Что такое фишинг? Все, что вам нужно знать, чтобы защитить себя от мошенников

  • Sep 03, 2023

Люди действительно стремятся вывести вас в Интернет. Вот что нужно знать о фишинге, смишинге, BEC и других видах мошенничества, на которые следует обратить внимание.

Гетти-женщина-выглядит напряженной-перед-ноутбуком-пока-дома
Изображение: Getty/Brothers91

Что такое фишинг?

Часто осуществляется по электронной почте, хотя в настоящее время мошенничество распространилось за пределы подозрительных электронных писем на телефонные звонки (так называемый «вишинг»), социальные сети. средства массовой информации, службы обмена SMS-сообщениями (также известные как «смишинг») и приложения — базовая фишинговая атака пытается обманом заставить цель сделать то, что мошенник хочет.

То, чего хочет мошенник, может сильно различаться в зависимости от атаки. Это может быть передача паролей, чтобы облегчить взлом компании или человека, или отправка платежей мошенникам вместо правильной учетной записи. Эту информацию часто крадут, когда вы делаете запросы, которые выглядят вполне законными — например, электронное письмо от вашего начальника, поэтому вам не нужно долго думать, прежде чем выполнить то, что просят.

Также:Лучшие VPN-сервисы прямо сейчас

Успешная фишинговая атака – это атака, которая может предоставить мошенникам все необходимое для кражи информации из их аккаунтов. личные и рабочие учетные записи целей, включая имена пользователей, пароли, финансовую информацию и другую конфиденциальную информацию. данные.

Фишинг также является популярным методом киберзлоумышленников для доставки вредоносное ПО поощряя жертв загрузить документ, используемый в качестве оружия, или посетить вредоносную ссылку, которая тайно установит вредоносную полезную нагрузку в атаках, которые могут распространяться троянское вредоносное ПО, программа-вымогатель или всевозможные разрушительные и разрушительные атаки.

Почему фишинг называют фишингом?

Общий термин для этих видов мошенничества — фишинг — представляет собой модифицированную версию «рыбалки», за исключением того, что в данном случае тот, кто занимается этой рыбалкой, является мошенником, и они пытаются поймать вас и заманить в ловушку своим хитрым электронным письмом. приманка. В большинстве случаев они выпустят много таких приманок. Большинство людей проигнорируют эти мошеннические электронные письма, но кто-то в конце концов кусается.

Также:Как обезопасить себя при использовании общедоступного Wi-Fi: 5 важных советов

Это также, вероятно, отсылка к истории хакеров: некоторые из первых хакеров были известны как «фрики» или «фрикеры», потому что они перепроектировали телефоны, чтобы совершать бесплатные звонки.

Кто является объектом фишинговых атак?

Эти мошенничества могут быть нацелены на кого угодно и когда угодно. Цель и точная механика фишинговых атак различаются: например, жертв могут обманом заставить переход по ссылке на поддельную веб-страницу с целью убедить пользователя войти в личный кабинет. информация. В этом случае соблазном может быть то, что вы выиграли приз или шанс получить обязательное специальное предложениеили (о, ирония) заявление о том, что ваша учетная запись была взломана, и вам следует войти в систему, чтобы принять меры.

Также:Как найти и удалить шпионское ПО с телефона

Более сложные схемы фишинга могут включать в себя долгую игру, хакеры используют поддельные профили в социальных сетях, электронную почту и многое другое, чтобы наладить отношения с жертвой в течение месяцев или даже лет., особенно в тех случаях, когда конкретные люди преследуются за данные, которые они готовы передать только людям, которым доверяют.

Эти данные могут варьироваться от вашего личного или корпоративного адреса электронной почты и пароля до финансовых данных, таких как данные кредитной карты, учетные записи онлайн-банкинга и т. д. криптовалютные кошельки, или даже личные данные включая дату вашего рождения, адрес и номер социального страхования.

В руках мошенников вся эта информация может быть использована для мошенничества, например, кражи личных данных или использования украденных данных для покупки вещей. или даже продать вашу личную информацию другим киберпреступникам в темной сети., кто может использовать его по своему усмотрению. Например, фишинговые имена пользователей и пароли регулярно становятся отправной точкой для атак программ-вымогателей..

