Вы находитесь на странице: 1из 11

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ

ФЕДЕРАЦИИ
МУНИЦИПАЛЬНОЕ АВТОНОМНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ
«СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА № 33 С
УГЛУБЛЁННЫМ ИЗУЧЕНИЕМ ОТДЕЛЬНЫХ ПРЕДМЕТОВ»

РЕФЕРАТ

по учебной дисциплине: Информатика


«Правила защиты от фишинга»

Выполнил:
Ученик 10 «П» класса
Туктаров Илья Русланович

Верхняя Пышма, 2021


Содержание
Введение...............................................................................................................3
1. История фишинга...........................................................................................4
2. Виды фишинговых атак.................................................................................6
2.1.Поддельное деловое письмо...................................................................6
2.2.Клон-фишинг............................................................................................6
2.3.Подмена домена.......................................................................................6
2.4.Злой близнец.............................................................................................7
2.5.Смишинг...................................................................................................7
2.6.Спирфишинг.............................................................................................7
2.7.Вишинг......................................................................................................8
3. Как распознать фишинговую атаку?............................................................9
4. Заключение...................................................................................................10
4.1.Как защититься от фишинга?................................................................10
5. Источники.....................................................................................................11
Введение
С развитием информационных технологий и Интернета всё больше
конфиденциальных данных пользователей хранится в памяти компьютеров
и смартфонов, где они могут быть легко украдены или утеряны, если их
владелец станет жертвой действий мошенников. Доступ к вашему
смартфону может открыть злоумышленникам не только доступ к вашим
личным фотографиям, но и к данным банковских счетов и карт. На
сегодняшний день известно множество способов сетевого мошенничества,
одним из которых является фишинг.
Фишинг (англ. phishing от fishing «рыбная ловля, выуживание») —
вид интернет-мошенничества, целью которого является получение доступа
к конфиденциальным данным пользователей — логинам и паролям; один
из видов социальной инженерии, основанный на незнании пользователями
основ сетевой безопасности.
Первые фишинговые атаки появились в конце прошлого века, а
сейчас, по оценкам Google, жертвами фишинга в мире каждый год
становится около 12,4 млн. пользователей.
Всё вышесказанное обуславливает необходимость знания основ
сетевой безопасности и защиты от фишинга в частности.
История фишинга
Еще до того, как термин «фишинг» прочно вошел в обиход, методы
фишинга были подробно описаны в докладе и презентации, которые
подготовила в 1987 году компания Interex (International HP Users Group).
Использование этого термина начинается в середине 1990-х годов, а
его первое упоминание приписывается печально известному спамеру и
хакеру Хану Си Смиту (Khan C Smith). Кроме того, в Интернете
сохранился первый случай публичного упоминания термина «фишинг».
Это произошло 2 января 1996 года в Usenet – в новостной группе AOHell.
На тот момент компания America Online (AOL) являлась крупнейшим
Интернет-провайдером, ежедневно обслуживающим миллионы
подключений.
Разумеется, популярность компании AOL непременно сделала ее
целью мошенников. Хакеры и распространители пиратских программ
использовали ее ресурсы для обмена сообщениями, а также для
совершения фишинговых атак на компьютеры законопослушных
пользователей. Когда AOL приняла меры и закрыла группу AOHell,
злоумышленники взяли на вооружение другие методы. Они отправляли
