Будинки Securitywatch Як розпізнати та уникати фішинг-електронних листів та посилань

Як розпізнати та уникати фішинг-електронних листів та посилань

Відео: unboxing turtles slime surprise toys learn colors (Вересень 2024)

Відео: unboxing turtles slime surprise toys learn colors (Вересень 2024)
Anonim

Ми багато говоримо про фішинг на SecurityWatch. Поки ми регулярно попереджаємо читачів не потрапляти на фішинг-афери, це задумало нас: скільки людей знає, як розпізнати фішинг-аферу?

Фішинг - серйозна проблема. Статистичні дані RSA стверджують, що в 2012 році було 445 000 фішинг-сайтів, що вдвічі більше, ніж було знайдено в 2011 році. Безпечно припустити, що 2013 рік покаже ще один приріст, - сказав Кері Нахрейнер, директор стратегії безпеки компанії WatchGuard. «Лабораторія Касперського» виявила, що шахраї прикидалися великими компаніями, такими як Apple, Yahoo, Google, Amazon, eBay, Twitter, Instagram та Skype, щоб обманути користувачів натиснути на шкідливе посилання в рамках широко розповсюдженої спам-кампанії в третьому. чверть.

"Фішинг справді підірвався", - сказав Нахрейнер.

Проблема полягає в тому, що розпізнати фішинг-атаку стає все важче і складніше. Десять років тому більшість фішинг-афер було досить легко розпізнати. У більшості випадків електронні листи та веб-сайти виглядали підробленими, або щось було просто "вимкнено". Це вже не так, оскільки кіберзлочинці звертають увагу на те, як виглядають реальні версії електронних листів та сайтів, і переконуючись, що їхні твори тісно імітують оригінал, сказав Нахрейнер. Злочинці часто використовують ті ж зображення та логотип, що й компанія, на яку вони себе представляють, та застосовують подібну мову. Вони також часто використовують подібні макети та шаблони, так що на перший погляд ці електронні листи та веб-сайти виглядають справжніми.

Ось кілька порад, як у першу чергу уникнути відвідування таких сайтів.

Кому це надіслано?

Перевірте, кому надісланий електронний лист. Чи багато інших користувачів включені в коп: або в: поля, які ви не впізнаєте? Більшість підприємств роздрібної торгівлі використовують додатки, такі як Mailchimp, тому ви рідко бачите, хто ще є у списку розсилки. Якщо ви бачите інші адреси, варто бути обережними та скептичними.

Можливо, електронний лист було надіслано кільком людям у межах однієї організації або з тим самим доменом. Це повинен бути червоний прапор, особливо якщо ви бачите адреси веб-майстра або адміністратора. Це свідчить про те, що відправник просто пробує цілий спектр адрес у надії змусити когось натиснути на посилання. Якщо ви бачите електронний лист, пов’язаний з роботою (скажімо, хтось претендує на заяву на роботу або потенційний клієнт), а відправник також надіслав його на адресу веб-майстра вашої компанії, шанси - це не електронний лист, який вам потрібно бачити. Надішліть його у свій відділ ІТ.

Ніколи не натискайте на посилання

Користувачі ніколи не повинні натискати на посилання у своїх електронних листах, особливо якщо це електронний лист, який вони не запитували. Не натискайте посилання від DHL або інших служб доставки доставки. Не натискайте на посилання, яке заявляє, що походить з Amazon або LinkedIn. "Просто введіть вручну URL-адресу до сайту, на який потрібно зайти, і шукайте інформацію безпосередньо на сайті", - рекомендував Nachreiner.

Якщо електронний лист повідомляє вам про доставку вантажу або, навіть, частіше, про помилку з вантажем (про який ви не знаєте), перейдіть безпосередньо на Веб-сайт вантажовідправника та введіть туди інформацію про відстеження. Якщо це спеціальна торгова угода, подивіться, чи можете ви знайти згадку про продаж на сайті, як правило, у розділі "Нові пропозиції" чи щось подібне.