Также:Ваш путеводитель по даркнету и безопасному доступу к веб-сайтам .onion

Поскольку фишинг может быть настолько эффективным, это один из наиболее распространенных методов, используемых поддерживаемыми государством хакерскими группами для ведение шпионажа против других правительств или другие организации, представляющие интерес.

В конечном итоге жертвой фишинговой атаки может стать кто угодно: от высокопоставленных чиновников до лидеров бизнеса и офисные специалисты: любой, у кого есть электронная почта или учетная запись в социальных сетях, может стать жертвой фишинга. атака.

Как работает фишинговая атака?

Базовая фишинговая атака пытается обманом заставить пользователя раскрыть личные данные или другую конфиденциальную информацию, а электронная почта является наиболее распространенным методом проведения таких атак.

Огромное количество электронных писем, отправляемых каждый день, означает, что это очевидный вектор атаки для киберпреступников. Ежедневно отправляется более 300 миллиардов электронных писем. и считается, что как минимум три миллиарда из них являются вредоносными фишинговыми электронными письмами..

Также:Лучшие менеджеры паролей, которые вы можете использовать

У большинства людей просто нет времени тщательно анализировать каждое сообщение, попадающее в их почтовый ящик.

Некоторые мошенники нацелены на доверчивых потребителей. Тема их электронного письма будет составлена ​​таким образом, чтобы привлечь внимание жертвы. Распространенные методы фишинговых кампаний включают предложения призов, выигранных в фиктивных конкурсах, таких как лотереи или конкурсы, проводимые розничными торговцами, предлагающими выигрышный ваучер.

Чтобы получить приз, жертвам предлагается ввести свои данные, такие как имя, дата рождения, адрес и банковские реквизиты, а также имя пользователя и пароль, чтобы получить его. Очевидно, что никакого приза нет, и все, что они сделали, это передали свои личные данные в руки мошенников.

Также:Лучшее антивирусное программное обеспечение и приложения прямо сейчас

В других фишинговых письмах утверждается, что они отправлены банком или другим финансовым учреждением, желающим проверить данные, а интернет-магазины пытаются проверить несуществующие данные. покупок, а иногда – еще более нахально – злоумышленники будут утверждать, что в вашей учетной записи было подозрительное поведение, и вам следует войти в систему проверять.

Иногда они даже утверждают, что являются представителями технологических компаний или компаний, занимающихся кибербезопасностью и что им нужен доступ к информации, чтобы обеспечить безопасность своих клиентов.

Другие виды мошенничества, обычно более изощренные, нацелены на бизнес-пользователей. Здесь злоумышленники могут выдать себя за кого-то из той же организации или одного из ее поставщиков и попросить вас загрузить вложение, которое, по их утверждению, содержит информацию о контракте или сделке.

Также: Данные моей украденной кредитной карты были использованы за 4500 миль отсюда. Как это произошло

Злоумышленники часто используют громкие события в качестве приманки для достижения своих конечных целей. Например, в разгар пандемии коронавируса киберпреступники активно рассылали электронные письма, которые предположительно содержали информацию о коронавирусе как средство заманивания людей в жертву.

Одним из распространенных методов является доставка документа Microsoft Office. для этого требуется, чтобы пользователь включил запуск макросов. Сообщение, прилагаемое к документу, направлено на то, чтобы обманом заставить потенциальную жертву включить макросы, позволяющие документ будет просмотрен должным образом, но в этом случае он позволит мошенникам тайно доставить свое вредоносное ПО. полезная нагрузка.

Какова стоимость фишинговых атак?

Трудно оценить общую стоимость мошенничества, возникающего в результате фишинга, поскольку потери могут варьироваться от нескольких долларов за от фишинговой атаки на одного человека до успешных фишинговых атак на крупные организации, которые потенциально могут стоить миллионы долларов.

В одной исследовательской работе говорится, что стоимость фишинга для крупных компаний составляет почти 15 миллионов долларов в год, при этом ФБР предполагает, что общая стоимость онлайн-атак обошлась американскому бизнесу в последние годы более чем в 43 миллиарда долларов.

Каковы примеры фишинга?

