Фишинг и кибератаки. Виды и методы защиты

·

·

2 мин.

Фишинг как инструмент кибератаки продолжает набирать популярность. Участились случаи взломов и кражи личных данных в секторе криптовалют, что логично. Как работать с паролями банковских карт, знают многие. Криптовалюты – относительно новый инструмент с новыми видами защиты личных данных. И соответственно новыми возможностями для взломов. В предыдущих обзорах мы уже упоминали о фишинге и о его видах. В этом обзоре акцент сделан на криптовалютах.

Виды фишинга и методы защиты

Фишинг – тип кибератаки, при которой злоумышленник входит в доверие с целью получить личные данные, имена пользователей, пароли. Акцент сделан на психологию человека, человеческий фактор. Атака злоумышленника идет на слабые места человека: любопытство, рассеянность, и только потом – на аппаратную часть и технический доступ к ПО.

Виды фишинга:

  • Клон-фишинг. Злоумышленник использует копию настоящего, ранее отправленного письма, в котором идентичный текст, но есть вредоносная ссылка. В тексте может утверждаться, что срок старой ссылки истек, потому нужно перейти по новой ссылке. Пользователь редко обращает внимание на отличительные от оригинала мелочи и переходит по фишинговой ссылке.
  • Целевой фишинг. Целью злоумышленника становится конкретный человек. Часто это рядовой сотрудник или менеджер среднего звена с определенными правами доступа к внутренней информации. О человеке собирается максимум данных: имена его родственников, друзей – все то, что убедит человека в индивидуальном к нему подходе и подтолкнет перейти по ссылке.
  • Фарминг. Здесь задействован кэш DNS. Заражение вредоносным ПО происходит на уровне компьютера пользователя или сервера провайдера. Подмена настоящего сайта на вредоносный происходит в момент перехода на него после установки ПО (как один из вариантов). Вирус активируется только после перехода на интересующую страницу.
  • Вишинг. Здесь также используются методы социальной инженерии, но с помощью телефонного звонка. Злоумышленник звонит жертве и с помощью разных моделей разговора выманивает личные данные. Например, представляется сотрудником биржи и сообщает о потенциальной блокировке аккаунта из-за проведения запрещенной транзакции. Или наоборот предложение принять участие в акции, для чего нужны личные данные пользователя.
  • Смишинг. Двухфакторная аутентификация предполагает использование смартфона, куда приходит подтверждающий код. Будет ли это код, или SMS с просьбой перейти по ссылке – человек вряд ли будет разбираться. Но ссылка может привести на сайт злоумышленника.
  • Спуфинг. Вариант фишинга через почту, при котором злоумышленник выдает себя за известное лицо. Задача та же – убедить пользователя перейти на вредоносный сайт с троянами, кейлогерами и другим ПО.

Многие модели фишинга и кибератак рассчитаны на то, что пользователь не знает, какие у криптовалютных кошельков данные – конфиденциальные, а какие подтверждающие то или иное действие. Вторая модель – перенаправление пользователя на вредоносные сайты, через которые вирусы попадают на компьютер пользователя.

В последнее время распространяется новый вид мошенничества – Deepfake. Компьютерные технологии позволяют копировать не только лицо медийного человека, но и его жестикуляцию. И когда трейдеры видят Илона Маска, рекомендующего зарегистрироваться по ссылке, чтобы заработать на очередном пампе, они автоматически попадают на сайты мошенников.

Как защититься от фишинга и кибератак:

  • Проверяйте отправителя письма. По поиску в ящике можно найти все письма данного отправителя. И если будет разница в пробеле, дефисе или символе, вы это заметите.
  • Не торопитесь переходить по ссылкам из письма.
  • Не уверены в отправителе – перезвоните, напишите сами в Службу поддержки биржи, брокера, кошелька – они подтвердят наличие вопроса или предложения.
  • Не участвуйте в акциях, где нужны личные данные. Они того не стоят.
  • Используйте двухфакторную аутентификацию.

Перепроверяйте любую входящую информацию. Не торопитесь принимать решение. И не запускайте установочные файлы, если есть вероятность, что на компьютер будет установлено скрытое ПО.