Наведіть курсор на посилання

Що робити, якщо вам доведеться натиснути на це посилання? Можливо, цей електронний лист пропонує стимулювання продажів лише тим людям, які перебувають у списку розсилки та їх не можна знайти на веб-сайті. Або це ваш улюблений приятель у Twitter із тим, що вам дійсно потрібно побачити. Один з швидких способів перевірити, чи безпечно клацати, - це наведення курсору миші на посилання. Не натискайте, просто зачекайте, щоб побачити повну URL-адресу. Поле має з’являтися під мишкою або внизу веб-переглядача чи поштової програми. Злочинці можуть легко набрати paypal.com на тілі електронної пошти, але насправді вказують на адресу fakedomain.net. Наведення курсору на посилання дає змогу подивитися на те, де вас посилає насправді.

Наприклад, ви можете подумати, що це посилання переходить на https://pcmag.com, але насправді він перенесе вас на наш сестринський сайт, Computer Shopper.

Якщо домен відображається як IP-адреса або якесь інше ім’я, це велика віддача, сказав Нахрейнер. "Компанії люблять в своїх доменних іменах використовувати слова, а не цифри", - сказав Нахрейнер.

Уважно читайте домен

Уважно читайте доменне ім’я, оскільки багато злочинців люблять використовувати неправильно написані імена, наприклад, paypl.com, ctibank.com та event factbook.com. На перший погляд, вони виглядають правильно, але просто є там, щоб затримати необережне.

Ще одна хитрість шахраїв - це створити дійсно довгу URL-адресу, а назва компанії підробляється десь у посиланні. Тож щось на кшталт blah.ru/lots/of/words/andthen/paypal.com може підманути користувачів думати, що це сайт, пов’язаний із PayPal. Іншою варіантом є створення субдомену, наприклад ebay.com.blah.com.

Перевірте посилання

Можливо, ви зависли над посиланнями, прочитали URL-адресу, і вона все ще виглядає законно. А може, URL-адреса з Twitter використовує службу скорочення URL-адрес, наприклад, bit.ly, t.co тощо, тому наведення курсора не допомагає. Ви можете вирізати та вставити це посилання на getlinkinfo.com, веб-сайт, який слід за вами за посиланням та повідомляє всі переадресації. За допомогою getlinkinfo.com ви можете підтвердити, що так, цей електронний лист справді показує вам спеціальні пропозиції для клієнтів Amazon і не є спробою викрасти ваші облікові дані Amazon.

Якщо getlinkinfo.com повертає довгий список URL-адрес, "які повинні перевищувати показник ваших підозр", - сказав Нахрейнер, оскільки це знак, що ви підстрибуєте кілька сайтів, перш ніж побачити фактичний веб-сайт. Вони можуть бути пов’язані з маркетингом або потенційно намагаються подавати зловмисне програмне забезпечення.

Sucuri пропонує SiteCheck (http://sitecheck.sucuri.net/scanner/), безкоштовний сканер шкідливого програмного забезпечення для веб-сайтів, який перевіряє, чи не заражений сайт, на якому ви збираєтесь. Якщо ви не впевнені в конкретному посиланні, можете скопіювати та вставити посилання у вікно на сайті та натиснути кнопку «Сканувати веб-сайт». Він просканує сайт і повідомить, чи є якась шкідлива програма.

Якщо це посилання bit.ly, ви також можете скористатися функцією "попереднього перегляду". Якщо ви введете скорочену URL-адресу bit.ly у вікні веб-переглядача та додаєте "+" наприкінці, ви зможете побачити, хто створив посилання, на який сайт вказує та інші статистичні дані про посилання. Це чудовий спосіб перевірити ці короткі посилання.

Подумайте розумно

"У багатьох випадках ви дізнаєтесь, куди ви йдете, просто наведення курсору на посилання", - сказав Нахрейнер. "В інших випадках ці послуги можуть бути корисними."

Найкращий спосіб переконатися, що ви не потрапили до фішингу, це взагалі не відвідувати фішинг-сайт. Якщо ви введете свої дані для входу або свою конфіденційну інформацію на сайт і натисніть Enter, шкода вже зроблена. У цей момент вам доведеться змінити свої паролі та зв’язатися зі своїми банками. Найкращий час для припинення фішинг-атаки - це перш ніж ви навіть потрапите на сайт.

Як розпізнати та уникати фішинг-електронних листів та посилань