«Распыли и молись» — это наименее сложный тип фишинговой атаки, при которой простые, общие сообщения массово рассылаются миллионам пользователей.

Это сообщения «СРОЧНОЕ сообщение от вашего банка» и «Вы выиграли в лотерею», цель которых — вызвать у жертв панику и заставить их совершить ошибку — или ослепить их жадностью. Некоторые электронные письма пытаются использовать страх, предполагая, что существует ордер на арест жертвы и их бросят в тюрьму, если они не нажмут на ссылку.

Также:Лучшие ключи безопасности, которые вы можете купить

Схемы такого рода настолько просты, что зачастую в них даже не используется поддельная веб-страница — жертвам часто просто говорят ответить злоумышленнику по электронной почте. Иногда электронные письма могут играть на чистом любопытстве жертвы и выглядеть как пустое сообщение с вредоносным вложением для загрузки.

Эти атаки по большей части неэффективны, но само количество рассылаемых сообщений означает, что люди будут атаковать. которые попадаются на удочку и непреднамеренно отправляют подробности киберзлоумышленникам, которые будут использовать эту информацию любым способом может.

Киберпреступникам требуется мало времени и усилий на рассылку спама — эта деятельность часто передается на аутсорсинг ботам — а это означает, что они, скорее всего, получают прибыль, даже если она невелика.

Простое фишинговое письмо. Оно выглядит элементарно, но если бы оно не сработало, злоумышленники не стали бы его использовать.

Изображение: AppRiver

Как обнаружить фишинговую атаку?

В основе фишинговых атак, независимо от технологии или конкретной цели, лежит обман.

Хотя многие в секторе информационной безопасности могут удивиться, когда речь заходит о недостаточной сложности некоторых фишинговых кампаний, легко забыть, что интернет-пользователей миллиарды, и каждый день есть люди, которые впервые выходят в интернет. время.

Также: Информация, позволяющая установить личность (PII): что это такое, как она используется и как ее защитить

Многие интернет-пользователи даже не подозревают о потенциальной угрозе фишинга, не говоря уже о том, что они могут стать мишенью злоумышленников, использующих его. Почему они вообще могут подозревать, что сообщение в их почтовом ящике на самом деле не от той организации или друга, от которого оно якобы отправлено?

Но хотя некоторые фишинговые кампании настолько сложны и специально созданы, что сообщение выглядит совершенно аутентичны, в менее продвинутых кампаниях есть несколько ключевых моментов, которые помогут легко обнаружить попытку атака. Вот четыре таких подарка, на которые стоит обратить внимание.

1. Плохая орфография и грамматика

Многие из менее профессиональных операторов фишинга по-прежнему допускают элементарные ошибки в своих сообщениях, особенно когда дело касается орфографии и грамматики.

Официальные сообщения от какой-либо крупной организации вряд ли будут содержать орфографические или грамматические ошибки и уж точно не будут повторяться по всему тексту. Плохо написанное сообщение должно служить немедленным предупреждением о том, что сообщение может быть незаконным.

Злоумышленники обычно используют такой сервис, как Google Translate, для перевода текста со своего собственного языка. родном языке, но, несмотря на популярность этих сервисов, им все еще трудно озвучивать сообщения естественный.

2. Необычный URL-адрес 

Фишинговые сообщения электронной почты очень часто вынуждают жертву перейти по ссылке на вредоносный или поддельный веб-сайт.

Многие фишинговые атаки содержат URL-адрес, похожий на официальный. Однако стоит еще раз внимательно посмотреть.

В некоторых случаях, это может быть просто сокращенный URL-адрес, при этом злоумышленники надеются, что жертва не проверит ссылку, а просто перейдет по ней. В других случаях злоумышленники воспользуются незначительным изменением законного веб-адреса и надеются, что пользователь этого не заметит.

В конечном счете, если вы подозреваете URL-адрес в электронном письме, наведите на него курсор, чтобы проверить адрес целевой страницы, и, если он выглядит фальшивым, не нажимайте на него. И убедитесь, что это правильный URL-адрес, а не тот, который очень похож, а немного отличается от того, который вы обычно ожидаете.

3. Странный или несовпадающий адрес отправителя.