пользователям сетей AOL сообщения, в которых представлялись
сотрудниками AOL и просили пользователей проверить данные своих
учетных записей или передать им свои платежные реквизиты. В итоге
проблема стала настолько острой, что компания AOL начала добавлять
предупреждения к каждому электронному письму, особым образом
указывая, что ни один сотрудник AOL не станет просить сообщить ему
пароль или платежные реквизиты пользователей.
С наступлением 2000-х годов фишинговые мошенники начали
обращать свое внимание на уязвимости систем электронных платежей.
Клиенты банков и платежных систем стали все чаще становиться
жертвами фишинга, а в некоторых случаях – как показало последующее
расследование – злоумышленникам даже удавалось не только точно
идентифицировать своих жертв, но и узнавать, каким банком они
пользовались. Социальные сети также стали одной из главных целей
фишинга в силу своей привлекательности для мошенников: личная
информация, публикуемая в социальных сетях, является отличным
подспорьем для кражи идентификационных данных.
Киберпреступники регистрировали десятки доменов, которые
настолько изящно имитировали такие ресурсы, как eBay и PayPal, что
многие не слишком внимательные пользователи просто не замечали
подмены. Клиенты системы PayPal получали фишинговые электронные
письма (содержащие ссылки на подставной веб-сайт) с просьбой обновить
номер кредитной карты и другие персональные данные. В сентябре 2003
года о первой фишинговой атаке против банка сообщил журнал The Banker
(принадлежащий компании The Financial Times Ltd.).
В середине 2000-х годов на черном рынке можно было заказать «под
ключ» вредоносное ПО для фишинга. В то же время хакеры начали
координировать свои действия, чтобы организовывать все более
изощренные фишинговые атаки. Трудно оценить даже приблизительные
потери от успешных фишинговых атак: как сообщал в 2007 году отчет
компании Gartner, за период с августа 2006 года по август 2007 года около
3,6 миллиона взрослых пользователей потеряли 3,2 миллиарда долларов.
В 2011 году фишинговые мошенники даже якобы нашли
государственных спонсоров, когда китайские власти запустили
предполагаемую фишинговую кампанию, которая была направлена против
учетных записей Gmail, принадлежащих высокопоставленным чиновникам
и военным в США и Южной Корее, а также китайским политическим
активистам.
Возможно, самой известной фишинговой атакой стал случай, когда в
2013 году были похищены 110 миллионов записей кредитных карт и
учетных данных, принадлежащих клиентам торговой сети Target. Виной
всему оказалась скомпрометированная учетная запись одного
субподрядчика.
Еще большую дурную славу получила фишинговая атака,
предпринятая в первом квартале 2016 года хакерской группой Fancy Bear
(деятельность которой связывают с российскими спецслужбами и военной
разведкой). Эта атака была нацелена на адреса электронной почты
Национального комитета Демократической партии США. В частности,
Джон Подеста, руководитель агитационной кампании Хиллари Клинтон на
президентских выборах 2016 года, заявил, что злоумышленники взломали
его учетную запись Gmail и похитили переписку, поскольку он попался на
старейшую мошенническую уловку: ему на электронную почту пришло
фишинговое письмо с предупреждением, что пароль учетной записи был
скомпрометирован (поэтому нужно «нажать здесь», чтобы сменить его).
В 2017 году была предпринята массированная фишинговая атака на
Google и Facebook, вынудившая бухгалтерские службы этих компаний
перечислить в общей сложности более 100 миллионов долларов на
заграничные банковские счета хакеров.
Виды фишинговых атак
1. Поддельное деловое письмо
Поддельные деловые письма, их злоумышленник отправляет
менеджерам нижнего звена – обычно сотрудникам финансового или
бухгалтерского отдела. При этом хакер подписывает письмо именем
директора компании, члена совета директоров или высокопоставленного
менеджера. Цель такого письма – обманом вынудить получателя перевести
денежные средства на подложный счет. Только задумайтесь: согласно
данным ФБР, ежегодно в одних только США такие атаки приводят к
миллиардным убыткам.

