Типы фишинговых атак и как их идентифицировать
Опубликовано: 15 Сентября, 2022
Фишинг — это своего рода кибератака, которая используется для кражи информации пользователей, включая данные для входа в систему и номера кредитных карт. Большинство утечек данных связано с мошенническими действиями, направленными на кражу конфиденциальной информации или учетных данных людей, что является типом фишинговой атаки. Фишинговая атака может быть осуществлена с помощью поддельных электронных писем и клонирования законных веб-сайтов, а также обманом заставить пользователя раскрыть конфиденциальную информацию.
Работа фишинговых атак:
- Легальные сайты клонируются.
- Страница входа изменена таким образом, что кажется законной и указывает на сценарий кражи учетных данных.
- Измененные файлы объединяются в ZIP-файл для создания набора для фишинга.
- Набор для фишинга загружается на взломанный веб-сайт, где файлы распаковываются.
- Электронное письмо отправляется со ссылкой, которая указывает на новый поддельный веб-сайт.
Типы фишинговых атак:
- Электронный фишинг –
Большинство фишинговых атак отправляются по электронной почте. Злоумышленники будут регистрировать поддельные домены, выдавая себя за настоящие организации, и отправлять тысячи общих запросов. Ссылки обычно ведут на вредоносные веб-сайты, которые крадут учетные данные или устанавливают вредоносный код, известный как вредоносное ПО, на устройства пользователей. Или они могут использовать название организации в локальной части адреса электронной почты (например, amazon@domainregistrar.com) в надежде, что имя отправителя будет отображаться только как «Amazon» в папке «Входящие» получателя. - Китобойный промысел –
Злоумышленники используют социальные сети или веб-сайты компаний, чтобы найти имена генерального директора организации или других членов высшего руководства. Затем они выдают себя за человека, использующего аналогичный адрес электронной почты. Электронные письма могут требовать денежного перевода или требовать от получателя просмотра документов. Китобойная атака также известна как мошенничество с генеральным директором. Мошенничество с поддельными налоговыми декларациями становится все более распространенным видом китобойного промысла. - Вишинг –
Вишинг — это сокращение от «голосового фишинга», который заключается в том, чтобы обманывать людей по телефону, убеждая их разглашать конфиденциальную информацию. В этом типе атаки злоумышленник пытается украсть данные жертвы и использовать их в своих интересах.
Например , многие люди получают поддельные телефонные звонки от людей, выдающих себя за налоговую службу (IRS) во время налогового сезона, указывая на то, что они хотят провести аудит и им нужен номер социального страхования. Получателя можно легко обмануть, заставив предоставить личную информацию в вишинг-атаках. - Смишинг –
Smishing посылает сообщение, которое требует от кого-то принятия мер. Это следующая эволюция вишинга. Часто текст включает ссылку, при переходе по которой на устройство пользователя устанавливается вредоносное ПО. - Рыболовный фишинг –
Социальные сети стали еще одним популярным местом для фишинговых атак. Фишинг Angler происходит, когда киберпреступники используют функции уведомлений или прямые сообщения в приложениях социальных сетей, чтобы заставить кого-то действовать. - HTTPS-фишинг –
В настоящее время киберпреступники используют HTTPS в ссылках, которые они используют для проведения фишинговых атак. Несмотря на то, что HTTPS является безопасным протоколом, злоумышленники теперь используют ссылки HTTPS. - Целевой фишинг –
Этот тип фишинговой атаки использует электронную почту, но с особым целевым подходом. Злоумышленники используют данные из открытых источников (OSINT) для сбора информации о конкретной компании через социальные сети или веб-сайт компании. Затем они делают конкретных людей из компании своей целью, используя настоящие имена, должностные роли, чтобы получатель думал, что электронное письмо пришло из известного, законного источника. - Фарминг –
При фарминговой атаке злоумышленники взламывают сервер доменных имен (DNS). Доменные имена переводятся в IP-адреса с помощью DNS. Всякий раз, когда пользователь вводит URL-адрес в браузере, сервер перенаправляет пользователя на мошеннический или клонированный веб-сайт, который может выглядеть точно так же, как оригинальный или законный веб-сайт. - Всплывающий фишинг –
Большинство веб-сайтов используют всплывающие окна для решения важных вопросов. Кибер-злоумышленники размещают вредоносный код во всплывающих окнах, которые появляются на веб-сайте, подобно тому, как браузер запрашивает сообщение www.example.com, хочет показать уведомления. Когда мы нажимаем «Разрешить уведомления», он автоматически устанавливает вредоносный код, который может содержать вредоносное ПО или другой вредоносный контент. - Клон фишинга –
При фишинговой атаке клонирования злоумышленник использует оригинальное электронное письмо, содержащее какие-либо вложения и ссылки. Клонированное сообщение заменено вредоносным ПО и вирусом, и создается впечатление, что оно было отправлено законным отправителем. - Злой близнец -
В атаке злого двойника злоумышленник использует фальшивую точку доступа WIFI для проведения атак «человек посередине». С помощью поддельной точки доступа WIFI злоумышленник может украсть учетные данные для входа или личную информацию. - Водопой фишинга –
Атака Waterhole — это тип атаки, при которой злоумышленник пытается скомпрометировать определенную группу конечных пользователей, заражая веб-сайт, который, как известно, посещает член группы. Его цель — заразить компьютер целевого пользователя и получить доступ к сети на его рабочем месте.