Вы получаете сообщение, похожее на официальное сообщение компании. Сообщение предупреждает вас о том, что с вашей учетной записью произошла какая-то странная активность, и призывает вас щелкнуть предоставленную ссылку, чтобы проверить свои данные для входа и выполненные действия.

Сообщение выглядит законным, с хорошей орфографией и грамматикой, правильным форматированием и правильным логотипом компании, адресом и даже контактным адресом электронной почты в теле сообщения. А как насчет адреса отправителя?

Также: Эта жестокая банда хакеров электронной почты стремится задеть ваши чувства и украсть ваши деньги

Во многих случаях фишер не может подделать настоящий адрес и просто надеется, что читатели не проверят. Часто адрес отправителя будет просто указан в виде строки символов, а не отправлен из официального источника.

Еще один трюк – сделать адрес отправителя почти таким же, как адрес компании. Например, в одной кампании утверждая, что он из «команды безопасности Microsoft», призвал клиентов ответить личными данными, чтобы убедиться, что они не были взломан. Однако подразделения Microsoft с таким названием не существует, а если бы и существовало, то, вероятно, оно не базировалось бы в Узбекистане, откуда было отправлено электронное письмо.

Следите за адресом отправителя, чтобы убедиться, что сообщение действительно принадлежит тому, кем оно указано.

4. Это сообщение выглядит слишком странно или слишком хорошо, чтобы быть правдой.

Поздравляем! Вы только что выиграли лотерею/бесплатные авиабилеты/ваучер, который можно потратить в нашем магазине. Теперь просто предоставьте нам всю свою личную информацию, включая банковские реквизиты, чтобы получить приз. Как и во многих других вещах в жизни, если это кажется слишком хорошим, чтобы быть правдой, то, вероятно, так оно и есть.

Во многих случаях фишинговые электронные письма с целью распространения вредоносного ПО отправляются в виде пустого сообщения с вложением. Никогда не нажимайте на загадочные, нежелательные вложения — хорошее правило, которого следует придерживаться в Интернете.

Даже если сообщение более подробное и выглядит так, как будто оно пришло от кого-то из вашей организации, если вы считаете, что оно может быть неверным. законным, обратитесь к кому-либо из сотрудников компании (при необходимости по телефону или лично, а не по электронной почте), чтобы убедиться, что они действительно отправил его.

Как работодатели могут защититься от фишинговых атак?

Тренировки, тренировки и еще раз тренировки. Это может показаться простой идеей, но обучение эффективно. Обучение сотрудников тому, на что следует обращать внимание при получении фишингового электронного письма, может во многом защитить вашу организацию от вредоносных атак.

Учения позволяют сотрудникам совершать ошибки и, что особенно важно, учиться на них в защищенной среде. Важно не наказывать людей, ставших жертвами фишинга, потому что, если они думают, что будут унижены за сообщение о настоящей фишинговой атаке, они могут не сообщить об этом, что будет плохо для каждый. Возможность говорить о фишинге облегчает защиту от него в долгосрочной перспективе..

Также:Число атак с целью взлома паролей растет. Что ты можешь сделать

На техническом уровне отключение запуска макросов на компьютерах в вашей сети может сыграть большую роль в защите сотрудников от атак. Макросы не предназначены для вредоносных действий; они разработаны, чтобы помочь пользователям выполнять повторяющиеся задачи с помощью сочетаний клавиш.

Однако те же процессы могут быть использованы злоумышленниками, чтобы помочь им выполнить вредоносный код и удалить полезные данные вредоносного ПО.

Большинство новых версий Office автоматически отключают макросы., но стоит проверить, так ли это на всех компьютерах в вашей сети. Это может служить серьезным препятствием для фишинговых писем, пытающихся доставить вредоносную полезную нагрузку.

Многофакторная аутентификация (MFA) также обеспечивает надежный барьер против фишинговых атак, поскольку для проведения успешной атаки киберпреступникам требуется дополнительный шаг. По данным Microsoft, использование блоков MFA 99,9% попыток взлома аккаунтов. Если применение MFA к учетным записям возможно, его следует применить.

Документы, полученные в результате фишинговых атак, часто просят жертву включить макросы, чтобы вредоносная нагрузка работала.

Изображение: Цифровой страж

Когда появился фишинг?

