначала позвоните им, чтобы проверить, правда это или нет.

    Электронная почта победителя конкурса/получения наследства. Если вы неожиданно что-то выиграли или получили наследство от родственника, о котором никогда не слышали, — не слишком радуйтесь. Потому что в большинстве случаев эти электронные письма являются мошенничеством, которое требует, чтобы вы щелкнули ссылку, чтобы ввести свою информацию для отправки приза или «проверки» наследства.

    Налоговый возврат/скидка. Это популярная фишинговая афера, так как у многих людей есть ежегодные налоги, которые они платят или которым должны предоставить платеж.В этих фишинговых сообщениях обычно говорится, что вы либо имеете право на возврат налога, либо вас выбрали для проверки. Затем он запрашивает, чтобы вы отправили запрос на возврат налога или налоговую форму (запрашивая ваши полные данные), которую мошенники затем используют, чтобы либо украсть ваши деньги, либо продать ваши данные.

    Коронавирус Фишинг Мошенничество и вредоносные программы

    Фишинг-мошенничество, связанное с коронавирусом/COVID-19, — это последнее, что усиливает страх перед киберкражами. Одним из наиболее заметных является банковский троян Ginp, который заражает ваше устройство и открывает веб-страницу с предложением «поиска коронавируса».Это заставляет людей платить, чтобы узнать, кто заражен поблизости. Эта афера заканчивается тем, что преступники уносят данные вашей кредитной карты.

    Также были случаи, когда мошенники выдавали себя за важные государственные органы и даже за Всемирную организацию здравоохранения (ВОЗ). В этом мошенничестве мошенники связываются с пользователями напрямую, обычно по электронной почте. Запрос банковских реквизитов или просьба перейти по ссылке — в попытке заразить ваш компьютер вредоносным ПО и украсть ваши личные данные.

    Эти электронные письма и сообщения могут выглядеть официальными, но если вы внимательно изучите URL-адрес ссылки (наведя указатель мыши на ссылку, но не нажимайте ее) или адрес электронной почты, обычно есть контрольные признаки того, что они не являются подлинными и должны которым нельзя доверять (например, электронные письма ВОЗ или правительства, поступающие с учетной записи Gmail и т. д.).).

    Не ведитесь на эти аферы. Эти организации никогда не будут запрашивать у вас конфиденциальные личные данные или банковские реквизиты. И вероятность того, что они попросят вас загрузить приложение или программное обеспечение на ваш компьютер, также невероятно мала. Итак, если вы получили электронное письмо или сообщение, подобное этому, особенно неожиданно, не нажимайте на ссылки и не сообщайте им свою личную информацию или банковские реквизиты. Если вы не уверены, обратитесь в соответствующие органы или в свой банк, и используйте/посещайте только надежные веб-сайты и источники.

    Если вы получили одно из этих писем, вам следует сделать следующее:

    1. Подтвердите отправителя, проверив его адрес электронной почты — адреса отправителей ВОЗ используют шаблон [email protected] НЕ Gmail и т. д.
    2. Проверьте ссылку, прежде чем щелкнуть — убедитесь, что ссылки начинаются с https://, а не с http://
    3. Будьте осторожны при предоставлении личной информации — никогда не сообщайте свои учетные данные третьим лицам, даже ВОЗ.
    4. Не спешите и не паникуйте — мошенники используют это, чтобы заставить вас переходить по ссылкам или открывать вложения.
    5. Если вы предоставили конфиденциальную информацию, не паникуйте — сбросьте свои учетные данные на сайтах, на которых вы их использовали. Измените свои пароли и немедленно обратитесь в свой банк.
    6. Сообщите обо всех случаях мошенничества — перейдите по ссылке https://www.who.int/about/report_scam/en/
    7. .

    В первую очередь, фишинговые электронные письма пронизаны схожими чертами, которые опытный глаз сможет уловить. Однако их не всегда легко заметить с первого взгляда, поэтому давайте распутаем эти красные флажки.

    Фишинговые электронные письма: как распознать и избежать фишинговых электронных писем

    Обнаружение фишингового письма сводится к указанию на что-либо непоследовательное или необычное.

    Иногда бывает трудно определить, что является подлинным, а что является попыткой фишинга. Во-первых, вы должны быть уверены, что замедлитесь, прежде чем открывать какие-либо ссылки, вложения или отправлять ответ.

