Фишинг phishing

Фишинг phishing

Как защитить себя от мошенничества

Для того чтобы избежать попадания в ловушку мошенников, следует придерживаться нескольких рекомендаций:

  1. Не открывать ссылки из ненадежных источников.

  2. Проверять реквизиты чека перед тем как переходить по ссылке.

  3. В случае сомнений, лучше связаться с магазином напрямую для подтверждения заказа.

  4. Обратиться к специалистам или ФНС, если вы уверены, что столкнулись с мошенничеством.

Соблюдение этих простых правил поможет вам избежать неприятных ситуаций и защитить ваши личные данные от злоумышленников.

Надеемся, что данная информация окажется полезной для вас и поможет избежать потенциальных проблем. В случае возникновения вопросов, обращайтесь к профессионалам в данной области.

Ваш электронный ящик может быть переполнен различными письмами, включая те, которые сообщают о возможности начать получать дивиденды от Газпрома. Но прежде чем принимать решение, следует внимательно изучить информацию и проверить ее достоверность.

Проверьте отправителя

Первым шагом в проверке подобных электронных писем является исследование адреса электронной почты отправителя. Убедитесь, что это действительно официальный почтовый адрес компании Газпром. Мошенники часто используют похожие адреса, чтобы запутать получателей.

Анализируйте содержание

Прочтите содержание письма внимательно. Проверьте, содержит ли оно необходимую информацию о процедуре получения дивидендов, условиях и сроках. Легитимные письма обычно содержат подробности о том, как зарегистрироваться для получения дивидендов.

Поищите дополнительные источники информации

Дополнительно к письму, рекомендуется проверить официальный сайт Газпрома или другие надежные источники информации о компании. Там можно найти информацию о выплатах дивидендов, датых проведения и другие подробности.

Будьте осторожны

В случае сомнений, связывайтесь с компанией напрямую через официальные контактные данные. Будьте осторожны с предоставлением личной информации на непроверенных ресурсах, чтобы избежать мошенничества.

Надежные и проверенные источники информации – лучший способ убедиться в легитимности предлагаемых вам возможностей. Всегда будьте бдительными, чтобы избежать попадания в ловушки мошенников.

Акция результатов Газпрома: потенциальная мошенническая схема


Введение

Согласно закону, принятому 02.04.2022 о реинвестировании природных ресурсов, у вас есть возможность стать участником ПАО Газпром и получать дивиденды от компании. После бесплатной регистрации на нашем сайте, наш менеджер инвестиционного отдела свяжется с вами и подскажет, как начать получать прибыль в этот же день.


Письмо от Газпрома: мошенничество

Получили письмо о дивидендах от Газпрома? Будьте осторожны! Корпорация Газпром не осуществляет сомнительную рассылку и не требует специальных вложений для получения дивидендов. Часто такие письма являются аферой, цель которой – мошенническое завладение вашими средствами.


Советы по защите от мошенничества

Корпорация Газпром регулярно предупреждает о различных мошеннических схемах, связанных с ее именем. На официальном сайте компании вы можете найти раздел Противодействие мошенничеству, где описаны типичные способы обмана.

Распространенные мошеннические схемы:

  1. Телефонный звонок от представителя Центробанка
  2. Сообщение о выигрыше в лотерее от неизвестной компании

Будьте бдительны и не передавайте свои личные данные или финансовую информацию третьим лицам.


Заключение

Чтобы защитить себя от мошенничества, следует быть осмотрительным при получении подозрительных писем или звонков. В случае сомнений, лучше обратиться непосредственно в компанию или уведомить о подозрительной активности правоохранительные органы.

Защитите свои деньги на банковской карте

Схемы мошенничества: как не стать жертвой

Ситуация: мошенники представляются сотрудниками банка или Центробанка. Звонящий наверняка скажет, что на вас оформили кредит, — и даже может отправить в мессенджер документы с печатями, выписки из банка, судебные повестки. После он переведет звонок на следователя, который занимается делом: тот подтвердит информацию и расскажет, что делать дальше. Для убедительности собеседник может отправить фотографии своего удостоверения.

Сценарии бывают разные. Могут запугивать и убеждать подать заявку на новый кредит, чтобы первая отменилась. Полученные деньги настоятельно порекомендуют перевести на безопасный счет — на самом деле счет мошенников. Другой вариант — нагнетают обстановку и убеждают сказать код из СМС, чтобы предотвратить выдачу кредита, а в действительности чтобы получить доступ к вашему личному кабинету в банке.

Что делать:

  • Не сообщать никаких данных, прерывать разговор.
  • Помните, что Центробанк не работает с физическими лицами, а полиция никогда не отправляет фото документов в мессенджерах.
  • После разговора с мошенниками лучше позвонить в свой банк, чтобы уточнить, все ли в порядке.

Телефонный звонок от старшего оперуполномоченного

Ситуация: иногда мошенники могут представиться старшим оперуполномоченным или другим сотрудником МВД. Это пугает и дезориентирует. Собеседник скажет, что расследует дело об утечке персональных данных, в том числе ваших. Спросит, какими банками вы пользуетесь, какие операции проводили и на какие суммы. А в итоге попросит назвать данные карты, в том числе трехзначный код на обороте.

Что делать:

  • Не сообщать никаких данных и положить трубку.
  • Помните, что сотрудники МВД никогда не запрашивают номер карты, трехзначный код или код из СМС.
  • Зато мошенникам эти данные откроют доступ к вашим деньгам.