Все согласны с тем, что первый пример слова «фишинг» произошел в середине 1990-х годов с использованием таких программных инструментов, как AOHell, которые пытались украсть имена пользователей и пароли AOL.

Эти ранние атаки были успешными, потому что это был новый тип атаки, которого пользователи раньше не видели. AOL предупреждала пользователей о рисках, но фишинг оставался успешным и существует уже более 20 лет.

Во многом он остался прежним по одной простой причине – потому что он работает.

Как развивался фишинг?

Хотя фундаментальная концепция фишинга не сильно изменилась, на протяжении двух десятилетий в нее вносились изменения и эксперименты по мере того, как менялись технологии и то, как мы получаем доступ к Интернету.

После первых атак AOL электронная почта стала наиболее привлекательным вектором атаки для фишинговых атак, поскольку использование домашнего Интернета стало более распространенным, а личный адрес электронной почты стал становиться все более распространенным.

Также:Мошенники используют машинное обучение, чтобы писать мошеннические электронные письма на разных языках.

Многие ранние фишинговые атаки имели явные признаки того, что они незаконны, включая странное написание, странное форматирование, изображения с низким разрешением и сообщения, которые часто не имели полного смысла.

Тем не менее, на заре Интернета люди знали еще меньше о потенциальных угрозах, а это означало, что эти атаки все еще находили успех – и эффективны до сих пор.

Некоторые фишинговые кампании по-прежнему очевидны, например, принц, который хочет оставить вам свое состояние. но другие стали настолько продвинутыми, что отличить их от подлинных практически невозможно. Сообщения. Некоторые могут даже выглядеть так, как будто они исходят от ваших друзей, семьи, коллег или даже твой босс.

Что такое целевой фишинг?

Целевой фишинг является более сложным, чем обычная фишинговая атака, с целью компрометации конкретной организации, группы или даже конкретных лиц.

Вместо рассылки расплывчатых сообщений преступники разрабатывают их так, чтобы они были нацелены на что угодно — от конкретной организации до отдела. внутри этой организации или даже отдельного человека, чтобы обеспечить наибольшую вероятность того, что электронное письмо будет прочитано и мошенничество окажется успех.

Также: Как мои цифровые следы оставили меня на удивление незащищенным в Интернете

Именно такого рода специально созданные сообщения часто становились отправной точкой для ряда громких кибератак и хакерских инцидентов. И киберпреступные группировки, и атакующие, поддерживаемые национальными государствами продолжать использовать это как средство начала шпионских кампаний.

Сообщение может выглядеть как сообщение от вашего банка, в нем может быть указано, что вы заказали что-то онлайн, и оно может относиться к любому из ваших онлайн-аккаунтов.

Известно, что хакеры даже ищут жертв утечки данных и выдают себя за команды обслуживания клиентов или специалистов по безопасности, предупреждающих жертвы компрометации, и что цели должны обеспечить безопасность своей учетной записи, введя данные своей учетной записи в это удобное связь.

Также:Как узнать, причастны ли вы к утечке данных

Хотя целевой фишинг нацелен на потребителей и отдельных пользователей Интернета, он гораздо более эффективен для киберпреступников. использовать его как средство проникновения в сеть целевой организации, поскольку это может привести к гораздо более прибыльному результату. награда.

Этот конкретный тип фишингового сообщения может принимать различные формы, включая ложный запрос клиента, фальшивый счет от подрядчика или компании-партнера, ложная просьба просмотреть документ от коллеги или даже в некоторых случаях сообщение, которое выглядит так, будто оно исходит непосредственно от генерального директора или другого руководителя.

Идея состоит не в том, чтобы быть случайным сообщением, а в том, чтобы оно выглядело так, как будто оно пришло из надежного источника. и уговорить цель либо установить вредоносное ПО, либо передать конфиденциальные учетные данные, либо информация. Эти мошенничества требуют больше усилий, но и потенциальная расплата мошенников тоже выше.

Также:Лучшие VPN для путешествий

Хакеры вполне могут скомпрометировать учетную запись одного пользователя и использовать ее как трамплин для дальнейших атак. Эти атаки «перехвата разговора» воспользоваться преимуществами использования учетной записи реального человека для отправки дополнительных фишинговых писем на его реальный адрес. контакты - и поскольку электронное письмо поступает из надежного источника, предполагаемая жертва с большей вероятностью щелкните.

