096 317-77-00
099 117-77-93
093 917-77-66
044 498-57-37
  »
  »
Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2

Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2

Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2

Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2. <b>Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2</b>


























Директор по кибербезопасности Чак Дэвис вместе с лабораторией безопасности в штаб-квартире Hikvision возглавляет программу кибербезопасности для подразделения Hikvision в Северной Америке, курируя как внутренние, так и внешние инициативы в области кибербезопасности. Во второй части о фишинге Дэвис показывает примеры более изощрённых методов фишинговых атак, а также советы по идентификации фишинговых писем и предотвращению атак.

Пример маскировки ссылки

В href="http://ukrbezpeka.com/obzor_primerov_fishingovyh_atak/" target="_blank">первой части обзора был рассмотрен пример ссылки реального спам-сообщения, которая не была скрыта каким-либо образом, однако сделать это можно, не прилагая особых знаний в области программирования. В этой статье дополнительно будут изучены электронные письма и показаны методы, регулярно используемые злоумышленниками для обмана тех, кто давно знаком с кибербезопасностью. Ниже приведён пример того, насколько легко можно замаскировать ссылку. Если Вы наведёте стрелку мыши на ссылку ниже, можно заметить, что она ссылается на google, а не на yahoo.
href="http://www.google.com/" target="_blank">yahoo.com
Кликджекинг: расширенный метод маскировки ссылки
Наведение стрелки мыши на ссылку – популярный и простой по своей эффективности способ проверки. Впрочем, из-за своей простоты этот способ не является стопроцентно надёжным. При более серьёзной фишинговой атаке будет применён метод кликджекинга. Этот метод при наведении стрелки показывает искомую ссылку, но при нажатии переводит на другой адрес. На примере ссылки ниже мы видим, что при наведении на неё показывается одноимённый адрес google. Но если нажать на ссылку, пользователь зайдёт на yahoo. Метод кликджекинга можно сделать с помощью вставки небольшой команды JavaScript, которая производит обманный эффект на неосведомлённого пользователя и он нажимает на вредоносную ссылку.
href="https://www.yahoo.com" id="theLink" onmousedown="clickJack()" onmouseover="showLink()" target="_blank">https://www.google.com />

Кликджекинг: расширенный метод маскировки ссылки

Наведение стрелки мыши на ссылку – популярный и простой по своей эффективности способ проверки. Впрочем, из-за своей простоты этот способ не является стопроцентно надёжным. При более серьёзной фишинговой атаке будет применён метод кликджекинга. Этот метод при наведении стрелки показывает искомую ссылку, но при нажатии переводит на другой адрес. На примере ссылки ниже мы видим, что при наведении на неё показывается одноимённый адрес google. Но если нажать на ссылку, пользователь зайдёт на yahoo. Метод кликджекинга можно сделать с помощью вставки небольшой команды JavaScript, которая производит обманный эффект на неосведомлённого пользователя и он нажимает на вредоносную ссылку.


href="https://www.yahoo.com" id="theLink" onmousedown="clickJack()" onmouseover="showLink()" target="_blank">https://www.google.com

Интернационализированная атака оглавления доменных имен

В этом примере мы покажем, как можно замаскировать ссылку, используя символы из разных алфавитов. В основном злоумышленники применяют символы, похожие на латинские, но в реальности это может быть символ из кириллицы. К примеру, домен apple.com зарегистрировали с применением кириллических символов вместо латинских. Этот домен с виду не отличить от оригинального, но перейдя по нему пользователь не зайдёт на официальный сайт компании Apple.

href="http://www.apple.com/" target="_blank"> www.apple.com

target="_blank">www.apple.com

Исследователь кибербезопасности зарегистрировал этот фиктивный домен для демонстрации этого обманного метода.

Нажатие на вредоносную ссылку

В первой части обзора мы пообещали показать, что происходит, если пользователь всё же нажмёт по неосторожности на вредоносную ссылку в спам-сообщении. После нажатия на ссылку Вы увидите, что адрес ссылки изменился – было добавлено ещё одно доменное имя. Оно начианется с «login.comcast.net», но обратите внимание, закрывающая косая черта в адресе находится гораздо дальше. Это значит, что настоящее доменное имя ссылки «o7b.name».

Фишинговые сайты vs. Проверенные сайты

Следующее, что стоит отметить в этом примере – поддельный сайт похож на оригинальную страницу входа в личный кабинет пользователя системы Comcast Xfinity. Ниже приведены скриншоты этих двух страниц. Они практически идентичны!

Поддельный сайт:

Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2. <b>Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2</b>

Реальный сайт:

Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2. <b>Обзор примеров фишинговых атак от директора по кибербезопасности компании Hikvision часть 2</b>

Два шага по предотвращению фишинговых атак

Хорошо продуманную фишинговую атаку с применением изощрённых методов становится всё труднее идентифицировать. Однако, есть несколько рекомендаций, как можно обезопасить себя и не стать жертвой фишинговой атаки.


1. Обратите пристальное внимание на заголовки электронной почты. Проверьте поля «От» и «Кому» на предмет подозрительных элементов. Хотя в первой части обзора было упомянуто, что информация может быть подделана, но и подделка – верный признак того, что перед Вами спам-сообщение. Вот как можно проверить полноту заголовков на почте Google: https://support.google.com/mail/answer/29436?hl=ru.

2. Наведите указатель мыши на ссылку и попробуйте прочитать полностью весь адрес. При наведении указателя на ссылку убедитесь, отличается ли реальная ссылка с указанным адресом. Также проверьте весь адрес, начиная после первой и заканчивая закрывающей косой черты. К примеру, ссылка http://www.google.com.search.us/query.html" target="_blank">http://www.google.com.search.us/query.html фактически отправляет на сервер под названием search.us, а не на google.com. Это реальная подделка и очень хороший пример того, как вместо искомого сайта можно попасть на его вредоносную копию.

Топ-7 советов, как не стать жертвой фишинговой атаки

Следующие советы, предоставленные Командой Компьютерного Экстренного Реагирования Соединённых Штатов (US-CERT), содержат рекомендации по снижению шансов попасть на фишинговую атаку:

1. Фильтруйте спам.

2. Будьте осторожны с нежелательными сообщениями на электронной почте.

3. Относитесь к письмам в электронной почте с осторожностью.

4. Не нажимайте на ссылки в сообщениях.

5. Установите антивирусное программное обеспечение и следите за обновлениями.

6. Установите персональный брандмауэр и постоянно обновляйте его. Разработчики антивирусного ПО могут включать в функционал и брандмауэры.

7. Настройте почтовый клиент для обеспечения безопасности.

На сегодняшний день фишинговые атаки остаются эффективным методом кражи информации конфиденциального характера и заражения системы вредоносными программами. Но, применяя все указанные выше рекомендации и меры предосторожности, можно свести к минимуму проблемы безопасности.