Случай из практики Конституционного суда: Александре позвонил сотрудник банка и сообщил, что на нее была оформлена заявка на кредит. Чтобы отменить заявку, ей нужно было продиктовать ему код из СМС-сообщения — что она и сделала. При помощи этого кода мошенник от ее имени взял кредит на 108 тысяч рублей и перевел деньги себе. Александра обратилась в полицию и в суд, но вернуть деньги не удалось: клиентка сообщила информацию добровольно.


Мошенничество при онлайн-покупках через фишинговые ссылки

Ситуация: на сайтах, где торгуют частные продавцы, можно встретить мошеннические схемы. Злоумышленники размещают фейковые объявления и просят покупателей перейти на общение в мессенджере. Когда покупатель уточнил все детали сделки, собеседник отправляет ссылку на сайт, очень похожий на сайт платежной системы. Покупатель вводит данные карты, и мошенники крадут его деньги.

Что делать:

  • Не переходить на общение с продавцом в мессенджере.
  • Если все же перешли, проверять сайт и ссылку.
  • Дизайн сайта должен быть аккуратным, а все разделы — кликабельными.
  • В написании ссылки не должно быть ошибок, начинаться она должна с https://, а на адресной строке должен быть значок закрытого замка: это значит, что соединение безопасно.
Мошенничество через СМС и электронные письма

Ситуация: злоумышленники отправляют СМС, письмо на почту или сообщение в мессенджер якобы от банка, госорганизации, известного бренда или благотворительного фонда. В сообщении просят перейти по ссылке, чтобы получить выигрыш или узнать о штрафе. Если это сделать, вредоносная программа скачивается на устройство и крадет данные — так мошенники получают удаленный доступ к вашему телефону или онлайн-банку.

Фишинг phishing

Важно: такое сообщение может прийти даже от вашего знакомого. Он может писать, что нашел шокирующие фото, и предложить посмотреть по ссылке, или попросить перевести ему на карту деньги. Скорее всего, его взломали, а ссылка ведет на сайт с вирусом. Мошенники получат удаленный доступ к вашему устройству, и вы об этом даже не узнаете, пока ваши деньги не украдут.

Что делать: не открывайте письма и сообщения, в которых вам обещают большую выгоду вроде выигрыша или легкого заработка. Не переходите по подозрительным ссылкам. Мошенники могут использовать подмену номера, поэтому всегда внимательно проверяйте ссылки даже в СМС, пришедших с номера вашего банка.

Вот такие сообщения могут рассылать мошенники

Если пришло сообщение от знакомого с просьбой перевести деньги, свяжитесь с ним другим способом и спросите, действительно ли он сам отправил сообщение. Возможно, так вы поможете человеку узнать о взломе и принять меры.

Газпромбанк использует специальные технологии безопасного хранения информации и работы с ней — они соответствуют мировым стандартам. Но во многом безопасность зависит от человека: будьте бдительны и не сообщайте мошенникам свою персональную информацию.

Что делать, если поделились лишним или потеряли карту

Убедитесь, что ваши деньги в безопасности. Для этого нужно:

  • Заблокировать карту. Это можно сделать в банковском приложении, с помощью СМС или по телефону банка: номер есть на оборотной стороне карты или на сайте

  • Перевыпустить карту. Банк не может просто разблокировать утерянную или скомпрометированную карту: это небезопасно. В новой карте ваши данные изменятся, и вся информация, которая была известна злоумышленникам, потеряет силу

  • Сменить логин и пароль от мобильного банка

  • Проверить свою кредитную историю на предмет новых займов

  • Обратиться с заявлением в банк и полицию, если мошенникам все-таки удалось что-то украсть. Если вы никому не сообщали данные карты, банк возместит потери

Какими данными можно делиться, а какими нельзя

Чем безопасно делиться

Чаще всего данные карты нужно сообщить кому-либо, чтобы перевести деньги. Для перевода через Систему быстрых платежей достаточно номера телефона и названия банка, которым вы пользуетесь. Но бывают случаи, когда удобнее перевести так:

— по номеру банковской карты — он состоит из 16 цифр и расположен на лицевой стороне. Из того, что написано на карте, сообщить можно только его.

— по номеру расчетного счета из 20 цифр, к которому привязана карта. Обычно этот номер запрашивают организации, чтобы оплатить ваши услуги. Возможно, им также понадобится БИК и корреспондентский счет — это реквизиты банка, их тоже можно сообщать без опаски. Номер расчетного счета можно посмотреть в приложении банка.

Что нельзя говорить никому

Некоторые данные карты должен знать только ее владелец:

  • коды из СМС от банка: получив код, мошенник может подтвердить покупку или оформить кредит

  • трехзначный код с оборотной стороны карты: с его помощью можно оплатить практически что угодно

  • ПИН-код: с ним злоумышленник сможет снять деньги, даже не имея на руках карты

  • срок действия карты: в редких случаях мошенник может совершить покупку, зная лишь ваше имя, номер карты и дату ее выпуска

Общие правила финансово-цифровой гигиены

Вот несколько простых действий, которые помогут защитить ваши деньги от злоумышленников:

  • Пользуйтесь определителем номера. Можно скачать отдельное приложение или включить опцию определителя в приложении банка, если она есть. Если позвонят с подозрительного номера, он покажет сообщение «Возможно, это мошенники» — вы сможете не брать трубку

  • Подключите двухфакторную систему аутентификации в банковском приложении. С ней мошенникам для входа в личный кабинет понадобится не только пароль, но и код из СМС

  • Поставьте антивирус на все устройства. И на телефон тоже. Он не пропустит спам и защитит от вирусов, которые могут украсть персональные данные

  • Установите лимит по карте. Даже если мошенники получат доступ к счету, с еженедельным или ежемесячным ограничением трат украсть все деньги не получится

  • Заведите дополнительную карту для покупок в интернете с отдельным счетом. Даже если вы случайно перейдете по вредоносной ссылке или сообщите кому-то данные этой карты, потери будут менее ощутимы

Читайте также:  50 вопросов и ответов о едином пособии на детей до 17 лет

Если вы засветили свою почту, например на электронной доске объявлений, — ждите не только безобидного рекламного спама, но и писем от мошенников.