Что такое компрометация корпоративной электронной почты?

В последние годы наблюдается рост чрезвычайно успешной формы целенаправленной фишинговой атаки, при которой хакеры выдают себя за законных лиц. источники, такие как руководство, коллега или поставщик, и обманом заставляют жертв отправлять крупные финансовые переводы на их счет. Счета. Это часто называют компрометацией деловой электронной почты (BEC).

По данным ФБРК распространенным мошенничествам BEC относятся: киберпреступники, выдающие себя за поставщиков, с которыми регулярно имеет дело ваша компания, которые отправляют счет с (поддельным) обновленным почтовым адресом; Генеральный директор компании спрашивает сотрудника купить подарочные карты для отправки в качестве вознаграждения -- и немедленно отправить коды подарочных карт; или покупатель жилья, получивший электронное письмо о переводе первоначального взноса.

Примеры компрометации деловой электронной почты

В каждом случае злоумышленник будет в значительной степени полагаться на социальную инженерию, часто пытаясь создать ощущение срочности, что денежный перевод должен быть осуществлен прямо сейчас — и тайно.

Например, злоумышленники были известно, что он скомпрометировал учетную запись электронной почты поставщика который они будут использовать для отправки «срочного» счета, который необходимо оплатить жертве.

Мошенничество с участием генерального директора заключается в том, что злоумышленники выдают себя за руководителей и отправляют жертвам множество сообщений туда и обратно.

Изображение: Trend Micro

Киберпреступники также участвуют в мошенничестве с участием генерального директора, разновидности атаки BEC, когда злоумышленники выдают себя за члена правления или менеджер, прося сотрудника перевести средства на конкретный счет, часто заявляя об этом как о секретности и острая необходимость.

В каждом из этих случаев злоумышленники направляют средства на контролируемые ими банковские счета, а затем скрываются с деньгами. К тому времени, когда кто-нибудь заметит, что что-то не так, нападавшие уже уйдут. По данным ФБР, предполагается, что Атаки BEC обходятся в общей сложности в миллиарды долларов в год..

Рост удаленной работы в последние годы возможно, облегчило преступникам проведение мошенничества BEC и других фишинговых атак, поскольку люди, работающие из дома, не могут так легко поговорить с одним из своих коллег, чтобы проверить, пришло ли электронное письмо. законный.

Какие еще виды фишинговых атак существуют?

Хотя электронная почта по-прежнему остается в центре внимания злоумышленников, проводящих фишинговые кампании, мир сильно отличается от того, каким он был, когда фишинг только появился. Электронная почта больше не является единственным средством нападения на жертву, а появление мобильных устройств, социальных сетей и т. д. предоставило злоумышленникам более широкий спектр векторов атак.

Что такое фишинг в социальных сетях?

Миллиарды людей по всему миру используют такие социальные сети, как Facebook, LinkedIn и Twitter, злоумышленники больше не ограничены в использовании одного способа отправки сообщений потенциальным жертвы.

Некоторые атаки просты и их легко обнаружить: бот Twitter может отправить вам личное сообщение, содержащее сокращенный URL-адрес, который ведет к чему-то плохому, например к вредоносному ПО или, возможно, даже к поддельному запросу на оплату. подробности. Некоторые из них немного более продвинуты: они выдают себя за потенциального нового друга и отправляют ссылку только после нескольких сообщений туда и обратно.

Также: Эти типы файлов чаще всего используются хакерами для сокрытия своих вредоносных программ.

Но есть и другие атаки, которые играют более длительную игру. Распространенная тактика, используемая фишерами, — выдавать себя за человека, используя фотографии, вырезанные из Интернета, стоковые изображения или чей-то общедоступный профиль. Часто они просто собирают «друзей» из Facebook для какой-то будущей миссии и фактически не взаимодействуют с целью.

Однако иногда в игру вступает и старая добрая ловля кошек, когда злоумышленник устанавливает диалог с целью, при этом изображая из себя фальшивую личность.

