Фишинг

  • Scam измамите стигнаха и в космоса или как нигерийските принцове станаха космонавти

    Внимание! Написаното по-долу е история, разказана по scam имейл. Историята на Абача Тунде не е истинска. Ако получите такъв мейл не отговаряйте на него!

    Надали има интернет потребител, който да не е получавал съобщение от нигерийски принцове или милионери с обещания за несметни богатства. И, ако до скоро тези scam измами бяха относително скучни и еднотипни – обещавайки милиони долари от наследство или просто в замяна на услуга за „освобождаването им“ от определени банки, сега креативността на създателите им буквално се изстреля в космоса.

    Защо в Kосмоса? Защото из мейлите си може да намерите зов за помощ от майора от нигерийските военновъздушни сили Абача Тунде, който се нуждае от дарения, за да се върне на Земята след близо 30 години изгнание в Космоса. Пълната му история може да видите в текста на имейла по-долу, но резюмето е:

    • Абача Тунде е първия африканец в космоса, осъществил секретен полет до орбиталната станция Салют 6 през 1979 г.
    • През 1989 г. Тунде отново лети – този път до Салют 8Т през 1989 г. – и така не стига обратно до Земята
    • Причината за заточението му е фактът, че мястото му е било заето от товара, който е трябвало да бъде върнат на Земята
    • От 1990 г. и до момента към Тунде са изпращани доставки на провизии посредством мисии на снабдителния кораб Прогрес
    • По време на престоя си в космоса нигерийският астронавт е натрупал завидните 15 млн. USD от плащания по заплатите му и лихвите по тях (все пак, в Космоса най-вероятно няма за какво толкова да се харчи)
    • Завръщането му на Земята би струвал 3 млн. USD – които трябва да бъдат платени от горната сума, която от своя страна е съхранявана от Lagos National Savings and Trust Association
    • За освобождаването на самата сума, обаче, се очаква помощта на получателя на мейла – каква точно е тя, не се споменава
    • Като благодарност за спасението на Тунде, изпращащите мейла обещават 20% от сумата, натрупана по сметките му

    А ето и самото писмо – в оригинал:

    Subject: Nigerian Astronaut Wants To Come Home
    Dr. Bakare Tunde
    Astronautics Project Manager
    National Space Research and Development Agency (NASRDA)
    Plot 555
    Misau Street
    PMB 437
    Garki, Abuja, FCT NIGERIA

    Dear Mr. Sir,

    REQUEST FOR ASSISTANCE-STRICTLY CONFIDENTIAL

    I am Dr. Bakare Tunde, the cousin of Nigerian Astronaut, Air Force Major Abacha Tunde. He was the first African in space when he made a secret flight to the Salyut 6 space station in 1979. He was on a later Soviet spaceflight, Soyuz T-16Z to the secret Soviet military space station Salyut 8T in 1989. He was stranded there in 1990 when the Soviet Union was dissolved. His other Soviet crew members returned to earth on the Soyuz T-16Z, but his place was taken up by return cargo. There have been occasional Progrez supply flights to keep him going since that time. He is in good humor, but wants to come home.

    In the 14-years since he has been on the station, he has accumulated flight pay and interest amounting to almost $ 15,000,000 American Dollars. This is held in a trust at the Lagos National Savings and Trust Association. If we can obtain access to this money, we can place a down payment with the Russian Space Authorities for a Soyuz return flight to bring him back to Earth. I am told this will cost $ 3,000,000 American Dollars. In order to access the his trust fund we need your assistance.

    Consequently, my colleagues and I are willing to transfer the total amount to your account or subsequent disbursement, since we as civil servants are prohibited by the Code of Conduct Bureau (Civil Service Laws) from opening and/ or operating foreign accounts in our names.

    Needless to say, the trust reposed on you at this juncture is enormous. In return, we have agreed to offer you 20 percent of the transferred sum, while 10 percent shall be set aside for incidental expenses (internal and external) between the parties in the course of the transaction. You will be mandated to remit the balance 70 percent to other accounts in due course.

    Kindly expedite action as we are behind schedule to enable us include downpayment in this financial quarter.

    Please acknowledge the receipt of this message via my direct number 234 (0) 9-234-XXXX only.

    Yours Sincerely, Dr. Bakare Tunde
    Astronautics Project Manager
    [email protected]

    http://www.nasrda.gov.ng/

     

  • CEZ предупреди за фишинг атака с фалшиви фактури от името на компанията

    Обновено на: 18 януари 2019 г., 8:15 ч.