Предотвратить фишинговую атаку:
- Предотвратить фишинг по электронной почте –
Не нажимайте на сокращенные ссылки, так как они используются для обмана безопасных почтовых шлюзов. Игнорируйте электронные письма, которые содержат только изображения и очень мало текста, так как изображения могут скрывать вредоносный код. просмотрите сообщение на наличие логотипов, которые выглядят реальными, поскольку они могут содержать ложные и вредоносные атрибуты HTML. - Предотвратить нападения китов –
Нестандартные запросы : если член высшего руководства ранее не связывался с ним, будьте осторожны и предпринимайте запрошенные действия.
Подтвердите, прежде чем предпринимать какие-либо действия: Злоумышленники могут показаться реальными, но убедитесь, что вы перепроверили и получили подтверждение от высшего руководства, прежде чем совершать какие-либо финансовые транзакции. - Предотвратить атаки вишинга –
Номер вызова : номер может быть из необычного места или может быть заблокирован.
Требуется действие . При вызове запрашивалась личная информация, которая может показаться необычной для этого типа абонента. - Предотвратить смишинг-атаки –
Изменить статус доставки . Текст, требующий от получателя предпринять действия для изменения доставки, будет содержать ссылку, поэтому всегда ищите сообщение электронной почты или переходите непосредственно на веб-сайт службы доставки, чтобы проверить статус.
Ненормальный префикс : проверьте префикс и сравните его со своим списком контактов, прежде чем отвечать на текстовое сообщение или предпринимать предлагаемые действия. - Предотвратить фишинговые атаки рыболовов –
Уведомления . Будьте осторожны с уведомлениями о добавлении сообщений, поскольку они могут содержать ссылки, которые направляют получателей на вредоносные веб-сайты.
Ненормальные прямые сообщения . Остерегайтесь прямых сообщений от людей, которые редко используют эту функцию, поскольку учетные записи могут быть подделаны или созданы повторно мошенническим путем. - Предотвратить фишинг HTTPS –
Не нажимайте на укороченные ссылки. Ссылка должна быть в формате длинного хвоста и должна отображать все части URL-адреса. - Предотвращение целевого фишинга –
Могут быть ненормальные запросы от людей, такие как обмен логинами и паролями, совершение денежных транзакций и т. д. Проконсультируйтесь со старшим, прежде чем предпринимать какие-либо серьезные действия. - Предотвратить фарминг –
Ищите свободные концы. Помните о небольших ошибках, таких как орфографические ошибки, странные шрифты, несоответствующий контент и т. д., которые можно найти на вредоносных веб-сайтах. Злоумышленники клонируют исходные веб-сайты для проведения фишинговых атак, но на такие небольшие ошибки можно легко указать. - Предотвратить фишинг всплывающих окон –
Злоумышленники начали использовать всплывающие окна для обмана пользователей. Его можно использовать для загрузки вредоносных файлов на компьютер пользователя.
Например , всплывающие окна, содержащие вредоносный код, могут переводить браузер в полноэкранный режим или выполнять другие ненормальные действия. - Предотвращение клонирования фишинга –
Дважды проверяйте электронные письма, запрашивающие личную информацию, логин-идентификатор и пароли или денежные транзакции, так как это может привести к огромным финансовым потерям. - Предотвратить атаки Злых Двойников –
Никогда не подключайтесь к незащищенным или открытым соединениям Wi-Fi. Это тип атаки «человек посередине», когда злоумышленник крадет ваши учетные данные, когда вы подключены к небезопасной сети. - Предотвратить фишинг Waterhole –
Убедитесь, что вы используете брандмауэр для предотвращения трафика из вредоносных источников, поскольку нежелательные источники могут загружать вредоносные программы и другой вредоносный контент в вашу систему.
Примеры :
- В январе 2016 года сотрудник австрийского производителя аэрокосмических компонентов FACC получил электронное письмо с просьбой перевести 42 миллиона евро на другой счет в рамках «проекта приобретения». Сообщение, похоже, пришло от исполнительного директора организации Уолтера Стивена, но это была афера. Подробностей о том, что пошло не так, известно немного, но есть основания полагать, что Стивен хотя бы частично виновен. Это связано с тем, что FACC уволила его после внутреннего расследования, заявив, что он «грубо нарушил свои обязанности».
- В период с 2013 по 2015 год две крупнейшие в мире технологические компании были обмануты на 100 миллионов долларов (около 90 миллионов евро в то время) после того, как стали жертвами мошенничества с мошенническими счетами. Литовец Эвалдас Римасаускас отметил, что обе организации используют тайваньского поставщика инфраструктуры Quanta Computer. Злоумышленник разослал серию многомиллионных фальшивых счетов-фактур, копирующих поставщика, в течение двух лет вместе с контрактами и письмами, которые, по-видимому, были подписаны руководителями и агентами Facebook и Google. В конце концов мошенничество было раскрыто, и Facebook и Google подали в суд. Им удалось вернуть почти половину украденных денег. Римасаускас был арестован и приговорен к пяти годам тюремного заключения.