Фишинговая кампания в социальных сетях «Миа Эш» показала, что злоумышленники использовали фальшивое присутствие в социальных сетях, как если бы фальшивый персонаж был реальным.

Изображение: SecureWorks

Через определенное время (это могут быть дни, а могут и месяцы) злоумышленник может придумать ложную историю и спросить жертву. для получения каких-либо подробностей, таких как банковские реквизиты, информация и даже учетные данные для входа, прежде чем исчезнуть в эфире со своими Информация.

Также:Кибербезопасность: новые вещи, о которых стоит беспокоиться в 2023 году

Одна кампания такого рода была нацелена на отдельных лиц в организациях финансовой, нефтяной и технологической отраслей. секторах, где передовая социальная инженерия базировалась на единой, плодовитой персоне в социальных сетях, которая фальшивый.

Те, кто стоит за «Мией Эш», фишинговая кампания в социальных сетях, как полагают, работала от имени иранского правительства и обманом заставляла жертв передавать учетные данные для входа и личные документы.

Что такое фишинг в LinkedIn?

Нравится нам это или нет, но LinkedIn стал важной частью онлайн-жизни сотен миллионов служащих. Мы используем его, чтобы продемонстрировать свои достижения, пообщаться с профессиональными знакомыми и найти новую работу.

Наши профили LinkedIn также могут отображать много общедоступной информации, позволяя всем узнать, кто мы, наши профессиональные интересы, кем мы работаем и кто наши коллеги.

Для киберпреступников это означает, что в случае использования LinkedIn также может оказаться полезным для проведения фишинговых атак с целью кражи паролей и другой конфиденциальной корпоративной информации. Например, мошенник может просмотреть ваш профиль в LinkedIn, чтобы узнать, с кем вы работаете и регулярно общаетесь.

Также: Как LinkedIn значительно сократил время, необходимое для обнаружения угроз безопасности

Кроме того, есть киберпреступники, которые действуют более прямолинейно. попытка использовать сам LinkedIn как часть цепочки атак. Распространенная тактика — заявить, что получателя ищут работу, прежде чем злоумышленник отправит ему сообщение. вложение с описанием вакансии — поддельный документ для поддельной вакансии, содержащий вполне реальное вредоносное ПО.

Другие злоумышленники играют более долго, начиная разговоры с потенциальными объектами в LinkedIn, прежде чем просить их перейти на другую платформу. например, электронная почта или обмен сообщениями на мобильных устройствах. Именно через эту платформу осуществляется фишинговая атака, содержащая вредоносную ссылку или вредоносное ПО. распределено.

Что такое смишинг?

Развитие сервисов мобильных сообщений — в частности Facebook Messenger и WhatsApp — предоставило фишерам новый метод атаки.

Злоумышленникам даже не нужно использовать электронную почту или приложения для обмена мгновенными сообщениями, чтобы достичь конечной цели — распространения вредоносного ПО или кражи. учетные данные — природа современных коммуникаций, подключенных к Интернету, означает, что текстовые сообщения также являются эффективной атакой. вектор.

Также:Следуйте этому простому правилу для повышения безопасности телефона.

SMS-фишинг или смишинг-атаки работают во многом так же, как атака по электронной почте; предоставление жертве мошеннического предложения или ложного предупреждения в качестве стимула перейти на вредоносный URL-адрес.

Характер текстовых сообщений означает, что смиш-сообщение короткое и предназначено для привлечения внимания жертвы, часто с целью вызвать у нее панику и заставить ее нажать на фишинговый URL-адрес.

Обычная атака смишеров состоит в том, чтобы выдать себя за банк и обманным путем предупредить, что счет жертвы был закрыт, с него были сняты наличные или он иным образом скомпрометирован.

Также:5 простых шагов, которые защитят ваш смартфон от хакеров

Усеченный характер сообщения часто не дает жертве достаточно информации для анализа. сообщение является мошенническим, особенно если текстовые сообщения не содержат характерных знаков, таких как адрес отправителя.

Одной из форм мобильных фишинговых атак, которая в последнее время становится все более распространенной, является мошеннические сообщения о пропущенной доставке. В фишинговом SMS-сообщении утверждается, что вам предстоит доставка (или что вы ее пропустили) и что вам нужно щелкнуть ссылку, чтобы перенести доставку или оплатить ее.

