If you're seeing this message, it means we're having trouble loading external resources on our website.

Ако си зад уеб филтър, моля, увери се, че домейните *. kastatic.org и *. kasandbox.org са разрешени.

Основно съдържание

Фишинг атаки

Интернет представлява мрежа от компютри, пълни с ценни данни. Поради тази причина съществуват множество механизми за сигурност, чиято цел е защитата на тези данни.
Има обаче едно слабо звено: човекът. Ако ти свободно разкриваш личните си данни или предоставяш достъп до компютъра си, механизмите за сигурност много по-трудно ще защитят твоите данни и устройства.
Фишинг атака е опит да се подмами потребителят да разкрие личната си информация.
Илюстрация на фишинг атака. Хакерът има въдица с кука, закачена в уеб браузър. Уеб браузърът има поле за парола с попълнено „UsersR3alP@ssword“.
Киберпрестъпниците създават фалшиви сайтове, които изглеждат привлекателни и убедителни. Ако ти се подлъжеш да използваш подобни сайтове, тогава извършителите могат да получат достъп до твои чувствителни лични данни.

Пример за атака

Фишинг атака обикновено започва с имейл, за който се твърди, че е от легитимен източник като уебсайт на банкова институция или онлайн магазин:
Снимка на екран с фишинг имейл. Темата на съобщението гласи: "Вашият достъп до PayPal е блокиран!". Имейлът е от "PayPal paypalaccounts@mailbox.com". В съдържанието на имейла има заглавие „Вашият акаунт в PayPal е ограничен, реши в рамките на 24 часа!“ и съобщение "Уважаеми клиенти на PayPal, Съжаляваме да Ви информираме, че нямате достъп до всички функции на акаунта си в PayPal, като плащания и превод на средства. Натиснете тук, за да коригирате акаунта си сега. Защо е блокиран? Защото смятаме, че акаунтът Ви е в опасност от кражба или неоторизиран достъп. Как мога да отстраня проблема? Потвърдете всичките си данни на нашия сървър. Просто изберете линка по-долу и следвайте стъпките. Потвърдете данните за акаунта си сега." Текстът има две части с хипервръзки.
Имейл, за който се твърди, че е от PayPal
Целта на този имейл е придобиване на лични данни, така че от теб се изисква да въведеш лична информация или да посетиш уебсайт, който е много добро копие на оригиналния:
Екранна снимка на фишинг уебсайт. Уеб браузърът показва заглавието на уеб страницата „Влезте във Вашия PayPal акаунт“. Адресната лента показва „paypal--accounts.com“. Основната част на екрана съдържа поле за вход с логото на PayPal: поле за въвеждане на имейл или мобилен номер, поле за въвеждане на парола и бутон "Вход".
Уебсайт, който твърди, че е екран за влизане в PayPal
Ако се подведеш и въведеш свои лични данни в сайта, тези данни вече са в ръцете на киберпрестъпниците! Ако са попълнени твоите идентификационни данни, те могат да ги използват, за да влязат в истинския уебсайт. В случай че са предоставени данни за кредитна карта, те могат да използват кредитната карта, за да правят покупки навсякъде.

Разпознаване на фишинг атака

За щастие има някои отличителни белези на фишинг измамите.

Подозрителен имейл адрес

Фишинг имейлите често идват от адреси в домейни, които не принадлежат на легитимната компания.
Снимка от екран с фишинг имейл, в частта, в която се показва подателят. Имейлът е от "PayPal paypalaccounts@mailbox.com". Имейл адресът е ограден с червен контур.
Имейлът изглежда така, че все едно е от PayPal, но всъщност е от mailbox.com.
Съществува и обратният сценарий, легитимният имейл адрес не е гаранция, че имейлът е 100% безопасен. Хакерите може да са намерили успешен начин да имитират легитимния имейл адрес или да са получили достъп до неговото управление.

Подозрителен URL адрес

Фишинг имейлите често водят към уебсайт с URL, който изглежда легитимен, но всъщност е уебсайт, контролиран от киберпрестъпници.
Екранна снимка на фишинг уебсайт, която показва само адресната лента. Заглавието на уеб страницата е „Влезте във вашия PayPal акаунт“. Адресната лента показва „paypal--accounts.com“. Адресът е ограден с червен контур.
URL-ът съдържа името "paypal", но не е действителният домейн на PayPal.
Нападателите използват различни стратегии, за да създадат примамливи URL адреси:
  • Грешки в изписването на оригиналния URL адрес или името на фирмата. Например „goggle.com“ вместо „google.com“.
  • Правопис, който използва подобно изглеждащи знаци от други азбуки. Например „wikipedia.org“ срещу „wikipedia.org“. "e" и "a" всъщност са различни знаци в тези два домейна.
  • Поддомейни, които изглеждат като името на домейна. Например „paypal.accounts.com“ вместо „accounts.paypal.com“. PayPal притежава втория домейн, но няма контрол върху първия.
  • Различен домейн от първо ниво (top level domain - TLD). Например "paypal.io" срещу "paypal.com". Популярните компании се опитват да закупят своя домейн с най-често срещаните TLD, като ".net", ".com" и ".org", но има стотици TLD.
Дори нападателите да не са намерили подобен URL адрес за хостване на своята злонамерена уеб страница, те могат да опитат да прикрият URL адреса в HTML.
Помисли за този много легитимно изглеждащ текст:
За смяна на парола влез на www.paypal.com.
Сега опитай да кликнеш върху линка. Не се отвори PayPal, нали? Това е така, защото текстът на хипервръзката не е същият като реалния адрес на хипервръзката.
Ето как изглежда HTML:
За смяна на  парола, влез на <a href="https://www.khanacademy.org/computer-programming/this-isnt-the-right-page/5778954880073728">www.paypal.com</a>.
Нападателят може да прикрие връзките по този начин в имейл съобщение или уеб страница. Всеки път, когато щракнеш върху съмнителна хипервръзка, е важно да провериш URL адреса в лентата на браузъра, за да видиш коя страница всъщност е отворена.

Незащитени HTTP връзки

Всеки уебсайт, който изисква въвеждане на чувствителна информация, трябва да използва HTTPS за криптиране на данните, изпратени през интернет.
Фишинг уебсайтовете невинаги полагат допълнителни усилия за използване на HTTPS.
Екранна снимка на фишинг уебсайт, която показва само адресната лента. Заглавието на уеб страницата е „Влезте във вашия PayPal акаунт“. Адресната лента показва „Няма защита“ и URL „paypal--accounts.com“. Предупреждението „Няма защита“ е оградено с червен контур.
URL адресът не е защитен през HTTPS, така че браузърът показва „Няма защита“.
Въпреки това, според направен доклад, през 2019 г. повече от две трети от всички фишинг уебсайтове са използвали HTTPS, така че защитеният URL адрес невинаги е легитимен URL. 1

Искане на чувствителна информация

Фишинг имейлите често подканват да предоставиш лична информация или да попълниш формуляр на уебсайт. Повечето легитимни компании не се нуждаят от потвърждаване на лични данни след първоначалното създаване на акаунта.
Екранна снимка на фишинг уебсайт, която показва само формата за вход. Формулярът за вход има лого на PayPal: поле за въвеждане на имейл или мобилен номер, поле за въвеждане на парола и бутон „Вход“. Полетата за имейл и парола са оградени с червен контур.

Тактики за спешност и страх

Фишинг имейлите използват психологическа манипулация, за да намалят бдителността ти и да те накарат да реагираш бързо, без да мислиш за последствията.
Снимка на екран с фишинг имейл, която показва част от съобщението. В съдържанието на имейла има заглавие „Вашият акаунт в PayPal е ограничен, реши в рамките на 24 часа!“ и съобщение "Уважаеми клиенти на PayPal, Съжаляваме да Ви информираме, че нямате достъп до всички функции на акаунта си в PayPal, като плащания и превод на средства. Натиснете тук, за да коригирате акаунта си сега. Защо е блокиран? Защото смятаме, че акаунтът Ви е в опасност от кражба или неоторизиран достъп. Заглавието и заключителнната част са оградени с червен контур.

Действия при фишинг атака

Фишинг измамите могат да бъдат различни по своята сложност, така че някои имейли ще са очевидно фалшиви, докато други могат да бъдат изключително убедителни.
Ако имаш подозрения, че имейлът е фишинг атака, не натискай върху линкове и не изтегляй прикачени файлове.
Намери друг начин да се свържеш с предполагаемия подател, за да потвърдиш дали имейлът е легитимен. Ако имейлът е от компания, потърси онлайн техния телефонен номер. Ако е от приятел или колега, може да изпратиш съобщение или да се обадиш.

Персонализиран фишинг

Има нов тип фишинг, който е още по-популярен и опасен: персонализиран фишинг. Вместо да изпраща един и същ имейл до много потребители, инициаторът на подобни атаки ще проучи набелязаните жертви на атаката и ще изпрати имейл, насочен специално към тях.
Персонализираните фишинг атаки често са насочени към хора в организации, с цел получаване на достъп до фирмени данни.
Пример за подобен фишинг имейл, получен в моята организация, за който се твърди, че е от самия Иван Иванов:
Екранна снимка на имейл с тема „Молба“ и подател „Иван Иванов executivee197@gmail.com“ с текст „Когато имаш минута, изпрати ми имейл, моля те. С най-добри пожелания, Иван Иванов, главен изпълнителен директор“
За щастие, очевидно от имейл адреса на подателя, този имейл бързо беше разпознат като фишинг.
За съжаление, не всички персонализирани фишинг имейли са толкова очевидни и не всички ползватели са толкова бдителни. Дори и само един служител в организацията случайно да разкрие своите идентификационни данни или да изтегли злонамерен софтуер на работния си компютър, нападателят може да нанесе големи вреди на компанията. Това не са данни само на един човек, това са данни на хиляди или милиони хора. 😬
🔍 Можеш ли да забележиш фишинг измама? Тествай уменията си с този фишинг тест от Google.

🙋🏽🙋🏻‍♀️🙋🏿‍♂️Имаш ли въпроси по тази тема? С радост ще ти отговорим—просто задай въпроса си по-долу!

Искаш ли да се присъединиш към разговора?

Все още няма публикации.
Разбираш ли английски? Натисни тук, за да видиш още дискусии в английския сайт на Кан Академия.