    Фишинг атака от името на CEZ България, разпространяваща фалшива „фактура“ от името на електроразпределителното дружество, е засечена сред български потребители. Атаката е особено добре изпълнена, тъй като времето на изпращане съвпада с изпращането на истинските фактури от страна на CEZ.

    Според официалното съобщение на компанията, писмото имитира фактура за потребителска сметка от дружеството в .7z формат (който съдържа вирус) и линк, който води към фалшива форма за логин в системата на CEZ. От компанията (а и ние) съветват потребителите да не отварят съобщението и да го изтрият веднага.

    Текстът на писмото е:

    Уважаеми Господине / Госпожо,

    В прикачен файл Ви изпращаме Вашата нова фактура от ЧЕЗ Електро България АД. Моля, потвърдете получаване на настоящото съобщение като кликнете тук.

    Спестете време и платете сметката си към ЧЕЗ чрез електронно банкиране, предлагано от Вашата банка или онлайн на www.ePay.bg.

    Това е автоматично генерирано съобщение, моля, не отговаряйте на този имейл!

    За връзка с нас: информационна линия 0700 10 010, www.cez.bg, [email protected]

    При клик на линка се отваря страница с домейн, който няма общо с CEZ, на който е отбелязано, че мнимата сметка трябва да бъде погасена до 1 февруари 2019 г.

    При стартиране, прикачения файл се опитва да свали троянец, който стартира ransomware.

    Как да разпознаете фишинга от CEZ:

    • Файловият формат. От CEZ изрично уточняват, че изпращат фактури само в PDF формат
    • Линкът, към който води мейла, е различен от сайта на компанията – bg. Ако искате да видите електронната си фактура, може да използвате логин формата на сайта – без да кликате по линкове в електронната си поща

    Вижте още съвети как да разпознаете фишинг атака тук

    От CEZ добавят, че лични данни не са били достъпвани или копирани от сървърите на дружеството от трети страни.

     

  • Три фишинг тактики, които набраха скорост през 2018

    Фишингът е една от най-големите заплахи за бизнеса: около три четвърти от фирмите претърпяват поне една фишинг атака годишно според Wombat Security. За да продължава да е ефективен, фишингът разчита на изобретателността на спамърите. Те трябва постоянно да измислят нови начини, чрез които да накарат потребителите да отворят пощенската си кутия и да последват зловредния линк.

    2018 ще бъде запомнена с няколко фишинг тактики, които според StorageCraft са зачестили тази година. Това не означава, че няма да ги видим и през 2019 г. Най-вероятно те ще продължат да са част от арсенала на спамърите, които всеки ден заливат света с милиарди имейли.

    Смишинг (SMiShing)

    Смишингът е практиката да се изпращат като SMS линкове към зловреден софтуер. Той е алтернатива на фишинг имейлите, голяма част от които попадат в спам филтрите или потребителите просто ги разпознават.

    Смишингът от друга страна доставя зловреден линк по друг канал: чрез SMS. Потребителите са по-малко подозрителни към SMS-ите, които получават, и това прави смишинга ефективна техника за измама.

    GDPR фишинг

    Влизането в сила на GDPR в края на май 2018 г. доведе до бум на тематичния спам. Фишинг кампаниите започнаха месеци преди влизането в сила на директивата. Честа практика беше писмата да се изпращат от името на големи компании, които предупреждават потребителите да променят настройките си за поверителност.

    Спам писмата отвеждаха потребителите към фалшиви страници, които крадат данни за достъп. И тъй като точно тогава GDPR беше изключително актуална тема, много потребители станаха жертви на този тип фишинг.

    Данъчен спам

    Този вид фишинг се случва основно в САЩ, но никой не е застрахован от него. Спамърите атакуват данъчни консултанти и счетоводители, опитвайки се да откраднат данните им за достъп до системите, в които се съхранява информация за пенсионните планове на американците. Тези данни са изключително ценни. Те могат да бъдат продадени на черните пазари за данни, да бъдат използвани за източване на банкови сметки или за кражба на самоличност.

  • Фишинг с фалшива фактура атакува потребители на продукти на Apple

    Нова фишинг кампания атакува потребители с Apple ID, използвайки хитър и труден за забелязване механизъм. Според BleepingComputer потребителят получава писмо с фалшива фактура за закупено приложение от App Store.