Они отправляют письма от имени госорганов, сообщают о выигрыше в лотерею, а еще предлагают простую работу с высоким доходом, но итог один: мошенники крадут деньги и личные данные. Рассказываем, по каким признакам понять, что письмо от злоумышленников.

Обезличенное обращение

Неизвестный отправитель в сочетании с темой письма, которая вам не очень понятна, — повод настрожиться. Стоит с подозрением относиться к письмам от отправителей с иностранными или очень редкими именами — например, от Добрыни Пантелеймонова.

Если отправитель обращается к вам не по имени, а называет «дорогим другом», письмо лучше проигнорировать, и тем более не скачивать вложения из него.

Фишинг phishing

«Мой дорогой друг» — обезличенное обращение

«От 25 до 100 тыс» — подозрительно большая сумма

«Подробности здесь» — ссылка может быть вредоносной

Иногда мошенники играют на эмоциях: получатель якобы что-то натворил, но некий Fin Moksha все равно готов поделиться «полезной» ссылкой

Иногда мошенники играют на эмоциях: получатель якобы что-то натворил, но некий Fin Moksha все равно готов поделиться «полезной» ссылкой

Слишком щедрое предложение

Чтобы вынудить человека перейти по ссылке на сайт мошенников, в письме обещают золотые горы: дорогой приз за прохождение опроса, высокооплачиваемую работу, для которой не нужен опыт, или другой способ быстрого заработка по принципу «миллион за неделю — легко».

Фишинг phishing

«Теперь вы в нашей команде» — интересно, по какому принципу отбирают в «команду»?

«Около двух штук зеленых за сутки» — мошенники завлекают обещаниями большого заработка, чтобы я прошел по ссылке

После перехода по ссылке компьютер или телефон заражается вирусом, который крадет пароли или повреждает файлы. Ссылка может вести на фишинговый сайт для кражи паролей или на сайт, где попросят оплатить комиссию перед получением приза.

Что делать. Не переходить по ссылкам, если предложение выглядит чересчур заманчивым. Проверить «акцию» в интернете: возможно, уже попался на удочку и написал гневный отзыв. С работой тоже нужно быть осторожнее: компания будет рассылать предложения всем подряд: для вакансий есть специальные сайты.

Часто обман можно определить по теме письма: «получите в подарок автомобиль», «заработайте миллион без вложений». Иногда мошенники специально запугивают получателя, чтобы он открыл письмо: «у вас задолженность по договору», «подтвердите вашу учетную запись, иначе аккаунт будет удален».

Фишинг phishing

«Осипов Виктор» — я не знаю человека с таким именем

«nalog.ru» — кажется, что ссылка ведет на знакомый сервис, но nalog.ru — это простой текст, ссылка начинается дальше

«Добрый день!» — нет обращения по имени. Госорганы обычно знают, кому пишут

Приятно получить письмо с такой темой, но лучше его не открывать

Приятно получить письмо с такой темой, но лучше его не открывать

Перед названием темы могут поставить «Re»: так кажется, что вы уже переписывались с отправителем

Перед названием темы могут поставить «Re»: так кажется, что вы уже переписывались с отправителем

Фишинг phishing

У вас новое сообщение — это привычная формулировка в письмах от соцсетей

Что делать. Не открывать письма со странными темами и от неизвестных отправителей. Если открыли письмо, не паникуйте: за «просто посмотреть» никто не снимет деньги с карты и не оформит кредит по вашему паспорту.

Адрес, похожий на адрес госоргана

Мошенники пишут от имени госорганов: якобы пенсионный фонд расщедрился на прибавку к пенсии, а отдел соцзащиты готов выплатить компенсацию по СНИЛС. Письмо может быть и от имени банка — тогда преступники сообщают о сбое в системе или необходимости обновить персональные данные.

Цель таких писем — выудить информацию о банковской карте. Мошенники просят ее номер, срок действия, пин и трехзначный код с обратной стороны карты, чтобы перевести деньги из «пенсионного фонда» или занести данные в систему «банка».

Сам факт, что вам неожиданно пришло письмо от госструктуры, уже должен насторожить. Пенсионный фонд предупреждает, что рассылкой не занимается, и просит пользователей не переходить по сомнительным ссылкам на сайт, похожий на ПФР. О пишут налоговики.

Отправитель попытался замаскировать письмо под рассылку от Сбербанка, но адрес и ошибка в теме выдают его с потрохами

Отправитель попытался замаскировать письмо под рассылку от Сбербанка, но адрес и ошибка в теме выдают его с потрохами

Исключения могут быть, если вы действительно ждете от организации ответ: например, мне приходило письмо от специалиста поддержки госуслуг, чтобы я выслал сканы через почту, так как в системе был сбой. Другой вариант: вы сами подписались на рассылку — например, я регулярно получаю новости от госстройнадзора области.