2. Клон-фишинг
Суть клон-фишинга заключается в попытке использования настоящих
писем и сообщений, которые жертва уже получала ранее, для создания их
вредоносных версий. Для атаки составляется виртуальная реплика уже
существующего сообщения – отсюда и название. Затем хакер отправляет
поддельное письмо с правдоподобно выглядящего электронного адреса.
Текст письма остается тот же, но вот только все ссылки и вложения в нем
заменяются на вредоносные.
Киберпреступник часто объясняет повторную отсылку письма тем,
что в прошлой версии он вставил неправильную ссылку, тем самым
побуждая жертву перейти по новой ссылке. Казалось бы, такой обман
довольно легко раскусить. Но на деле на эту удочку ловится немало
неосторожных пользователей.

3. Подмена домена
Следующий тип атак заключается в подмене домена (адреса сайта).
Обычно проводится через электронную почту или мошеннические сайты.
Атака заключается в подмене хакером адреса компании или организации
таким образом, чтобы:
 Электронные письма выглядели так, будто их отправили с
официального адреса компании;
 Поддельный сайт выглядел как реальный сайт компании; в том числе
такой сайт имеет URL-адрес, похожий на настоящий.
Как такое возможно? В случае атаки через почту, мошенник
подделывает письмо, чтобы казалось, будто оно отправлено из
официального ящика компании. Во втором случае, хакер сначала создает
поддельный сайт, который выглядит максимально похоже на
оригинальный (при этом адрес такого сайта незначительно отличается от
настоящего; например, apple.co вместо apple.com).
4. Злой близнец
Судя по названию, можно подумать, что эта атака не слишком
отличается от клон-фишинга. Но на самом деле разница довольно
существенная. В отличие от предыдущих схем, «злой близнец»
осуществляется через Wi-Fi. Для проведения атаки, создается поддельная
точка доступа Wi-Fi, которая маскируется под настоящую. При
подключении к ней, хакер получает доступ к личной или корпоративной
информации без ведома пользователя. Ещё эту схему называют «Старбакс-
атакой», так как мошенники часто маскируются под Wi-Fi кофеен.
Для подключения к поддельной точке доступа используется тот же
SSID-идентификатор, что и к настоящей. И когда ничего не
подозревающий посетитель входит в интернет, он тем самым открывает
доступ к своим личным данным, паролям и кредитным картам.

5. Смишинг
СМС-фишинг (или «Смишинг») – это тип фишинг-атаки,
фокусирующийся на СМС и мессенджерах. В частности, хакеры нередко
шлют сообщения, маскирующиеся под маркетинговую рассылку от
различных компаний. Таким образом мошенник обманом заставляет
человека скачать вредоносное ПО по ссылке, представленной в
сообщении. При этом в тексте сообщения обычно указывается нечто
заманчивое, например, «перейдите по ссылке и получите купон на 20%
скидку» или «получите шанс выиграть бесплатные билеты на шоу».

6. Спирфишинг
Спирфишинг (или «фишинг копьем») – это нацеленный тип атаки. В
отличие от массово рассылаемых фишинговых писем, которые спамеры
отправляют максимальному количеству людей, спирфишинг заключается в
отправке индивидуализированных сообщений конкретному человеку или
компании. Перед этим мошенник пытается узнать о жертве любую
возможную информацию, а затем составляет заголовок и текст письма
таким образом, чтобы человеку захотелось его открыть и перейти по
ссылке или открыть вложения в нем.
Чем так опасен спирфишинг? Дело в том, что 91% от всех кибератак
начинаются именно со спирфишинга. Когда человек переходит по
подозрительной ссылке, на его компьютер устанавливается вредоносное
или шпионское ПО, благодаря которому хакер получает доступ к
информации и счетам жертвы.
7. Вишинг
Вишинг – голосовой фишинг (“voice phishing”). Хакер звонит жертве
и просит жертву предоставить свою личную или финансовую
информацию. Обычно для первоначального контакта используется система
автоматического дозванивания, и если человек клюет на схему, то его уже
подключают к мошеннику напрямую. Помимо телефонных звонков, для
вишинга также используются мессенджеры, а также различные методы по
подделке или маскировке номера телефона.
Такие атаки также предполагают применение различных методов т. н.
социальной инженерии (предварительного добывания различных данных о
жертве перед атакой). Затем эта информация используется для
выманивания личных данных о человеке. Например, мошенник может
прикинуться кем-нибудь другим – сотрудником вашего банка или, скажем,
директором, который якобы работает в другом филиале вашей компании.
Нередко с вас будут требовать несуществующие налоговые или кредитные
задолженности, а также данные банковской карты под предлогом
«проверки».
Как распознать фишинговую атаку?

Обращайте внимание на все, что кажется странным и необычным.