    Вот пример того, как вы должны реагировать, если вы получили подозрительное электронное письмо:

    Вы получили электронное письмо с вежливой просьбой сделать пожертвование для жертв последнего урагана, чтобы он обрушился на сушу. Домен отправителя читается как «[email protected]», и хотя организация может быть законной, вы о ней не слышали.

    Обычно папка со спамом защищает вас от таких писем, но по какой-то причине это письмо находится в верхней части папки «Входящие».

    Вы хорошо разбираетесь в компьютерах и не рискуете получить письмо от организации, запрашивающей личную и финансовую информацию. Это особенно верно, когда вы не запрашивали его и не можете подтвердить его подлинность.

    Сделав паузу вместо немедленных действий, вы сделали важный шаг, чтобы защитить себя.Однако вам все равно нужно определить, законно это или мошенничество.

    Теперь вам нужно точно знать, что искать в фишинговом письме, чтобы принять решение.

    Как выглядит фишинговое письмо?

    Одна из причин, по которой фишинговые электронные письма так зловещи и, к сожалению, часто успешны, заключается в том, что они созданы так, чтобы выглядеть законными. Как правило, среди фишинговых писем распространены следующие функции, которые должны вызывать тревогу:

    • Вложения или ссылки
    • Орфографические ошибки
    • Плохая грамматика
    • Непрофессиональная графика
    • Излишняя срочность по поводу немедленной проверки вашего адреса электронной почты или другой личной информации
    • Общие приветствия, такие как «Уважаемый клиент» вместо вашего имени.

    Хакеры часто спешат запустить фишинговые сайты, поэтому некоторые из них будут выглядеть значительно иначе, чем оригинальная компания. Вы можете использовать эти черты, чтобы выбрать вредоносное письмо из папки «Входящие».

    Тем не менее, не всегда ясно, какие действия следует предпринять, если вы получили фишинговое электронное письмо, которое обошло вашу папку со спамом.

    Советы по обработке известных фишинговых писем

    Крайне важно проявлять бдительность в отношении обнаружения фишинговых сообщений электронной почты. Если вы обнаружили письмо в своем почтовом ящике (которое не было автоматически отфильтровано как спам), используйте эти стратегии, чтобы не стать жертвой фишинговой атаки.

    • Удалить письмо, не открывая его. Большинство вирусов активируются, когда вы открываете вложение или щелкаете ссылку в электронном письме. Но некоторые почтовые клиенты позволяют использовать скрипты, что позволяет получить вирус, просто открыв подозрительное письмо. Лучше не открывать их все вместе.
    • Вручную заблокировать отправителя. Если ваш почтовый клиент позволяет вам вручную создать блок, вы должны сделать это. Запишите домен электронной почты отправителя, а затем добавьте отправителя в список заблокированных.Это особенно удобно и полезно, если вы делитесь почтовым ящиком с кем-либо из членов вашей семьи. Кто-то другой может наткнуться на кажущееся законным электронное письмо, которое не является частью вашей папки со спамом, и сделать что-то, чего он не должен делать.
    • Приобретите дополнительную линию безопасности. Никогда нельзя быть в полной безопасности. Подумайте о приобретении антивирусного программного обеспечения, чтобы следить за своим почтовым ящиком.

    Помните, что лучший способ справиться с фишинговым письмом — это немедленно заблокировать или удалить его. Если вы предпримете какие-либо дополнительные действия, чтобы ограничить свою подверженность этим атакам, это будет бонусом.

    Помимо обнаружения сообщения электронной почты и его удаления, вы можете защитить себя, воспользовавшись несколькими дополнительными советами.

    Советы по предотвращению фишинга

    Нравится нам это или ожидается, но вы будете мишенью этих фишинговых писем каждый день.

    Большинство из них автоматически отфильтровываются нашими провайдерами электронной почты, и по большей части пользователи относительно хорошо распознают эти типы электронных писем и руководствуются здравым смыслом, чтобы не выполнять их запросы.

    Но вы уже видели, насколько обманчивым может быть фишинг.Вы также знаете, что фишинговые атаки распространяются на все виды связи и просмотра веб-страниц, а не только на электронную почту.