Письмо заканчивается настоящим доменом Пенсионного Фонда pfrf.ru, но ссылка внутри письма ведет на сайт мошенников: преступники научились подделывать адреса. И еще обычно настоящие госслужащие оставляют в подписи должность и контактный номер телефона:

Фишинг phishing

Что делать. При любых сомнениях позвоните в организацию, откуда якобы прислали сообщение, и поинтересуйтесь, они рассылали письма. Только номер телефона берите не из письма, а на официальном сайте отправителя. Телефоны банков указаны на банковских картах.

Как проверить, не от мошенника ли письмо

Поскольку мошенники научились подделывать домены так, что на первый взгляд кажется, что письмо от госоргана, нужно анализировать техническую часть письма.

Мне пришло письмо от @fcod.nalog.ru: выглядит как домен налоговой службы, но лучше в этом убедиться

Техническая часть письма — это окно с подробной служебной информацией: много непонятных слов и цифр. Нужно смотреть на поля Received и : информация об отправителе должна совпадать с доменом письма.

Везде указан один и тот же отправитель: fcod.nalog.ru. Значит, это действительно письмо от налоговиков

Везде указан один и тот же отправитель: fcod.nalog.ru. Значит, это действительно письмо от налоговиков

Вот как найти эту техническую часть в разных почтовых сервисах.

«Яндекс-почта». В панели инструментов найти кнопку с тремя точками, в выпадающем меню нажать на «Свойства письма».

Насторожитесь, если ссылка на личный кабинет налогоплательщика ведёт куда-то кроме lkfl.nalog.ru

Насторожитесь, если ссылка на личный кабинет налогоплательщика ведёт куда-то кроме lkfl.nalog.ru

«Гугл-почта». Рядом со стрелкой «Ответить» есть точки «Еще»: после нажатия на них появится выпадающее меню. Нужно выбрать «Показать оригинал».

Необязательно проверять все письма от учреждений: анализируйте только те, в которых предлагают перейти по ссылке или что-то скачать

«Мэйл-ру». Необходимо нажать «Еще» и в выпадающем списке выбрать «Служебные заголовки».

Откроется окно со служебной информацией

Откроется окно со служебной информацией

Хакеры использовали электронные письма для осуществления подобного рода атак, но благодаря широкому распространению социальных сетей и смартфонов с доступом в Интернет стали множится и типы фишинговых атак.

Данные электронные письма содержат ссылку, которая якобы ведет пользователя на сайт какой-то компании с высоким уровнем конфиденциальности, хотя, на самом деле, такой сайт — это всего лишь имитация оригинального сайта без какой-либо конфиденциальности.

Таким образом, самоуверенный пользователь, у которого нет надежной антивирусной защиты, может стать жертвой атаки, предназначенной для кражи персональных данных.

Фишинг — одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.

Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».

На каких чувствах играют фишеры

Большинство киберпреступников полагается не только на технологию, но и на человеческую беспечность и доверчивость. Еще в 2011 году в отчете компании Cisco были перечислены семь человеческих слабостей, эксплуатируемых преступниками, которые используют психологические методы воздействия на людей через электронную почту, социальные сети и телефонную связь. Речь идет о:

  • сексуальности,

  • алчности,

  • тщеславии,

  • чрезмерной доверчивости,

  • лени,

  • сострадании и

  • поспешности в принимаемых решениях.

Как выглядит фишинговое письмо:

  • Органы исполнительной власти;

  • Крупные телекоммуникационные операторы;

  • Профильные интернет-форумы;

  • Кредитно-финансовые организации;

  • Организации-партнеры;

  • Организации-клиенты.

  • Требование, поступившее от органов исполнительной власти;

  • Рассылка изменений в нормативных актах;

  • Взыскание/погашение задолженности/штрафа, оплата услуг;

  • Поиск документов для проверки.

Фишинг phishing

Фишинг phishing

В начале 2017 года эксперты обратили внимание на новую фишинговую кампанию, направленную против пользователей Gmail. Письма содержат настолько хорошо завуалированные вредоносные ссылки, что даже продвинутые пользователи часто не замечают подвоха и вводят свои учетные данные на фишинговом аналоге Gmail. Как только жертва скомпрометирована, злоумышленники немедленно перехватывают доступ над ее аккаунтом и атакуют все контакты пострадавшего.

Фишинговый URL начинается с «data:text/html,https://accounts/google.com», что может ввести пользователя в заблуждение, заставив поверить, что он все еще находится на настоящем сайте Google. На самом деле, для открытия фишинговой страницы в новой вкладке используется специальный скрипт, а страница не имеет никакого отношения к Google.

Компрометация электронной почты

Основная статья: Мошенничество с электронной почтой (business email compromise, BEC, invoice fraud)

Компрометация корпоративного e-mail (англ. business email compromise или invoice fraud) — это мошенничество, при котором преступник изображает из себя продавца или делового партнера и убеждает представителя компании перевести крупную сумму на оффшорный счет в качестве «оплаты» за услуги, которые никогда не оказывал.

В начале 2019 года эксперты «Лаборатории Касперского» зафиксировали волну фишинговых атак на пользователей сервиса Google Календарь. На протяжении мая киберпреступники многократно рассылали жертвам мошеннические сообщения, подделывая их под автоматические уведомления в календаре на смартфоне. Этот новый способ проведения фишинговых атак потенциально предоставляет злоумышленникам больше возможностей, поскольку теоретически может ввести в заблуждение даже опытных пользователей, которые хорошо осведомлены об угрозе спама и фишинга в электронной почте или мессенджерах.