    Фактурата съдържа линкове към страници, от които да се докладват неоторизирани покупки. Всъщност линковете водят към фишинг страница, която изисква от потребителя да въведе своите данни за достъп до Apple ID.

    При въвеждане на данните фалшивият сайт отвежда потребителя към друга страница с предупреждение, че акаунтът му е бил заключен. Тук потребителят започва да се тревожи, че акаунтът му е бил хакнат, затова натиска бутончето Unlock Account. То го води към трета фишинг страница, на която той трябва да въведе данни, за да потвърди самоличността си.

    Според BleepingComputer един от елементите, които правят фишинг атаката толкова убедителна, е, че след като въведе данните си, потребителят вижда съобщение: This session has timed out for your security. Това още повече го убеждава, че това, което се случва, е истина.

    Apple е на 14-о място в класацията на Vade Secure за най-експлоатираните брандове във фишинг атаки. На първите места в списъка  са Microsoft, PayPal и Netflix.

    Спамърите стават все по-изобретателни, когато трябва да осъществят фишинг кампания. Често срещана тактика е да изпращат фишинг съобщения от фалшиви имейл адреси, които изглеждат напълно легитимни. Друг популярен подход е да правят фишинг страници със SSL сертификат, за да могат да заблудят жертвите си. Всъщност половината фишинг страници използват SSL, ако се вярва на данните на PhishLabs.

    Според проучване на Sophos най-ефективните фишинг съобщения съдържат в себе си нещо банално: например заявка за нова задача или среща. „Изводът е, че трябва да сме внимателни. Дори и най-тривиално изглеждащите имейли могат да крият в себе си заплаха“, коментират от компанията.

     

  • Топ 10 на най-ефективните фишинг съобщения (и как да се предпазите от тях)

    Последен ъпдейт на 20 декември 2018 в 04:32 ч.

    Фишингът е водеща заплаха за бизнеса – около 77% от фирмите отчитат поне eдин опит за фишинг атака месечно по данни на компанията за информационна сигурност Sophos. Какво прави тази заплаха толкова ефективна?

    Отговорът е: човешката природа. Фишингът съобщенията разчитат на манипулативни заглавия, които да привлекат вниманието на потребителя и да го накарат да последва зловредния линк. Но кои са заглавията, които „работят“ най-добре?

    Статистиката на Sophos показва, че сензацията не работи, когато стане дума за фишинг. Най-ефективни са заглавията, свързани със скучни ежедневни задачи и засягащите ги услуги. Такъв пример е заглавието [JIRA] A task was assigned to you, което е изключително ефективно: над 38% от потребителите кликат върху заложения в съобщението линк.

    Друг пример е Let’s meet next week, което е обичайно заглавие за предложение за бизнес среща.

    Резултатите от проучването на Sophos показват, че макар компаниите да се въоръжават с нови инструменти за борба с киберзаплахите, тя все още не могат да се справят ефективно с фишинга. „Изводът е, че трябва да сме внимателни. Дори и най-тривиално изглеждащите имейли могат да крият в себе си заплаха“, коментират от фирмата.

    Ето и кои са десетте заглавия, които карат най-много потребители да станат жертва на фишинг.

     

    Заглавие на фишинг съобщението % от потребителите, които са кликнали
    [JIRA] A task was assigned to you 38.50%
    Let’s meet next week 29.10%
    Harassment Awareness Training 26.01%
    Car lights left on 24.61%
    eFax message from (CustomerName) – 2 page(s) 23.55%
    Traffic Citation for (EmailFirstName)(EmailLastName) 21.95%
    In areas for driving on toll road 21.36%
    Suspicious male spottedoutside (CustomerName) Building 20.44%
    PLEASE READ – Annual Employee Survey 18.55%
    New Email System at (CustomerName) – Please Read 18.48%
    Източник: Sophos

    Как да се предпазите от фишинг

    • Обновявайте редовно антивирусния си софтуер;
    • Научете служителите да разпознават фишинг атаки;
    • Никога не предоставяйте лични данни(пароли, ЕГН, номер на лична карта и т.н.), които са ви поискани по имейл;
    • Активирайте двустепенна автентикация там, където е възможно;
  • Пет лесни начина да защитите профилите си в социалните мрежи от хакери

    Социалните мрежи повече или по-малко са дигитални копия на вашата самоличност. Те съдържат информация за вашите приятели, вашата комуникация, вашите спомени: всичко, което е ценно за самите вас.