Как только жертва нажимает на ссылку, атака работает так же, как обычная фишинговая атака: жертву обманом заставляют передать злоумышленнику свою информацию и учетные данные.

Что такое криптовалютный фишинг?

Поскольку популярность и ценность таких криптовалют, как Биткойн, Монеро и других, со временем менялись, злоумышленники тоже хотят получить свой кусок пирога. Некоторые хакеры используют вредоносное ПО для криптоджекинга, который тайно использует возможности скомпрометированной машины для добычи криптовалюты.

Однако, если у злоумышленника нет большой сети компьютеров, серверов или устройств Интернета вещей, выполняющих его задачи, зарабатывание денег на такого рода кампании может оказаться трудной задачей, требующей месяцев ожидания. Другой вариант для мошенников — использовать фишинг для кражи криптовалюты непосредственно из кошельков законных владельцев — и это прибыльный бизнес для киберпреступников.

Также:Программы-вымогатели: руководство по одной из самых больших угроз в Интернете

Яркий пример криптовалютного фишинга, одна преступная группировка провела кампанию, копирующую фасад Эфириум-кошелек веб-сайт MyEtherWallet и призвал пользователей вводить свои данные для входа и закрытые ключи.

Как только эта информация была собрана, автоматический скрипт создал перевод средств, нажав кнопки как это сделал бы законный пользователь, но все это время активность оставалась скрытой от человека, пока она не стала слишком поздно.

Кража криптовалюты в ходе подобных фишинговых кампаний и других атак. обходится криптобиржам и их пользователям в сотни миллионов долларов, поскольку аккаунты и целые платформы взламываются, а киберпреступники забирают деньги себе.

Каково будущее фишинга?

Возможно, он существует уже почти 20 лет, но фишинг остается угрозой по двум причинам: его легко осуществить — даже операции одного человека – и это работает, потому что в Интернете все еще есть много людей, которые не знают об угрозах, которые они лицо. И даже самых искушенных пользователей время от времени можно подловить.

Также:Flipper Zero: «Вы действительно можете взломать сети Wi-Fi?» и ответы на другие вопросы

Вдобавок ко всему, низкая стоимость фишинговых кампаний и чрезвычайно низкая вероятность того, что мошенники будут пойманы, означают, что они остаются очень привлекательным вариантом для мошенников.

По мере появления новых технологий киберпреступники неизбежно будут пытаться использовать их ради получения прибыли. Кибермошенники уже использовали технологию дипфейков, чтобы успешно использовать телефонные звонки, чтобы обмануть жертв поверить, что они разговаривают со своим начальником и просят о финансовом переводе.

И по мере развития технологии дипфейков, киберпреступники также могут использовать его во время видеозвонков., используя технологию глубокого обучения, чтобы выглядеть и звучать как человек, которому жертва доверяет, только для того, чтобы обманом заставить его делать то, что он хочет.

Тем временем, Исследователи кибербезопасности предупреждают, что киберпреступники уже присматриваются к чат-боту ChatGPT AI и потенциал, который он имеет для оказания помощи в проведении кампаний. Вполне возможно, что мошенники смогут использовать ИИ для написания убедительных фишинговых сообщений.

Также:Что такое ChatGPT и почему это важно? Вот что вам нужно знать

Из-за всего этого фишинг будет продолжаться, поскольку киберпреступники стремятся получить прибыль от кражи данных и распространения вредоносного ПО самым простым способом. Но это можно остановить – и, зная, на что обращать внимание, и при необходимости проводя обучение, вы можете попытаться гарантировать, что ваша организация не станет жертвой.

Безопасность

8 привычек высокозащищенных удаленных работников
Как найти и удалить шпионское ПО с телефона
Лучшие VPN-сервисы: как сравнить пятерку лучших?
Как узнать, причастны ли вы к утечке данных, и что делать дальше
  • 8 привычек высокозащищенных удаленных работников
  • Как найти и удалить шпионское ПО с телефона
  • Лучшие VPN-сервисы: как сравнить пятерку лучших?
  • Как узнать, причастны ли вы к утечке данных, и что делать дальше