Краткое содержание
Спуфинг — это злонамеренная практика, при которой злоумышленники маскируются под доверенные лица, чтобы обманом заставить людей раскрыть конфиденциальную информацию.
Будьте бдительны в отношении фишинга, распознавая такие распространенные признаки, как подозрительные URL-адреса и срочные запросы личной информации.
Изучите различные методы фишинга, от обычного мошенничества с электронной почтой до изощренного фишинга, чтобы укрепить свою защиту от кибербезопасности.
Представлять
Фишинговая атака — это вредоносная тактика, при которой злоумышленники притворяются доверенными лицами, чтобы обманом заставить людей поделиться конфиденциальными данными. В этой статье мы расскажем, что такое фишинг, как он работает и что можно сделать, чтобы не стать жертвой такого мошенничества.
Как работают фишинговые атаки
Фишинговые атаки в значительной степени опираются на социальную инженерию — метод, с помощью которого злоумышленники манипулируют людьми, вынуждая их раскрыть конфиденциальную информацию. Злоумышленники собирают личную информацию из общедоступных источников (например, социальных сетей), чтобы создавать электронные письма, которые выглядят подлинными. Жертвы часто получают вредоносные сообщения, якобы исходящие от знакомых контактов или авторитетных организаций.
Наиболее распространенная форма фишинговой атаки происходит через электронные письма, содержащие вредоносные ссылки или вложения. Нажимая на эти ссылки, пользователи могут установить на свои устройства вредоносное ПО или перейти на поддельные веб-сайты, предназначенные для кражи личной и финансовой информации.
Хотя плохо написанные поддельные электронные письма легко обнаружить, киберпреступники используют передовые инструменты, такие как чат-боты и генераторы голоса с искусственным интеллектом, для повышения достоверности своих атак. Из-за этого пользователям сложно отличить настоящие сообщения от фейковых.
Распознавайте поддельные трюки
Выявить поддельные электронные письма может быть сложно, но есть некоторые признаки, которые вы можете проверить.
Общие признаки
Будьте осторожны, если сообщение содержит подозрительный URL-адрес, использует общедоступный адрес электронной почты, выглядит пугающим или срочным, запрашивает личную информацию или содержит орфографические и грамматические ошибки. В большинстве случаев вы сможете наводить курсор на ссылки, чтобы просмотреть URL-адреса, не нажимая на них.
Подделка на основе цифровых платежных систем
Мошенники часто выдают себя за надежные службы онлайн-платежей, такие как PayPal, Venmo или Wise. Пользователи получают фишинговые электронные письма с призывом подтвердить свои данные для входа. Важно сохранять бдительность и сообщать о подозрительной активности.
Выдавая себя за финансовое учреждение
Мошенники выдают себя за банки или финансовые учреждения, заявляя о нарушениях безопасности для получения личной информации. Распространенная тактика включает в себя фишинговые электронные письма о денежных переводах или мошенничестве с прямыми депозитами, нацеленные на новых сотрудников. Они также могут заявить, что доступно срочное обновление безопасности.
Подделка, связанная с работой
В этих персонализированных мошенничествах злоумышленники выдают себя за руководителей, генеральных или финансовых директоров, запрашивают банковские переводы или поддельные покупки. Подмена голоса с помощью генератора голоса искусственного интеллекта по телефону — еще один метод, используемый мошенниками.
Как предотвратить фишинговые атаки
Чтобы предотвратить фишинговые атаки, важно использовать несколько мер безопасности. Избегайте перехода по каким-либо ссылкам напрямую. Вместо этого посетите официальный веб-сайт компании или каналы связи, чтобы проверить, является ли полученная вами информация законной или нет. Рассмотрите возможность использования инструментов безопасности, таких как антивирусное программное обеспечение, брандмауэры и спам-фильтры.