    Това обяснява защо хакването на профили в социалните мрежи е толкова популярно. Те съдържат огромно количество лични данни, които струват пари.

    Никой не е застрахован от кражба на профил. Има обаче няколко прости правила, които могат да ви помогнат да намалите вероятността това да се случи и с вас.

    Използвайте силни пароли и ги сменяйте често

    Изборът на трудна за отгатване парола е базово правило, което много потребители все още не спазват. Хората са предсказуеми и избират лесни за познаване пароли: имена на деца, домашни любимци, ЕГН, любим футболен отбор…Дори няма да споменаваме комбинацията 123456, която официално е най-лесната за разбиване парола в света.

    „Пълна сигурност няма, но има няколко стъпки, които могат да намалят рисковете от атака. Една от тях е да спазваме хигиена и да избираме трудни за разбиване пароли, които периодично променяме“, коментира Христо Ласков, ИТ анализатор и автор във FreedomOnline.bg.

    Изберете парола с дължина поне 8 символа, която включва малки и големи букви, числа и символи (например ^). Можете да изберете и комбинация от думи, за да запомните паролата по-лесно.

    Не е достатъчно само да имате силна парола. Трябва да я сменяте често. Обикновено се препоръчва да сменяте паролата си на всеки 6 месеца. Това ще намали риска някой да получи достъп до профила ви, дори и да разполага с ваша стара парола.

    Използвайте двуфакторна автентикация

    Двуфакторната автентикация осигурява втори слой на защита за профила ви (първият е паролата). Когато двуфакторната автентикация е включена, профилът ви не може да бъде достъпен само с парола.

    След въвеждането на паролата собственикът получава на смартфона си код за еднократна употреба, който трябва да въведе, за да влезе в профила си. Така, дори някой да знае паролата за вашия профил, той не може да влезе в него, ако не разполага физически със смартфона ви.

    Повечето социални мрежи като Facebook и Instagram предлагат двуфакторна автентикация, необходимо е само да я активирате. Имате възможност да получавате еднократните кодове за достъп като SMS или да ги генерирате на момента чрез допълнително приложение.

    Научете се да разпознавате фишинг

    Фишингът продължава да е една от най-големите заплахи в интернет както за бизнеса, така и за индивидуалните потребители. Това е тактиката да се изпращат линкове към зловредни сайтове, които имитират легитимни страници за въвеждане на данни (например точно копие на заглавната страница на Facebook).

    Авторът на фишинг атаката се опитва да убеди жертвата си да въведе своите данни за достъп на фалшивата страница. Така той ги открадва и може да ги използва, за да получи достъп до чуждия профил.

    Основно правило е никога да не въвеждате лични данни в страници, които са ви изпратени по имейл. Ако трябва да въвеждате данни, отворете адреса на сайта, а не го отваряйте чрез предоставения в имейла линк.

    Можете също така да прочетете нашия наръчник за разпознаване на фишинг атаки.

    Не влизайте в профила си от публични компютри

    Публичните компютри са навсякъде: в библиотеката, в офиса, в училища и университети, в заведения и т.н. Въздържайте се да ги използвате, за да влизате от тях в профилите си в социалните мрежи. Причината е, че не знаете какъв софтуер е инсталиран на тези компютри.

    Възможно е на тях да има инсталиран т.нар. keylogger – софтуер, който записва всички въведени от клавиатурата символи.  Възможно е компютърът вече да е хакнат и цялата активност на него да се следи.

    Когато използвате публично достъпен компютър, винаги го правете с мисълта, че е възможно да е компрометиран. Не използвайте такива устройстви, за да въвеждате чувствителни данни, да банкирате онлайн, да правите покупки и т.н.

    Не запаметявайте пароли в браузъра

    Запаметяването на пароли в браузъра е удобно, но не е безопасно. Ако някой друг има достъп до устройството, той може да види запаметената парола и да я използва, за да влезе в профила ви.

    Дори и без физически достъп запаметената парола може да бъде открадната. Някои видове малуер проверяват за запаметени пароли, копират ги и ги изпращат към команден сървър, от където могат да бъдат използвани за злоупотреби.

    Ако имате много и различни пароли (а добрата практика изисква да използвате различна парола за всеки профил) можете да използвате софтуер за управление на пароли (password manager).

  • Две хакерски групи са атакували руския банков сектор

    Руският банков сектор е бил цел на поне две масирани хакерски атаки през последните 30 дни. Едната от тях се е случила в утрото на 15 ноември и е засечена от компанията за киберсигурност Group-IB.

    Служителите на финансовите институции са получили съобщение от имейл адрес на Централната банка на Русия. В него се казва, че банките трябва незабавно да въведат промени в начина, по който оформят електронната си комуникация. Предполагаемите промени са описани в архивирани документи, които са прикачени към съобщението.

    Всъщност писмото не е изпратено от централната банка, а от фалшив имейл адрес. В архивираните файлове се съдържа зловреден код, който при отварянето сваля малуер на атакуваното устройство.

    Според Group-IB авторите на кампанията са част от Silence – хакерска група, за която се подозира, че членовете й работят като консултанти по киберсигурност. Silence е известна и с други атаки срещу банки предимно в Русия.

    „Стилът и форматираното на зловредните имейли много прилича на официалната кореспонденция на централната банка. Хакерите най-вероятно са имали достъп до легитимни имейли. Членовете на Silence вероятно работят легално като консултанти по информационна сигурност. Като такива те са запознати с документацията във финансовия сектор и структурата на банковите системи“, посочват от Group-IB.

    Около месец по-рано, на 23 октомври, е осъществена друга масирана атака срещу руски банки. И този път е използван фалшив имейл адрес на централната банка и по-точно на звеното за борба с компютърни атаки FinCERT. Изпратеният имейл е съдържал 5 прикачени документа, два от които са били зловредни.

    Group-IB прогнозира, че автор на атаката е MoneyTaker , друга хакерска група, която има опит в изпращането на фишинг кампании към банки.

    Не се споменава дали засечените кампании са довели до щети. Атаките обаче показват, че хакерите продължават да разчитат на тривиални, но ефективни тактики, каквато е фишингът. Около 76% от фирмите са били атакувани от фишинг кампании през 2017 г. според данните на Wombat Security.

  • 29 приложения със скрити банкови троянци са засечени в Google Play

    Последен ъпдейт на 13 ноември 2018 в 04:06 ч.

    Google Play продължава да е източник на малуер, таргетиращ банковите сметки на потребителите. В рамките на само два месеца анализаторите на ESET са засекли 29 банкови троянци, маскирани като мобилни приложения. Те вече са отстранени от Google Play, но преди това са били свалени от около 30 хил. души.

    Тази статистика показва, че зловреден софтуер продължава да се появява в официалния магазин за приложения за Android въпреки всички превантивни мерки. Освен това зловредният код не имитира легитимни приложения за онлайн банкиране, каквато е практиката в повечето случаи. Вместо това той е представен като на пръв поглед безобиден софтуер: например приложения за почистване паметта на телефона, намаляване на разходда на батерията или дори дневен хороскоп.

    Така се приспива бдителността на потребителите и те са по-склонни да инсталират някое от зловредните приложения.

    Нищо общо с безобидни

    Този подход показва, че киберпрестъпниците използват все по-сложни методи за атака. Те създават зловредни приложения, които могат да проверят дали на смартфона ви има легитимно приложение за банкиране; и да пласират фишинг форма за въвежда на потребителско име и парола.

    „Тези троянци могат да четат и пренасочват SMS съобщения, за да прескочат двуфакторната автентикация. Те могат да следят списъците с обаждания, да свалят и инсталират други приложения на компрометираното устройство. Всички тези зловредни приложения са качени от разработчици с различни имена, но имат сходства в кода и споделят един команден сървър. Това предполага, че са дело на един и същ хакер или група хакери“, коментира за Welivesecurity.com Лукаш Стефанко, анализатор в ESET.

    Как работят троянците

    След като бъдат инсталирани, приложенията показват съобщение за грешка или предоставят някаква функционалност (например  сканират паметта на устройството). На заден план обаче те инсталират на устройството зловреден код. Работата на този код е да установи дали на смартфона има приложения за мобилно банкиране.

    Според ESET най-забележителната функция на зловредния софтуер е, че може да копира HTML кода на логин страницата на легитимното приложение за банкиране, създавайки по този начин фишинг форма. Тя се зарежда, когато потребителят стартира легитимного приложение за банкиране.