    Следуя нескольким простым советам по предотвращению фишинга, вы можете значительно снизить свои шансы стать жертвой мошенника.

    Шаги по защите от фишинга

    Защита в Интернете начинается с вашего мышления и поведения в отношении потенциальных киберугроз.

    Фишинг обманным путем заставляет жертв передавать учетные данные для всех видов конфиденциальных учетных записей, таких как электронная почта, корпоративные интрасети и многое другое.

    Даже осторожным пользователям иногда сложно обнаружить фишинговую атаку. Эти атаки со временем становятся все более изощренными, и хакеры находят способы адаптировать свои аферы и давать очень убедительные сообщения, которые могут легко сбить людей с толку.

    Вот несколько основных мер, которые всегда следует соблюдать при работе с электронной почтой и другими сообщениями:

    1. Применяйте здравый смысл, прежде чем передавать конфиденциальную информацию. Когда вы получаете предупреждение от своего банка или другого крупного учреждения, никогда не переходите по ссылке в электронном письме.Вместо этого откройте окно браузера и введите адрес прямо в поле URL, чтобы убедиться, что сайт настоящий.
    2. Никогда не доверяйте тревожным сообщениям. Большинство авторитетных компаний не будут запрашивать личную информацию или данные учетной записи по электронной почте. Это включает в себя ваш банк, страховую компанию и любую компанию, с которой вы ведете бизнес. Если вы когда-нибудь получите электронное письмо с запросом какой-либо информации об учетной записи, немедленно удалите ее, а затем позвоните в компанию, чтобы подтвердить, что с вашей учетной записью все в порядке.
    3. Не открывайте вложения в этих подозрительных или странных электронных письмах, особенно вложения Word, Excel, PowerPoint или PDF.
    4. Старайтесь постоянно не нажимать на встроенные ссылки в сообщениях электронной почты, так как они могут быть заражены вредоносными программами. Будьте осторожны при получении сообщений от поставщиков или третьих лиц; никогда не нажимайте на встроенные URL-адреса в исходном сообщении. Вместо этого посетите сайт напрямую, введя правильный URL-адрес, чтобы подтвердить запрос, и ознакомьтесь с политиками и процедурами контакта поставщика для запроса информации.
    5. Обновляйте программное обеспечение и операционную систему. Продукты ОС Windows часто становятся объектами фишинга и других злонамеренных атак, поэтому убедитесь, что вы защищены и обновлены. Особенно для тех, кто все еще использует что-то старше Windows 10.

    Уменьшение количества спама во избежание фишинга

    Вот еще несколько полезных советов от команды экспертов «Лаборатории Касперского» по интернет-безопасности, которые помогут вам уменьшить количество спама, который вы получаете:

    Настройте личный адрес электронной почты. Использовать только для личной переписки. Поскольку спамеры составляют списки возможных адресов электронной почты, используя комбинации очевидных имен, слов и цифр, вам следует постараться сделать этот адрес трудным для угадывания спамером. Ваш личный адрес не должен быть просто вашим именем и фамилией — и вы должны защитить адрес, выполнив следующие действия:

    .
    • Никогда не публикуйте свой личный адрес электронной почты на общедоступных онлайн-ресурсах.
    • Если вам необходимо опубликовать свой личный адрес в электронном виде, постарайтесь его замаскировать, чтобы его не подхватили спамеры.Например, «[email protected]» — это простой адрес для спамеров. Попробуйте вместо этого написать «Joe-dot-Smith-at-yahoo.com».
    • Если ваш личный адрес был обнаружен спамерами – вам следует его изменить. Хотя это может быть неудобно, смена адреса электронной почты поможет вам избежать спама и мошенников.

    Настройте общедоступный адрес электронной почты. Используйте этот адрес, когда вам нужно зарегистрироваться на общедоступных форумах и в чатах или подписаться на списки рассылки и другие интернет-сервисы.Следующие советы также помогут вам уменьшить объем спама, который вы получаете на общедоступный адрес электронной почты:

    .
    • Считайте свой общедоступный адрес временным адресом. Велика вероятность того, что спамеры быстро получат доступ к вашему общедоступному адресу, особенно если он часто используется в Интернете.
    • Не бойтесь часто менять общедоступный адрес электронной почты.
    • Рассмотрите возможность использования нескольких общедоступных адресов. Так у вас будет больше шансов отследить, какие сервисы могут продавать ваш адрес спамерам.