Кроме того, организациям следует использовать стандарты аутентификации электронной почты для проверки входящих электронных писем. Популярные примеры методов аутентификации электронной почты включают DKIM (DomainKeys Identified Mail) и DMARC (Аутентификация сообщений на основе домена, отчетность и соответствие).
Для частных лиц важно информировать семью и друзей о рисках фишинговых атак. Для компаний важно обучать сотрудников методам фишинговых атак и проводить периодическое обучение для минимизации рисков.
Если вам нужна дополнительная информация, поищите правительственные инициативы, такие как OnGuardOnline.gov, и такие организации, как Anti-Phishing Workshop Inc. Эти организации предоставляют более подробные ресурсы и рекомендации о том, как обнаруживать, избегать фишинговых атак и сообщать о них.
Формы спуфинг-атак
Техники фишинга развиваются, и киберпреступники используют различные методы. Различные типы фишинговых атак часто классифицируются в зависимости от их цели и направления атаки. Давайте посмотрим поближе.
Поддельная копия
Злоумышленник будет использовать законное, ранее отправленное электронное письмо и скопировать его содержимое в аналогичное электронное письмо, содержащее ссылку на вредоносный веб-сайт. Злоумышленник также может заявить, что это новая или обновленная ссылка, указывая на то, что предыдущая ссылка была неверной или срок ее действия истек.
Спуфинг-атака «Ловля рыбы копьем»
Этот тип атаки фокусируется на одном человеке или организации. Атака копьем более сложна, чем другие типы атак, поскольку она имеет определенную форму. Это означает, что злоумышленники сначала собирают информацию о жертве (например, имя друга или члена семьи) и используют эти данные, чтобы заманить жертву на вредоносный файл веб-сайта.
Фарминговое мошенничество
Злоумышленник подделывает записи DNS, фактически перенаправляя посетителей законного веб-сайта на мошеннический веб-сайт, который ранее создал злоумышленник. Это самая опасная атака, поскольку записи DNS не находятся под контролем пользователя, что делает пользователя беспомощным для защиты.
Охота на китов
Форма фишинговой атаки, нацеленная на богатых и важных людей, таких как генеральные директора и государственные чиновники.
Подмена электронной почты
Фишинговые электронные письма часто выдают себя за сообщения от законных компаний или частных лиц. Фишинговые электронные письма могут предоставить ничего не подозревающим жертвам ссылки на вредоносные веб-сайты, где злоумышленники собирают данные для входа и личные данные, используя хитро замаскированные страницы входа. Эти сайты могут содержать трояны, кейлоггеры и другие вредоносные скрипты, похищающие личную информацию.
Перенаправление сайта
Перенаправления сайта перенаправляют пользователей на URL-адреса, отличные от URL-адреса, который пользователь намеревался посетить. Злоумышленники, воспользовавшиеся этой уязвимостью, могли установить перенаправления и установить вредоносное ПО на компьютер пользователя.
Атака из-за орфографических ошибок
Орфографические ошибки перенаправляют трафик на поддельные веб-сайты, которые используют орфографию на иностранном языке, распространенные орфографические ошибки или незначительные вариации в доменных именах верхнего уровня. Мошенники используют доменные имена, чтобы имитировать внешний вид законных веб-сайтов, пользуясь преимуществами пользователей, которые неправильно набирают или неправильно читают URL-адреса.
Фейковая платная реклама
Платная реклама — еще одна тактика мошенничества. В этих (поддельных) объявлениях используются доменные имена, которые злоумышленники ввели и заплатили за то, чтобы они появлялись в результатах поиска. Веб-сайт может даже появиться в топе результатов поиска Google.
Атакуйте водопой
При атаке на водопой мошенники анализируют пользователей и определяют веб-сайты, которые они часто посещают. Они сканируют эти веб-сайты на наличие уязвимостей и пытаются внедрить вредоносные сценарии, предназначенные для атак на пользователей при следующем посещении этого веб-сайта.