Спросите себя, не является ли контекст сообщения подозрительным.
Доверяйте своей интуиции и не давайте себя запугать. Фишинговые атаки
часто используют страх, чтобы подавить Вашу способность хладнокровно
мыслить.
Вот еще несколько признаков фишинга:
 В электронном письме получатель находит предложение, которое
выглядит слишком выгодным, чтобы быть правдой. В нем может
сообщаться, что Вы выиграли в лотерею, получили дорогой приз или
какой-либо уникальный предмет.
 Вы знаете отправителя сообщения, но это человек, с которым Вы не
общаетесь. Даже если имя отправителя Вам известно, но он не
относится к Вашим постоянным контактам, это уже должно вызывать
подозрение – особенно в том случае, если содержимое письма никак не
связано с Вашими обычными должностными обязанностями.
Аналогичным образом стоит задуматься, если в поле «Копия» указаны
вторичные получатели письма, которых Вы совсем не знаете, или
группа сотрудников из других подразделений Вашей организации.
 Текст сообщения внушает страх. Будьте бдительны, если текст
электронного письма носит угрожающий или тревожный характер и
стремится создать атмосферу неотложной ситуации, призывая Вас
срочно выполнить те или иные действия, например перейти по ссылке,
прежде чем Ваша ученая запись будет заблокирована. Помните, что
ответственные организации никогда не просят клиентов передать
персональные данные через Интернет.
 Сообщение содержит неожиданные или необычные вложения. Такие
вложения могут содержать вредоносное ПО, программы-вымогатели
или другие интернет-угрозы.
 Сообщение содержит ссылки, которые выглядят странно. Даже если
Ваше чутье не выявило описанные выше признаки, все равно не стоит
слепо доверять встроенным в письмо гиперссылкам. Наведите курсор
на ссылку, чтобы просмотреть ее настоящий URL-адрес.
Присмотритесь, не закралось ли в гиперссылку едва заметное
искаженное написание известного веб-сайта, – если да, то это явный
признак подлога.
Заключение
В заключении считаю необходимым привести основные способы защиты
от фишинга, которые помогу Вам не стать жертвами злоумышленников.

Как защититься от фишинга?


Фишинг представляет собой угрозу, которая с одинаковой вероятностью
может появиться на настольном компьютере, ноутбуке, планшетном
компьютере или смартфоне. Большинство интернет-браузеров проверяют
ссылки на предмет благонадежности, однако первой линией обороны от
фишинга должна стать Ваша способность оценивать ситуацию. Научитесь
распознавать признаки фишинга и придерживайтесь элементарных
принципов безопасности, когда проверяете электронную почту, читаете
записи в социальной сети Facebook или играете в онлайн-игру.
 Не открывайте электронные письма от незнакомых отправителей.
 Нажимайте на ссылку внутри электронного письма только в том случае,
если Вы точно знаете, куда она ведет.
 Получив письмо от сомнительного отправителя, перейдите по
прилагаемой ссылке вручную – введите адрес законного веб-сайта в
адресную строку браузера с помощью клавиатуры, так Вы обеспечите
для себя еще один уровень безопасности.
 Проверяйте цифровые сертификаты веб-сайтов.
 Если Вас просят раскрыть конфиденциальные данные, убедитесь, что
URL-адрес веб-страницы начинается с «HTTPS», а не просто с «HTTP».
Буква «S» обозначает «secure» (безопасно), то есть подключение с
таким адресом является защищенным. Вместе с тем, это не дает
гарантии, что веб-сайт является законным, однако большинство
законных веб-сайтов используют именно протокол HTTPS в силу его
большей безопасности. При этом даже законные веб-сайты,
использующие протокол HTTP, уязвимы перед атаками хакеров.
 Если Вы подозреваете, что полученное электронное письмо было
отправлено мошенником, введите имя отправителя или отрывок текста
письма в поисковую систему – и Вы увидите, связаны ли с этим
письмом какие-либо фишинговые атаки.
 Наводите курсор мыши на ссылки, чтобы убедиться в их надежности.
 На всех аккаунтах, где это возможно, подключить двухфакторную
аутентификацию. Эта мера может спасти положение, если основной
пароль стал известен взломщикам.
Источники

1. https://habr.com/ru/post/344066/
2. https://www.emaro-ssl.ru/blog/10-tipov-fishing-atak-i-skhem/
3. https://ru.wikipedia.org/wiki/
%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3#
%D0%91%D0%BE%D1%80%D1%8C%D0%B1%D0%B0_
%D1%81_%D1%84%D0%B8%D1%88%D0%B8%D0%BD
%D0%B3%D0%BE%D0%BC
4. https://ru.malwarebytes.com/phishing/
5. https://stolohov.com/poleznye-stati/chto-takoe-fishing-v-seti.html