Сообщения, рассылаемые злоумышленниками, эксплуатируют функцию автоматического добавления приглашения в календарь и уведомления об этом событии. У многих пользователей эта функция включена по умолчанию. Если жертва откроет всплывающее окно на смартфоне, которое внешне очень похоже на уведомление приложения от Google, то, скорее всего, увидит ссылку на фишинговый сайт, на котором якобы проводится простой опрос за вознаграждение. Для получения денежного приза, как выяснится позднее, пользователю нужно оплатить небольшую комиссию — а для этого указать данные банковской карты и некоторую личную информацию, в частности имя, номер телефона и адрес. Разумеется, всё это отправляется напрямую к злоумышленникам.

Читайте также:  Как самозанятому получить 350 тысяч рублей

| « | «Этот „календарный фишинг` — очень эффективная схема. Многие пользователи уже привыкли к спам-сообщениям в почте и мессенджерах и зачастую просто игнорируют и удаляют их. В календаре же всё не так очевидно — ведь это приложение создано для упорядочивания информации, а не для её передачи. Так вероятность, что мошенническое сообщение в календаре будет открыто, может быть немного выше, — рассказала Мария Вергелис, старший спам-аналитик „Лаборатории Касперского`. — Пока все образцы таких фишинговых уведомлений, обнаруженные нами, содержат крайне странные предложения, и это сразу видно любому пользователю. Но каждая простая схема со временем становится сложнее и продуманнее. Есть однако во всей этой истории и хорошая новость: для того чтобы не стать жертвой такого мошенничества, не нужно никаких особенных предосторожностей и ухищрений — функцию автоматического уведомления можно легко отключить в настройках календаря». | » |

| —————————————————— | —————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————- | —————————————————— |

| « | «Условия предоставления услуг Google и политика в отношении продуктов запрещают распространение вредоносного контента, и мы усердно работаем над тем, чтобы предотвратить злоупотребления и предупредить их. Борьба со спамом — это бесконечная битва, и, хотя мы добились большого прогресса, иногда спам проходит. Мы по-прежнему глубоко привержены защите всех наших пользователей от спама: мы сканируем контент на фотографиях на предмет спама и предоставляем пользователям возможность сообщать о спаме в календаре, Google Формах, на Google Диске, в Google Фото и в Hangouts. Кроме того, мы предлагаем пользователям средства защиты, предупреждая их об известных вредоносных URL-адресах с помощью фильтров безопасного просмотра Google Chrome», — заявили в пресс-службе Google. | » |

| —————————————————— | ————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————— | —————————————————— |

В течение нескольких лет хакеры использовали технику, известную как фишинг. С ее помощью они рассылали жертвам электронные письма якобы из банка, в результате чего обманным путем пытались получить регистрационные данные для доступа к банковскому счету. Т.к. люди стали более осведомленными и лучше стали распознавать фишинговые письма, в результате чего жертв фишинга стало меньше, то хакеры изменили свою тактику и сфокусировали свое внимание на наших телефонах.

Как распознать смишинговое сообщение

На самом деле, никакой банк не отправляет срочные SMS-сообщения: большинство из них для передачи важной информации используют электронную почту и обычные письма. Если Вы получили текстовое сообщение от Вашего банка, то оно не будет содержать ссылку: при первой же возможности вы просто будете перенаправлены на страницу сайта банка с формой для авторизации или с контактными данными службы обслуживания клиентов банка.

Аналогичным образом, ваш банк никогда не отправит вам ссылку на сайт для скачивания нового приложения. Они могут направить вас в официальные магазины App Store или Google Play, но большинство из них направит всплывающее уведомление через свое официальное приложение, а не через текстовое SMS-сообщение.

Меры защиты от фишинга

Советы для частных пользователей

Проверка источника каждого получаемого вами электронного письма и переход на сайт Вашего банка не по ссылке из письма, а путем набора адреса в адресной строке браузера – вот две основные меры предосторожности, которые Вы можете предпринимать для того, чтобы не попасться «на удочку» кибер-преступников.

Фишинг phishing

1. Научитесь выявлять подозрительные фишинговые письма

  • Они дублируют образ известной компании.

  • Они копируют название компании или ФИО реального сотрудника компании.

  • Они содержат сайты, которые визуально похожи на сайты реальных компаний.

  • Они предлагают подарки или пугают потерей существующего аккаунта.

Ваш банк никогда не будет просить Вас отправить Ваши пароли или персональную информацию по электронной почте. Никогда не отвечайте на подобные вопросы, а если у Вас есть хоть чуточку сомнений, то лучше позвоните в Ваш банк для получения разъяснений.

3. Никогда не переходите на веб-сайт Вашего банка, нажимая на ссылки в письмах

Не нажимайте на ссылки в письме, т.к. в результате этого Вы можете оказаться на подставном веб-сайте.

Лучше вручную наберите адрес сайта в адресной строке Вашего браузера или используйте ранее настроенную закладку в Избранном, если хотите перейти быстрее.

4. Повысьте уровень безопасности Вашего компьютера

Не терять чувство здравого смысла и обладать рассудительностью также важно, как и защищать свой компьютер с помощью антивируса, способного блокировать данный тип атак.

Кроме этого, Вам следует всегда устанавливать самые последние обновления Вашей операционной системы и веб-браузеров.

5. Вводите Ваши критические данные только на безопасных веб-сайтах

Чтобы узнать, является ли данный веб-сайт «безопасным», проверьте адресную строку в Вашем браузере: адрес сайта должен начинаться с «https://», а рядом с ним должна показываться иконка закрытого замочка.

6. Периодически проверяйте Ваши аккаунты

Никогда не помешает периодически проверять Ваши банковские счета, чтобы не пропустить какие-либо подозрительные действия в Ваших онлайн-транзакциях.

