Открыть Электронные книги
Категории
Открыть Аудиокниги
Категории
Открыть Журналы
Категории
Открыть Документы
Категории
ФЕДЕРАЦИИ
МУНИЦИПАЛЬНОЕ АВТОНОМНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ
УЧРЕЖДЕНИЕ
«СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА № 33 С
УГЛУБЛЁННЫМ ИЗУЧЕНИЕМ ОТДЕЛЬНЫХ ПРЕДМЕТОВ»
РЕФЕРАТ
Выполнил:
Ученик 10 «П» класса
Туктаров Илья Русланович
2. Клон-фишинг
Суть клон-фишинга заключается в попытке использования настоящих
писем и сообщений, которые жертва уже получала ранее, для создания их
вредоносных версий. Для атаки составляется виртуальная реплика уже
существующего сообщения – отсюда и название. Затем хакер отправляет
поддельное письмо с правдоподобно выглядящего электронного адреса.
Текст письма остается тот же, но вот только все ссылки и вложения в нем
заменяются на вредоносные.
Киберпреступник часто объясняет повторную отсылку письма тем,
что в прошлой версии он вставил неправильную ссылку, тем самым
побуждая жертву перейти по новой ссылке. Казалось бы, такой обман
довольно легко раскусить. Но на деле на эту удочку ловится немало
неосторожных пользователей.
3. Подмена домена
Следующий тип атак заключается в подмене домена (адреса сайта).
Обычно проводится через электронную почту или мошеннические сайты.
Атака заключается в подмене хакером адреса компании или организации
таким образом, чтобы:
Электронные письма выглядели так, будто их отправили с
официального адреса компании;
Поддельный сайт выглядел как реальный сайт компании; в том числе
такой сайт имеет URL-адрес, похожий на настоящий.
Как такое возможно? В случае атаки через почту, мошенник
подделывает письмо, чтобы казалось, будто оно отправлено из
официального ящика компании. Во втором случае, хакер сначала создает
поддельный сайт, который выглядит максимально похоже на
оригинальный (при этом адрес такого сайта незначительно отличается от
настоящего; например, apple.co вместо apple.com).
4. Злой близнец
Судя по названию, можно подумать, что эта атака не слишком
отличается от клон-фишинга. Но на самом деле разница довольно
существенная. В отличие от предыдущих схем, «злой близнец»
осуществляется через Wi-Fi. Для проведения атаки, создается поддельная
точка доступа Wi-Fi, которая маскируется под настоящую. При
подключении к ней, хакер получает доступ к личной или корпоративной
информации без ведома пользователя. Ещё эту схему называют «Старбакс-
атакой», так как мошенники часто маскируются под Wi-Fi кофеен.
Для подключения к поддельной точке доступа используется тот же
SSID-идентификатор, что и к настоящей. И когда ничего не
подозревающий посетитель входит в интернет, он тем самым открывает
доступ к своим личным данным, паролям и кредитным картам.
5. Смишинг
СМС-фишинг (или «Смишинг») – это тип фишинг-атаки,
фокусирующийся на СМС и мессенджерах. В частности, хакеры нередко
шлют сообщения, маскирующиеся под маркетинговую рассылку от
различных компаний. Таким образом мошенник обманом заставляет
человека скачать вредоносное ПО по ссылке, представленной в
сообщении. При этом в тексте сообщения обычно указывается нечто
заманчивое, например, «перейдите по ссылке и получите купон на 20%
скидку» или «получите шанс выиграть бесплатные билеты на шоу».
6. Спирфишинг
Спирфишинг (или «фишинг копьем») – это нацеленный тип атаки. В
отличие от массово рассылаемых фишинговых писем, которые спамеры
отправляют максимальному количеству людей, спирфишинг заключается в
отправке индивидуализированных сообщений конкретному человеку или
компании. Перед этим мошенник пытается узнать о жертве любую
возможную информацию, а затем составляет заголовок и текст письма
таким образом, чтобы человеку захотелось его открыть и перейти по
ссылке или открыть вложения в нем.
Чем так опасен спирфишинг? Дело в том, что 91% от всех кибератак
начинаются именно со спирфишинга. Когда человек переходит по
подозрительной ссылке, на его компьютер устанавливается вредоносное
или шпионское ПО, благодаря которому хакер получает доступ к
информации и счетам жертвы.
7. Вишинг
Вишинг – голосовой фишинг (“voice phishing”). Хакер звонит жертве
и просит жертву предоставить свою личную или финансовую
информацию. Обычно для первоначального контакта используется система
автоматического дозванивания, и если человек клюет на схему, то его уже
подключают к мошеннику напрямую. Помимо телефонных звонков, для
вишинга также используются мессенджеры, а также различные методы по
подделке или маскировке номера телефона.
Такие атаки также предполагают применение различных методов т. н.
социальной инженерии (предварительного добывания различных данных о
жертве перед атакой). Затем эта информация используется для
выманивания личных данных о человеке. Например, мошенник может
прикинуться кем-нибудь другим – сотрудником вашего банка или, скажем,
директором, который якобы работает в другом филиале вашей компании.
Нередко с вас будут требовать несуществующие налоговые или кредитные
задолженности, а также данные банковской карты под предлогом
«проверки».
Как распознать фишинговую атаку?
1. https://habr.com/ru/post/344066/
2. https://www.emaro-ssl.ru/blog/10-tipov-fishing-atak-i-skhem/
3. https://ru.wikipedia.org/wiki/
%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3#
%D0%91%D0%BE%D1%80%D1%8C%D0%B1%D0%B0_
%D1%81_%D1%84%D0%B8%D1%88%D0%B8%D0%BD
%D0%B3%D0%BE%D0%BC
4. https://ru.malwarebytes.com/phishing/
5. https://stolohov.com/poleznye-stati/chto-takoe-fishing-v-seti.html