    Google Play изтрива всяко приложение, докладвано като зловредно. Но както конкретният пример показва, някои заплахи успяват да се задържат в магазина достатъчно, за да достигнат до хиляди потребители.

    Как да предпазвате смартфона си от малуер

    Не сваляйте приложения за Android от неофициални хранилища. Обикновено там няма никакъв контрол и вероятността да се заразите с малуер е много по-голяма;

    Проверявайте рейтинга, броя на свалянията и потребителските отзиви на всяко приложение, дори и когато се намира в Google Play;

    Използвайте и обновявайте софтуер за защита на смартфони;

  • Как да разпознаем фишинг атака

    Последен ъпдейт на 9 октомври 2018 в 05:15 ч.

    В светлината на новооткритата уязвимост във Facebook, която засяга поне 50 млн. потребители, през следващите седмици могат да се очакват масирани фишинг кампании. Това е често срещано явление, когато голяма компания обяви, че е претърпяла пробив в информационната сигурност.

    След като пробивът е публично известен, потребителите са подготвени да очакват предупредителни имейли, свързани със сигурността на техните профили. Киберпрестъпниците използват този факт, за да изпращат фишинг имейли от името на засегнатата компания. С тях те се опитват да откраднат данните за достъп на потребителите. И тъй като самите потребители очакват подобен имейл, много от тях въобще не разбират, че са станали жертва на фишинг.

    Как да разберете дали имейлът е легитимен

    Важно е да знаете, че големите компании нямат политика да изпращат имейли с линк към страница, на която да въведете данните си за достъп. Причината да не го правят са именно фишинг атаките, които действат по същия начин. Те препращат потребителя към фалшива страница, където той трябва да въведе потребителско име, парола, номер на банкова карта и т.н.

    Прочетете още: 4 начина да предпазите бизнеса си от фишинг

    Нека разгледаме реален принцип на фишинг кампания срещу потребители на PayPal. Кампанията беше активна в края на юли 2018 г. И засегна български потребители.

    Това, което изглежда като съобщение от PayPal, всъщност е част от фишинг кампания. Бутонът Update води потребителя към фишинг сайт, който краде неговите данни за достъп до PayPal акаунта. Както се вижда от снимката, в конкретния случай дори вградената имейл защита срещу фишинг не може да засече атаката.
    Това, което изглежда като съобщение от PayPal, всъщност е част от фишинг кампания. Бутонът Update води потребителя към фишинг сайт, който краде неговите данни за достъп до PayPal акаунта. Както се вижда от снимката, в конкретния случай дори вградената имейл защита срещу фишинг не може да засече атаката.

    1.Имейл адресът и/или адресът на SMTP сървъра не съответстват

    Първото, което се забелязва, е, че адресът, от който е изпратено съобщението, няма нищо общо с легитимния адрес на PayPal. Това е явен признак, че става дума за фишинг атака.

    Възможно е обаче авторите на атаката да фалшифицират имейл адреса, от който са изпратени съобщенията. Например честа практика е да се изпращат имейли от адреси като [email protected], [email protected] и т.н. Това се постига лесно и може да се направи дори от лице без специални технически познания.

    Можете да установите дали адресът е легитимен или фалшифициран като отворите изходния код на имейла и видите адреса на SMTP сървъра, от който е изпратено писмото. Ето как изглежда адресът на легитимен имейл от Facebook:

    Received: from mx-out.facebook.com (69-171-232-128.mail-mail.facebook.com [69.171.232.128])

    Ако писмото е част от фишинг кампания, адресът на сървъра може да изглежда по подобен начин:

    Received: from mail.aspirelearning.org (mail.aspirelearning.org [202.67.196.19])

    2.Писмото съдържа бутон или линк към фишинг страница

    Както вече отбелязахме, легитимните компании не изпращат по имейл линкове към страници за въвеждане на чувствителни данни. Ако съобщението съдържа линк към такава страница, вероятно става дума за фишинг атака.

    3.Писмото препраща към страница, чийто адрес няма нищо общо с официалния адрес на институцията.

    Най-добре е да не кликате върху линкове, които са част от фишинг атаки. Но ако все пак го направите, ще видите, че адресът на страницата няма нищо общо с официалния интернет адрес на институцията, от чието име е изпратено съобщението.

    В разглеждания случай бутонът update ще ви отведе към фишинг страница с адрес като http://paypal-login.advancedlenears.com/page-login или нещо подобно.