7. Фишинг относится не только к онлайн-банкам

8. Фишинг знает все языки

Фишинг не знает границ, и может настичь Вас на любом языке. В целом, они плохо написаны или переведены, а потому это может служить еще одним индикатором того, что что-то не так.

Например, если Вы никогда не были на испанском веб-сайте Вашего банка, то почему теперь информация для Вас должна быть на этом языке?

9. Если есть хоть малейшие сомнения, не стоит рисковать

Лучший способ предотвращения фишинга – это не реагировать на любые письма или новости, которые просят Вас предоставить конфиденциальные данные.

Удалите эти сообщения и позвоните в ваш банк для прояснения Ваших сомнений.

10. Периодически читайте информацию о развитии вредоносных программ

Рекомендации для организаций

Чтобы не стать жертвой фишинга рекомендуется пользователям всегда поверять подлинность веб-сайта, на котором они собираются вводить финансовую информацию, и проверять, защищено ли соединение безопасным протоколом https. Кроме того, не стоит переходить по подозрительным ссылкам и выполнять все требования, изложенные в электронных письмах от имени банка, если они вызывают даже самую малую долю сомнения — лучше в этом случае связаться с финансовой организацией напрямую. И, конечно же, необходимо использовать защитное решение, включающее в себя проактивные функции распознавания и блокирования фишинга.

Что необходимо делать, чтобы избежать опасности:

  • Регулярно обновляйте антивирус и браузер.

  • Наведите курсор на ссылку, чтобы посмотреть, куда она ведет.

  • Проверьте письмо на предмет наличия следующих признаков: неправильно написанные слова, неправильные URL-домены, низкое качество графики и неизвестные отправители.

  • Вместо перехода по ссылке в письме необходимо посетить сайт компании, отправившей письмо, чтобы убедиться в достоверности информации.

Что нельзя делать:

  • Не нажимайте на ссылки в письмах, полученных из неизвестных или подозрительных источников.

  • Не отправляйте подозрительно выглядящее письмо друзьям или членам семьи.

  • Не загружайте контент, который ваш браузер или антивирус считает подозрительным.

  • Не оставляйте на сайте личную информацию.

Обучение персонала компании

Фишинг phishing

  • Ответственные, сроки, бюджет проекта

  • Программа обучения

  • Разработка материалов / выбор готовой системы

  • Базовая программа для новых сотрудников

  • Периодические рассылки по отдельным темам

  • Разовые рассылки с важной информацией об актуальных угрозах

  • Оценка знаний

  • Тестирование в «боевых» условиях»

Рынок систем повышения осведомленности

Фишинг phishing

Имитация действия злоумышленника: фишинговые рассылки в учебных целях

Фишинг phishing

Фишинговые рассылк: варианты реализации

Угрозы, связанные с использованием социальной инженерии, в ближайшем будущем никуда не денутся (а скорее всего, будут только расти)

  • Такие атаки универсальны для проникновения в любые системы, легко тиражируются

  • Достаточно одного «попавшегося» для компрометации всей сети

  • Не стоит полагаться исключительно на технические средства

Можно снизить риски, обучая сотрудников и эффективно проверяя их знания

  • Дополняем организационные меры «боевыми учениями»

  • Тестирование путем проведения фишинговых рассылок можно дополнять имитацией других действий злоумышленников: телефонное мошенничество, тесты на проникновение

Важно не то, какими именно инструментами мы пользуемся, а качественно организованный процесс обучения и тестирования

  • Все приведенные решения – всего лишь частные примеры реализации

  • Если процессов нет, то и нечего будет автоматизировать.

Фишинг в России

Основная статья: Фишинг в России

Госорганы и оборонная промышленность — любимые цели фишинга

Эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах. Чаще всего в фишинговых сообщениях злоумышленники выдают себя за подрядчиков. Бизнес-модель phishing as a service («фишинг как услуга») стала обычной практикой. Эксперты прогнозируют увеличение роли искусственного интеллекта в фишинговых атаках и противодействии им. Об этом Positive Technologies сообщили 14 февраля 2024 года.

Цели атак (доля инцидентов)

По данным исследования, основными целями фишинговых атак являются получение данных (85%) и финансовой выгоды (26%). Одним из каналов сбыта украденной конфиденциальной информации является дарквеб, где спрос на персональные и учетные данные сотрудников компаний и их клиентов традиционно высок. Кража информации может производиться также с целью шпионажа за организацией или страной.

Среди злоумышленников эксперты отдельно отмечают хактивистов, деятельность которых продолжает набирать обороты из-за обостренной геополитической обстановки в мире. Их основная задача — навредить— навредить жертве любыми способами, как в случае с атакой на автозаправочные станции Ирана в декабре 2023 года силами предположительно израильской APT-группировки.

Каналы распространения (доля инцидентов)

В исследовании говорится, что «фишинг как услуга» стал обычной практикой, эксперты прогнозировали такое распространение киберуслуг несколько лет назад. На февраль 2024 года эту бизнес-модель используют как профессиональные АРТ-группировки и опытные злоумышленники-одиночки, так и новички, не обладающие специальными знаниями и навыками. Как показал анализ мессенджеров и форумов в дарквебе, на которых встречалось упоминание социальной инженерии, наиболее популярными категориями среди запросов и предложений стали готовые фишинговые проекты, инструменты для проведения фишинговых атак и услуги по разработке фишинговых страниц.