    Никогда не отвечайте на спам. Большинство спамеров проверяют получение и регистрируют ответы. Чем больше вы отвечаете, тем больше спама вы можете получить.

    Подумайте, прежде чем нажимать «отписаться». Спамеры рассылают поддельные письма с отказом от подписки, пытаясь собрать активные адреса электронной почты. Если вы нажмете «отписаться» в одном из этих писем, это может просто увеличить количество получаемого вами спама. Не нажимайте на ссылки «отписаться» в электронных письмах, которые приходят из неизвестных источников.

    Обновляйте свой браузер. Убедитесь, что вы используете последнюю версию веб-браузера и что установлены все последние исправления безопасности в Интернете.

    Используйте фильтры защиты от спама. Открывайте учетные записи электронной почты только у поставщиков, которые включают фильтрацию спама. Выберите решение для защиты от вирусов и Интернета, которое также включает расширенные функции защиты от спама.

    Фишинг и важность программного обеспечения для обеспечения безопасности в Интернете

    Один из самых простых способов не стать жертвой фишинговой схемы — установить и использовать на компьютере надлежащее программное обеспечение для обеспечения безопасности в Интернете.Программное обеспечение для обеспечения безопасности в Интернете жизненно важно для любого пользователя, поскольку оно обеспечивает несколько уровней защиты в одном простом в управлении пакете.

    Для наиболее надежной защиты ваш план безопасности должен включать следующее:

    Антиспам Программное обеспечение предназначено для защиты вашей учетной записи электронной почты от фишинга и нежелательной почты. Помимо работы с предопределенными списками запрещенных сообщений, созданными исследователями в области безопасности, программное обеспечение для защиты от спама имеет интеллектуальные возможности для изучения со временем, какие элементы являются нежелательными, а какие нет.Поэтому, хотя вам все еще следует быть бдительными, вы получите некоторое утешение, зная, что программное обеспечение также отфильтровывает потенциальные проблемы. Используйте защиту от фишинга и программное обеспечение для защиты от спама, чтобы защитить себя, когда вредоносные сообщения проникают на ваш компьютер.

    Защита от вредоносных программ включена для предотвращения других типов угроз. Подобно программному обеспечению для защиты от спама, программное обеспечение для защиты от вредоносных программ запрограммировано исследователями в области безопасности, чтобы обнаруживать даже самые незаметные вредоносные программы. Благодаря постоянным обновлениям от поставщиков программное обеспечение становится все более интеллектуальным и способным лучше справляться с новейшими угрозами.Используя антивирусный пакет, вы можете защитить себя от вирусов, троянов, червей и многого другого.

    Объединив брандмауэр, средства защиты от спама и вредоносного ПО в один пакет, вы можете обеспечить дополнительные резервные копии, которые защитят вашу систему от компрометации, если вы случайно нажмете на опасную ссылку. Они являются жизненно важным инструментом, который необходимо установить на все ваши компьютеры, поскольку они разработаны с учетом здравого смысла.

    Хотя технологии быстро развиваются, с помощью пакета безопасности от авторитетного поставщика средств защиты вы можете защитить свои устройства от фишинга и других вредоносных программ.

    Управление паролями стало проще

    Помимо наличия на компьютере программного обеспечения для защиты от вирусов, очень важно использовать диспетчер паролей для управления учетными данными в Интернете.

    Сегодня важно иметь разные пароли для всех сайтов. Если когда-либо произойдет утечка данных, злоумышленники попытаются использовать обнаруженные учетные данные через Интернет.

    Одной из лучших особенностей менеджеров паролей является то, что они обычно автоматически заполняют формы входа, чтобы свести к минимуму количество кликов.Кроме того, многие менеджеры паролей включают портативные версии, которые можно сохранить на USB-накопителе, что гарантирует, что вы сможете взять свои пароли с собой куда угодно.

    Хотя иногда с фишингом может быть трудно бороться, следуя простым советам и советам, изложенным в этой статье (и применяя надлежащие инструменты предотвращения фишинга), вы можете значительно минимизировать риск стать жертвой цифровых мошенников.

    Если вам нужен полный пакет интернет-безопасности , попробуйте Kaspersky Total Security.

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован.