Основно съдържание
Компютрите и интернет
Фишинг атаки
Интернет представлява мрежа от компютри, пълни с ценни данни. Поради тази причина съществуват множество механизми за сигурност, чиято цел е защитата на тези данни.
Има обаче едно слабо звено: човекът. Ако ти свободно разкриваш личните си данни или предоставяш достъп до компютъра си, механизмите за сигурност много по-трудно ще защитят твоите данни и устройства.
Фишинг атака е опит да се подмами потребителят да разкрие личната си информация.
Пример за атака
Фишинг атака обикновено започва с имейл, за който се твърди, че е от легитимен източник като уебсайт на банкова институция или онлайн магазин:
Целта на този имейл е придобиване на лични данни, така че от теб се изисква да въведеш лична информация или да посетиш уебсайт, който е много добро копие на оригиналния:
Ако се подведеш и въведеш свои лични данни в сайта, тези данни вече са в ръцете на киберпрестъпниците! Ако са попълнени твоите идентификационни данни, те могат да ги използват, за да влязат в истинския уебсайт. В случай че са предоставени данни за кредитна карта, те могат да използват кредитната карта, за да правят покупки навсякъде.
Разпознаване на фишинг атака
За щастие има някои отличителни белези на фишинг измамите.
Подозрителен имейл адрес
Фишинг имейлите често идват от адреси в домейни, които не принадлежат на легитимната компания.
Съществува и обратният сценарий, легитимният имейл адрес не е гаранция, че имейлът е 100% безопасен. Хакерите може да са намерили успешен начин да имитират легитимния имейл адрес или да са получили достъп до неговото управление.
Подозрителен URL адрес
Фишинг имейлите често водят към уебсайт с URL, който изглежда легитимен, но всъщност е уебсайт, контролиран от киберпрестъпници.
Нападателите използват различни стратегии, за да създадат примамливи URL адреси:
- Грешки в изписването на оригиналния URL адрес или името на фирмата. Например „goggle.com“ вместо „google.com“.
- Правопис, който използва подобно изглеждащи знаци от други азбуки. Например „wikipedia.org“ срещу „wikipedia.org“. "e" и "a" всъщност са различни знаци в тези два домейна.
- Поддомейни, които изглеждат като името на домейна. Например „paypal.accounts.com“ вместо „accounts.paypal.com“. PayPal притежава втория домейн, но няма контрол върху първия.
- Различен домейн от първо ниво (top level domain - TLD). Например "paypal.io" срещу "paypal.com". Популярните компании се опитват да закупят своя домейн с най-често срещаните TLD, като ".net", ".com" и ".org", но има стотици TLD.
Дори нападателите да не са намерили подобен URL адрес за хостване на своята злонамерена уеб страница, те могат да опитат да прикрият URL адреса в HTML.
Помисли за този много легитимно изглеждащ текст:
За смяна на парола влез на www.paypal.com.
Сега опитай да кликнеш върху линка. Не се отвори PayPal, нали? Това е така, защото текстът на хипервръзката не е същият като реалния адрес на хипервръзката.
Ето как изглежда HTML:
За смяна на парола, влез на <a href="http://malicious-link.com">www.paypal.com</a>.
Нападателят може да прикрие връзките по този начин в имейл съобщение или уеб страница. Всеки път, когато щракнеш върху съмнителна хипервръзка, е важно да провериш URL адреса в лентата на браузъра, за да видиш коя страница всъщност е отворена.
Незащитени HTTP връзки
Всеки уебсайт, който изисква въвеждане на чувствителна информация, трябва да използва HTTPS за криптиране на данните, изпратени през интернет.
Фишинг уебсайтовете невинаги полагат допълнителни усилия за използване на HTTPS.
Въпреки това, според направен доклад, през 2019 г. повече от две трети от всички фишинг уебсайтове са използвали HTTPS, така че защитеният URL адрес невинаги е легитимен URL. start superscript, 1, end superscript
Искане на чувствителна информация
Фишинг имейлите често подканват да предоставиш лична информация или да попълниш формуляр на уебсайт. Повечето легитимни компании не се нуждаят от потвърждаване на лични данни след първоначалното създаване на акаунта.
Тактики за спешност и страх
Фишинг имейлите използват психологическа манипулация, за да намалят бдителността ти и да те накарат да реагираш бързо, без да мислиш за последствията.
Действия при фишинг атака
Фишинг измамите могат да бъдат различни по своята сложност, така че някои имейли ще са очевидно фалшиви, докато други могат да бъдат изключително убедителни.
Ако имаш подозрения, че имейлът е фишинг атака, не натискай върху линкове и не изтегляй прикачени файлове.
Намери друг начин да се свържеш с предполагаемия подател, за да потвърдиш дали имейлът е легитимен. Ако имейлът е от компания, потърси онлайн техния телефонен номер. Ако е от приятел или колега, може да изпратиш съобщение или да се обадиш.
Персонализиран фишинг
Има нов тип фишинг, който е още по-популярен и опасен: персонализиран фишинг. Вместо да изпраща един и същ имейл до много потребители, инициаторът на подобни атаки ще проучи набелязаните жертви на атаката и ще изпрати имейл, насочен специално към тях.
Персонализираните фишинг атаки често са насочени към хора в организации, с цел получаване на достъп до фирмени данни.
Пример за подобен фишинг имейл, получен в моята организация, за който се твърди, че е от самия Иван Иванов:
За щастие, очевидно от имейл адреса на подателя, този имейл бързо беше разпознат като фишинг.
За съжаление, не всички персонализирани фишинг имейли са толкова очевидни и не всички ползватели са толкова бдителни. Дори и само един служител в организацията случайно да разкрие своите идентификационни данни или да изтегли злонамерен софтуер на работния си компютър, нападателят може да нанесе големи вреди на компанията. Това не са данни само на един човек, това са данни на хиляди или милиони хора. 😬
🔍 Можеш ли да забележиш фишинг измама? Тествай уменията си с този фишинг тест от Google.
🙋🏽🙋🏻♀️🙋🏿♂️Имаш ли въпроси по тази тема? С радост ще ти отговорим—просто задай въпроса си по-долу!
Искаш ли да се присъединиш към разговора?
Все още няма публикации.