Большинство фишинговых атак осуществляется через электронную почту (92%), однако преступники умеют подстраиваться под особенности бизнеса, используя для доставки вредоносных сообщений мессенджеры (8%) и СМС-сообщения (3%). Популярным сценарием атак является выдача себя за руководителя или сотрудника организации в различных каналах связи. Для создания поддельного профиля с целью рассылки вредоносных сообщений злоумышленнику достаточно знать имя руководителя или сотрудника организации-жертвы и иметь их фотографии.

Читайте также:  Как оформить социальную выплату по инвалидности

Топ-10 жертв атак по отраслям во всех странах, в Европе, в Азии (доля инцидентов)

| « | Основным вектором развития фишинга мы видим автоматизацию процессов атаки с помощью ИИ-инструментов, — сказал бизнес-консультант по информационной безопасности Positive Technologies Алексей Лукацкий. — Они набирают все большую популярность и используются как злоумышленниками (для подготовки и реализации фишинговых атак), так и специалистами по информационной безопасности (для противодействия киберугрозам). С помощью ИИ киберпреступники поддерживают осмысленный диалог с жертвой, генерируют убедительные фишинговые сообщения, создают дипфейки голосов, изображений и видео. | » |

| —————————————————— | ————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————— | —————————————————— |

По данным исследования, чаще всего (26% атак) злоумышленники выдают себя за контрагентов.

| « | Фишеры присылают поддельные акты сверки, счета фактур, документы для продления договоров и другие данные, связанные со взаимодействием с подрядчиками, — отметил аналитик исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Косолапова. — Популярность этой уловки объясняется тем, что она применима практически для всех организаций и предполагает наличие в сообщении ссылок или вложений. В 58% атак такие приманки не содержали привязки к конкретной отрасли. При этом в целевых атаках на медицинские, финансовые, промышленные и телекоммуникационные организации эта тема используется чаще других. | » |

| —————————————————— | ——————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————— | —————————————————— |

Для предотвращения, обнаружения и реагирования на угрозы фишинговой атаки эксперты предлагают внедрять в организациях обучение сотрудников и проведение фишинговых симуляций, использование репутационных механизмов на основе средств защиты классов SWG (secure web gateway), NGFW (next-generation firewall), SASE (secure access service edge), решений класса EDR для защиты конечных точек (endpoint detection and response), а также почтовых песочниц и механизмов антифишинга, встроенных в браузеры (в том числе через дополнительные плагины).

Обнаружена целевая фишинговая кампания, нацеленная на правительственные учреждения Индии

ИБ-компания ThreatMon обнаружила целевую фишинговую кампанию, нацеленную на правительственные учреждения Индии, которая приводит к развертыванию обновленной версии RAT-трояна ReverseRAT. Специалисты ThreatMon приписали эту активность группировке SideCopy. Об этом стало известно 21 февраля 2023 года. Подробнее здесь.

Похитители конфиденциальных данных нацелились на итальянцев

Похитители конфиденциальных данных нацелились на итальянцев. Об этом стало известно 11 января 2023 года.

Схема совершенно классическая – жертвам рассылают фишинговые электронные письма с инфостилером внутри.

Данную вредоносную кампанию заметили специалисты ИБ-компании Uptycs. Этот вредонос написан на C# и умеет похищать системную информацию, данные криптокошельков и браузеров, cookie-файлы и учетные данные жертв.

Больше подробностей о происходящем дала миланская компания SI.net. Специалисты рассказали , что в фишинговых письмах была ссылка, при нажатии на которую загружается ZIP-архив с LNK- и BAT-файлом внутри.

При запуске любого файла из архива запускается один и тот же скрипт, скачивающий полезную нагрузку вредоноса с GitHub, а затем устанавливающий инфостилер на устройство жертвы.

После установки инфостилер собирает данные жертвы, а затем отправляет их на домен, контролируемый злоумышленниками.

Репозитории открытого ПО наводнены десятками тысяч фишинговых пакетов

15 декабря 2022 года появилась информация о том, что кампания по распространению фишинговых пакетов была обнаружена аналитиками из Checkmarx и Illustria, которые совместно работали над расследованием произошедшего. Как говорят специалисты, пакеты загружались с аккаунтов, использующих определенную схему именования, имели схожие описания и вели к одному и тому же кластеру из 90 доменов, на которых было размещено более 65 000 фишинговых страниц. Подробнее здесь.

Злоумышленники крадут GitHub-аккаунты, подделывая уведомления от CircleCI

Ранее GitHub выпустила предупреждение о фишинговой кампании, целью которой является кража учетных данных и кодов двухфакторной аутентификации (2FA) пользователей. О начале кампании стало известно 16 сентября 2022 года, когда пользователям начали приходить фейковые сообщения якобы от CircleCI.Подробнее здесь.

Крупномасштабная фишинговая кампания использует Microsoft Azure и Google Sites для кражи криптовалют

Крупномасштабная фишинговая кампания использует Microsoft Azure и Google Sites для кражи криптовалют. Об этом стало известно 11 августа 2022 года. Подробнее здесь.

Группировка Luna Moth занимается вымогательством без вымогательского ПО

Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв. По словам исследователей из Sygnia, хакеры из Luna Moth проводят вымогательские атаки без вымогательского ПО. Об этом стало известно 12 июля 2022 года.

Используя бренды Zoho Masterclass и Duolingo, Luna Moth проводит классические фишинговые кампании, пытаясь скомпрометировать устройства жертв и украсть все доступные данные.

Фишинговая кампания злоумышленников начинается с фальшивых электронных писем, в которых у жертв просят оплатить подписку и предлагают открыть PDF-вложение с номером мобильного телефона для получения дополнительной информации.

Когда жертва звонит на указанный номер, ей отвечает хакер и обманом заставляет пользователя установить Atera, известный RAT, который дает злоумышленникам полный контроль над устройством. После этого злоумышленники начинают угрожать жертвам, говоря, что сольют данные в сеть или конкурентам, если выкуп не будет выплачен.

Вредоносное ПО для онлайн банкинга перехватывает звонки в службу поддержки

Исследователи в области кибербезопасности из компании «Лаборатория Касперского» рассказали о банковском трояне под названием Fakecalls. Помимо обычных шпионских функций, у него есть интересная способность — «разговаривать» с жертвой, имитируя общение с сотрудником банка. Об этом стало известно 12 апреля 2022 года.

Фишинг phishing

Fakecalls имитирует мобильные приложения известных корейских банков, в том числе KB (Kookmin Bank) и KakaoBank. Помимо привычных логотипов создатели трояна выводят на экран Fakecalls номера службы поддержки соответствующих банков. Номера телефонов кажутся реальными (один из номеров можно найти на главной странице официального сайта KakaoBank).

При установке троян запрашивает целый ряд разрешений, включая доступ к контактам, микрофону и камере, геолокации, обработке звонков и пр.

В отличие от других банковских троянов, Fakecall может имитировать телефонные разговоры со службой поддержки. Если жертва звонит на горячую линию банка, троян незаметно разрывает соединение и вместо обычного приложения для звонков открывает свой фальшивый экран вызова. Пока пользователь ничего не подозревает, злоумышленники берут ситуацию в свои руки.

Единственное, что может выдать троян — поддельный экран звонка. У Fakecalls только один язык интерфейса — корейский. Это означает, что если на телефоне выбран другой язык системы, то жертва, скорее всего, почует неладное.

После перехвата звонка возможны два сценария. В первом Fakecalls связывает жертву напрямую с киберпреступниками, поскольку у приложения есть разрешение на совершение исходящих звонков. Во втором случае троян воспроизводит предварительно записанный звук, имитирующий стандартное приветствие банка. Злоумышленники записали несколько фраз на корейском языке, обычно произносимых сотрудниками голосовой почты или call-центра. Мошенники под видом сотрудника банка могут попытаться выманить у жертвы платежные данные или другую конфиденциальную информацию.

Фишинговая атака «браузер в браузере»

| « | Как правило, фишинговое окно включает значок закрытого замка и URL-адрес ресурса (поддельный), что не вызывает сомнений в безопасности процесса аутентификации. Но если в браузере правильно настроены политики безопасности и обновлены все патчи антивирусов, то злоумышленнику будет сложно вставить нелигитимную страницу,объяснили эксперты по анализу защищенности «Информзащиты». | » |

| —————————————————— | ——————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————— | —————————————————— |

При этом хакеры нередко используют такие методы, как кликджекинг или исправление пользовательского интерфейса, который изменяет внешний вид браузеров и веб-страниц, чтобы обойти защиту. Благодаря атаке кликджекинга можно, например, вставить прозрачный элемент поверх кнопки веб-страницы, чтобы пользовательское действие было перехвачено злоумышленником. BitB расширяет данную технику, создавая полностью фальшивое окно браузера. Пользователь думает, что видит настоящее окно, тогда как на самом деле оно подделано внутри страницы и стремится захватить чужие учетные данные. Для того, чтобы сымитировать окно браузера, используется смесь кода HTML и CSS. Атака «браузер в браузере» эффективна для фишинговых кампаний. Пользователям по-прежнему необходимо посетить вредоносный сайт, чтобы появилось всплывающее окно, но после этого они, вероятнее всего, внесут свои учетные данные в форму, потому что все будет выглядеть правдоподобно.

Концепцию BitB могут активно применяют те, кто распространяет вирусную рекламу, считают в «Инфомзащите». Вредоносный код может попасть через такую рекламу в iframe, но так как iframe не защищен, его можно внедрить на родительскую страницу в виде фальшивого окна в браузере. Компании-разработчики стараются отслеживать вредоносные коды. В то же время эксперты по ИБ считают, что атака BitB вряд ли способна обмануть другое программное обеспечение.

23 марта 2022 года сало известно о том, что эксперт по безопасности известный под ником mr.dox, опубликовал на GitHub код фишингового инструмента, который позволяет создавать фальшивые окна браузера Chrome. Его назначение — перехватывать реквизиты доступа к онлайн-ресурсам.

Фишинг phishing

Однако атака, получившая название «Браузер-в-браузере», позволяет выводить окна регистрации, которые неотличимы от настоящих. Хакерам (или пентестерам) достаточно будет отредактировать в составленных mr.dox шаблонах только URL и название окна (поле title) и создать iframe, который выведет это окно.

Эксперт по информационной безопасности Кьюба Грецки (Kuba Gretzky), создатель другого фишингового набора Evilginx, убедился в совместимости своей разработки с тем, что сделал mr.dox; в комбинации эти два фишинговых набора можно использовать для перехвата ключей двухфакторной авторизации.

| « | Защититься от такой атаки будет предельно сложно. Сам разработчик указывает, что она ориентирована на пентестеров, но очевидно, что в ближайшее время её уже задействуют в реальных атаках. Единственной мерой предосторожности будет — знать о возможности таких атак и трижды проверять, куда пользователь вводит свои реквизиты доступа. Стоит, правда, отметить, что методика не будет работать при использовании ПО для автозаполнения паролей, в том числе встроенного в браузер: оно сразу определит, что окно поддельное.говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ | » |

| —————————————————— | ———————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————— | —————————————————— |