Выдача себя за другое лицо и вручение поддельных подарков
Это выдача себя за влиятельных фигур в социальных сетях. Мошенники могут выдавать себя за ключевых руководителей компаний и рекламировать подарки или участвовать в других видах мошенничества. Жертвами этого трюка могут стать даже личные жертвы с помощью процессов социальной инженерии, направленных на поиск ничего не подозревающих пользователей. Актеры могут взламывать проверенные учетные записи и изменять имена пользователей, чтобы выдавать себя за реальных персонажей, сохраняя при этом свой подтвержденный статус.
В последнее время мошенники активно атаковали такие платформы, как Discord, X и Telegram, с одной и той же целью: подделать чаты, выдать себя за отдельных лиц и имитировать законные услуги.
Вредоносное приложение
Мошенники также могут использовать вредоносные приложения, которые отслеживают ваше поведение или крадут конфиденциальную информацию. Эти приложения могут служить в качестве трекеров цен, кошельков и других инструментов, связанных с криптовалютой (с пользовательской базой, которая склонна торговать и владеть криптовалютами).
SMS и голосовая подмена
Форма подделки на основе текстовых сообщений, часто осуществляемая с помощью SMS или голосовых сообщений, которая побуждает пользователей делиться личной информацией.
Сравните фишинговые атаки с фармингом
Хотя некоторые считают фарминг разновидностью фишинговой атаки, в его основе лежит другой механизм. Основное различие между фишингом и фармингом заключается в том, что фишинг требует от жертвы совершить ошибку. Напротив, фарминг требует, чтобы жертва попыталась получить доступ к законному веб-сайту, DNS-записи которого были скомпрометированы злоумышленником.
Фишинговые атаки в сфере блокчейна и криптовалют
Хотя технология блокчейна обеспечивает надежную защиту данных благодаря своей децентрализованной природе, пользователям в пространстве блокчейна следует опасаться попыток социальной инженерии и фишинга. Киберпреступники часто пытаются использовать человеческие уязвимости, чтобы получить доступ к закрытым ключам или учетным данным. В большинстве случаев мошенничество основано на человеческой ошибке.
Мошенники также могут попытаться обманом заставить пользователей раскрыть мнемонические фразы или перевести деньги на поддельные адреса. Важно быть осторожным и следовать лучшим практикам безопасности.
Краткое содержание
Короче говоря, понимание фишинговых атак и получение информации о методах фишинга очень важно для инвесторов для защиты их личной и финансовой информации. Объединив мощные меры безопасности, обучения и повышения осведомленности, отдельные лица и организации могут укрепить свою защиту от вездесущих угроз фишинговых атак в цифровом мире, где все взаимосвязано. Держите себя САФУ!
Читать далее:
5 советов, как защитить ваши криптоактивы
5 способов улучшить безопасность вашего аккаунта Binance
Как оставаться в безопасности при одноранговой (P2P) торговле
Отказ от ответственности: этот контент предоставляется вам «как есть» только для общих информационных и образовательных целей без каких-либо заявлений или гарантий. Его не следует истолковывать как финансовую, юридическую или другую профессиональную консультацию, а также как рекомендацию приобрести какой-либо конкретный продукт или услугу. Вам следует обратиться за советом к соответствующим профессиональным консультантам. В случаях, когда статьи публикуются сторонними участниками, обратите внимание, что выраженные мнения принадлежат сторонним участникам и не обязательно отражают точку зрения Binance Academy. Пожалуйста, прочитайте наш полный отказ от ответственности здесь для более подробной информации. Цены на цифровые активы могут колебаться. Стоимость ваших инвестиций может как упасть, так и вырасти, и вы не сможете вернуть вложенную сумму. Вы несете единоличную ответственность за свои инвестиционные решения, и Binance Academy не несет ответственности за любые убытки, которые вы можете понести. Этот материал не следует рассматривать как финансовую, юридическую или другую профессиональную консультацию. Для получения дополнительной информации ознакомьтесь с нашими Условиями использования и Предупреждением о рисках.
