Знать врага в лицо: «Лаборатория Касперского» раскрывает приемы фишеров и учит обходить их
Фишинг был и остается одним из самых действенных инструментов киберпреступников – введенные в заблуждение пользователи сами передают мошенникам конфиденциальные данные и открывают доступ к своим устройствам. На примере фишинговых писем, рассылаемых спамерами под видом официальных сообщений от известных служб доставки, «Лаборатория Касперского» раскрывает основные приемы злоумышленников и рассказывает, как не попасться на их удочку.
Как показывает внутренняя статистика компании, наибольшей популярностью у фишеров пользуются такие международные сервисы доставки, как DHL, FedEx, UPS и TNT. Их корпоративный стиль, домены, веб-страницы и шаблоны различных уведомлений мошенники пытаются имитировать, для того чтобы придать своим сообщениям подлинный вид. При этом фишеры продумывают оформление поддельного письма до мелочей: от содержания до адреса отправителя.
Так, стремясь сделать обратный адрес максимально «официальным», мошенники используют в качестве имени отправителя стандартные для рассылок от крупных компаний слова info, service, noreply, mail или support. Для большей убедительности в качестве доменного имени сервера после знака @ указываются реальные или очень похожие на настоящие домены компаний. Таким образом, пользователь запросто может получить фишинговое письмо, отправленное с не вызывающего подозрения адреса noreply@fedex.com.
Тема сообщения в поддельных письмах также зачастую выглядит весьма правдоподобно. Злоумышленники пользуются тем, что люди, отправившие посылку или ожидающие доставку, волнуются и незамедлительно реагируют на любую информацию, так или иначе относящуюся к делу. Именно поэтому в заголовке письма мошенники, как правило, используют темы статуса отправки и доставки, подтверждения оплаты, отслеживания отправления. Нередко в теме письма фишеры указывают, что с личным аккаунтом пользователя случились какие-то проблемы.
Оформление своих писем злоумышленники стараются выполнять в стиле, максимально похожем на фирменный стиль известных компаний. В дело идут корпоративные цвета, имитации логотипов, типовые фразы вроде «Это письмо сгенерировано автоматически, пожалуйста, не отвечайте на него», ссылки на официальные страницы компании и контактные данные для обратной связи.
Содержание поддельного уведомления от службы доставки тоже построено так, чтобы заставить пользователя перейти по указанной ссылке и ввести свои личные данные на фишинговой странице, либо открыть вложение и установить, таким образом, на свой компьютер вредоносную программу. В своих письмах фишеры сообщают пользователям, что с их отправлением произошла какая-нибудь ошибка или что у них есть всего пара дней, чтобы забрать свою посылку. Часто мошенники «высылают» отправителям посылок счет во вложении или настоятельно просят пользователей пройти по ссылке в письме для урегулирования проблемы.
Примеры фишинговых сообщений, использующих имена известных служб доставки
«Известные брэнды являются излюбленными мишенями злоумышленников, ведь привлечь внимание пользователей к мошенническим письмам, написанным популярными и узнаваемыми компаниями, намного проще, а значит и шансы, что пользователь «клюнет» и сам выдаст мошенникам всю нужную им информацию, тоже высоки, – рассказывает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского». – Киберпреступники прилагают значительные усилия для того, чтобы сделать письмо максимально похожим на настоящее, однако внимательный пользователь сможет распознать их уловки. Например, если в сообщении под разными предлогами получателя просят предоставить или подтвердить какую-либо персональную информацию, скачать файл или перейти по ссылке, при этом сообщая о срочности или каких-либо санкциях в случае невыполнения требований, то все это является признаком мошеннического письма. О подделке говорит и несовпадение адреса ссылки, указанной в теле письма, и адреса реальной страницы, на которую происходит переход. Насторожить пользователя также должны вложения в форматах ZIP, RAR и EXE – чаще всего именно в таких файлах злоумышленники прячут вредоносные программы. И, конечно же, не стоит пренебрегать современными защитными решениями, которые эффективно блокируют эти и другие киберугрозы».
Статистика просмотров страницы:
- за последний год (Декабрь 2023 - Ноябрь 2024) - 7;