     

    Съвети за потребителите:

    • Проверявайте адреса, от който е изпратено съобщението;
    • Не отваряйте линкове, които водят към страници за въвеждане на лични данни;
    • Влизайте в профила си само от официалния адрес на онлайн услугата или от мобилното приложение;
    • Използвайте антивирусен софтуер с вградена антиспам и антифишинг защита;
  • 4 начина да се предпазите от най-разпространената кибер-заплаха за бизнеса: фишингът

    Последен ъпдейт на 26 септември 2018 в 02:29 ч.

    Фишингът е една от най-масовите и ефективни киберзаплахи за бизнеса. Въпреки че е позната от години, тя продължава да се радва на огромна ефективност – толкова огромна, че имейлът продължава да е най-предпочитаното средство за разпространение на зловредни кодове. Ето защо:

    • Според проучване на Wombat Security, средно 76% от бизнесите стават жертва на поне фишинг атака годишно;
    • данните на Verizon Data Breach Investigations Report, показват, че 30% от фишинг съобщенията са отваряни от получателите им, а 12% от тези потребители кликат на линковете в писмата – или отварят прикачените към тях файлове;
    • според SANS Institute, 95% от атаките срещу корпоративни институции се дължат на успешни таргетирани фишинг атаки;
    • средно 1.5 млн. нови фишинг сайта се създават всеки месец, показват данните на Webroot Threat Report

    Кой е жертва на фишинга?

    Причината за продължаващия огромен успех на фишинг атаките е фактът, че те са насочени към едно от най-слабите звена в информационната сигурност на фирмата: нейните служители. И са актуални за бизнес от всеки размер – колкото и малък или голям да е той.

    Как протича атаката?

    Обикновено фишниг атаката протича по следния начин: служителят получава имейл, който на пръв поглед изглежда от легитимен източник. Имейлът приканва служителя да отвори зловреден сайт и да въведе данните си за достъп до интернет банкиране или облачна услуга. По този начин те биват откраднати и могат да бъдат използвани за злоупотреба, финансови измами, кражба на лични данни, пробиви в критичната ИТ инфраструктура на фирмата и т.н.

    Това, което изглежда като съобщение от PayPal, всъщност е част от фишинг кампания. Бутонът Update води потребителя към фишинг сайт, който краде неговите данни за достъп до PayPal акаунта. Както се вижда от снимката, в конкретния случай дори вградената имейл защита срещу фишинг не може да засече атаката.
    Това, което изглежда като съобщение от PayPal, всъщност е част от фишинг кампания. Бутонът Update води потребителя към фишинг сайт, който краде неговите данни за достъп до PayPal акаунта. Както се вижда от снимката, в конкретния случай дори вградената имейл защита срещу фишинг не може да засече атаката.

    Фишингът е най-голямата заплаха за малките и средни предприятия според проучване на изследователската компания Ponemon Institute. Данните показват, че 48% от атаките срещу малки и средни предприятия са направени чрез фишинг и социално инженерство. Това е повече от XSS атаките, пробивите с SQL инжекции и атаките от вътрешен човек, взети заедно.

    Защо фишингът постига толкова голяма ефективност? Най-просто казано защото много малко част от служителите успяват да го разпознаят. През май 2015 г. Intel Security публикува резултатите от проучване, според които едва 3% от 19-те хил. анкетирани потребители могат да различат фишинг от легитимен имейл.

    “Фишингът е електронна форма на кражба на идентичност. Това е метод за получаване на лични данни като пароли и номера на банкови карти чрез изпращането на фалшиви имейл съобщения, които изглеждат като изпратени от реални организации: например банки”, посочва Гари Дейвис от Intel Security.

    Как да се предпазим: Съвети за бизнеса и индивидуалните потребители

    • Обновявайте редовно антивирусния си софтуер.
    • Научете служителите да разпознават фишинг атаки. Спазването на няколко прости правила –  например слагането на курсора на мишката върху линк, за да се види към какъв адрес води – може да е достатъчно, за да се предотврати пробив в сигурността.
    • Никога не предоставяйте лични данни(пароли, ЕГН, номер на лична карта и т.н.), които са ви поискани по имейл. Това включва имейли, които съдържат линк към логин портал.
    • Активирайте двустепенна автентикация там, където е възможно. Тя е допълнителен слой на защита, който ви предпазва дори и да станете жертва на фишинг кампания.
Back to top button