Блог

Повернутися до всіх статей

Найпоширеніші типи фішингових атак та їхні ознаки

||

За даними звіту Cisco, причиною витоків даних у 90% випадків є фішингові атаки. Від шкідливих програм та програм-вимагачів страждають мільйони користувачів. Однак, фішингові атаки завдають не меншої шкоди. Наявність новітніх протоколів безпеки та програмного забезпечення не забезпечує повний захист від кіберзагроз. Низький рівень знань користувачів збільшує ризик стати жертвою кіберзлочинців. Тому важливо забезпечити належне навчання всіх користувачів.

Фішингова атака – це кібератака з використанням соціальної інженерії з метою незаконно оволодіти конфіденційними даними. Найчастіше атака здійснюється через шкідливі посилання та файли. Також фішингові атаки поєднують із шкідливими програмами для завдання більшої шкоди. Для успішної реалізації атаки кіберзлочинець ретельно вивчає поведінку користувачів. Таким чином він підбирає найпростіший та найефективніший шлях до здійснення своїх цілей.

Ознаки спроб фішингу:

Кіберзлочинці постійно розробляють нові методи фішингу для отримання конфіденційних даних.

Найпоширеніші типи фішингових атак:

  1. Email фішинг – найстаріший і найчастіше використовуваний вид фішингових атак. Метою листів, що імітують законних відправників, є корпоративні користувачі та приватні особи. За допомогою шкідливого посилання, документа або зображення зловмисник змушує жертву завантажити шкідливий код (наприклад, підтвердити особисту інформацію, перейшовши за посиланням).

Ознаки: запит особистої інформації; термінова проблема; скорочені посилання; підозрілий URL; орфографічні та граматичні помилки; вкладені файли; порожнє зображення;

  1. Цільовий фішинг – є більш цілеспрямованим та орієнтований на конкретну людину чи компанію. Зловмисники збирають із відкритих джерел інформацію та роблять атаку на цілі підприємства та відділи.

Ознаки: незвичайні запити; посилання на загальні диски; підозрілі та незапитані листи; згадка особистих даних;

  1. Фішинг китів – цільова атака на конкретну особу чи групу осіб із керівництва найвищого рівня. Найчастіше жертвою стає генеральний директор компанії.

Ознаки: неправильна адреса домену, використання особистої електронної пошти; нові контактні запити;

  1. Компрометація корпоративної пошти – зловмисники видають себе за керівників з метою отримати доступ до його облікового запису з можливістю приймати рішення та надсилати внутрішні запити працівникам.

Ознаки: терміновість, незвичайна поведінка, відсутність юристів у листуванні;

  1. Голосовий фішинг – атака за допомогою телефону з метою отримання інформацію чи грошей.

Ознаки: заблокований та прихований номер, запити конфіденційної інформації чи грошей;

  1. HTTPS (стандартний протокол шифрування трафіку, що вимагає TSL/SSL сертифікати) фішинг – атака на основі URL-адрес, метою якої є змусити обманним шляхом перейти за шкідливим посиланням.

Ознаки: скорочені посилання, текст із гіперпосиланнями, помилки в написанні URL.

  1. Клон-фішинг – зловмисники копіюють раніше надісланий законною особою або організацією лист, підробляють адресу відправника та відправляють його повторно жертві зі шкідливим вкладенням або посиланням.

Ознаки: електронні листи, що повторюються, помилки в адресі електронної пошти, текст з гіперпосиланням.

  1. SMS-фішинг – атака за допомогою смс-повідомлень зі шкідливими вкладеннями та посиланнями.

Ознаки: підозрілі та незапитані повідомлення, повідомлення з невідомих номерів, запит на автентифікацію.

  1. Спливаючий фішинг – атака через вікна, що спливають. Зловмисники вставляють шкідливе програмне забезпечення у вигляді спливаючих рекламних вікон, при натисканні якого запускається процес зараження.

Ознаки: повідомлення браузера, нова вкладка або вікно, вікна із терміновим повідомленням (оновлення антивіруса, продовження передплати тощо).

  1. Фішинг через соціальні мережі – використовуючи інформацію із соціальних мереж, зловмисники за допомогою соціальної інженерії отримують доступ до конфіденційних даних жертви.

Ознаки: підозрілі посилання, підозрілі облікові записи.

  1. Angler фішинг – зловмисники видають себе за співробітників служби підтримки клієнтів у фішинговій атаці, створюючи фальшивий обліковий запис, та зв’язується з потенційною жертвою. У процесі взаємодії кіберзлочинець уточнює особисті дані, а потім надає посилання для вирішення проблеми, яке містить шкідливе ПЗ.

Ознаки: непідтверджений обліковий запис, відсутність історії профілю.

  1. Evil Twin фішинг – атака полягає у створенні незахищеної точки доступу Wi-Fi та заманюванні користувачів у підключення. Після того, як жертва підключилася, всі вхідні та вихідні дані (особиста інформація, фінансові дані тощо) можуть бути перехоплені зловмисниками. Такого виду атаки частіше відбуваються у громадських місцях із безкоштовним Wi-Fi (кафе, готелі, аеропорти тощо). Найкращим способом не стати жертвою в цьому випадку – використання VPN.

Ознаки: точки доступу Wi-Fi, що повторюються, попередження про незахищеність.

  1. Спуфінг – створення повністю підробленого сайту ідентичного законному для одержання конфіденційної інформації. Найчастіше підробляють сайти організацій зі сфери фінансів, охорони здоров’я та соціальних мереж, оскільки вони містять важливу персональну інформацію.

Ознаки: помилки в написанні URL-адрес, помилки на сайті.

  1. Email спуфінг (підміна електронної пошти) – створення повністю підробленого домену електронної пошти.

Ознаки: підозрілі та незапитані електронні листи, помилки в адресах електронної пошти.

  1. DNS спуфінг (фармінг-атаки) – технічно складніший вид атаки, де кіберзлочинець повинен зламати сервер доменних імен (DNS), що перетворює доменні імена в IP-адреси.

Ознаки: незахищений сайт, помилки на сайті.

  1. Фішинг за допомогою зображень – відбувається через надсилання електронного листа із зображенням, що містить гіперпосилання, шкідливі URL-адреси, посилання на заражені сайти.

Ознаки: посилання в зображеннях, спам, великі кнопки, які спонукають до дії.

  1. Фішинг пошукових систем – зловмисники створюють законні сторінки на основі ключових слів та запитів для отримання рейтингу у пошукових системах (Google, Bing). Сторінки містять цікаві пропозиції, щоб заманити жертву та змусити її надати банківську інформацію. Найчастіше такі сторінки пропонують безкоштовний відпочинок, продукти, інвестиційні можливості, знижки, пропозиції про роботу тощо.

Ознаки: привабливі пропозиції, від яких важко відмовитися, погано розроблені сайти.

  1. Watering Hole – така атака спрямована на конкретну компанію чи групу людей і відбувається шляхом зараження часто відвідуваного ними сайту. Кіберзлочинці знаходять уразливості сайту, заражають його та заманюють потенційних жертв електронними листами на цей сайт.

Ознаки: попередження безпеки, тестування безпеки.

  1. Man in the middle (MITM) – зловмисник перехоплює комунікаційний ланцюжок, стає «посередником», контролює комунікацію, перехоплює дані та має можливість маніпулювати ними для отримання особистої інформації з обох сторін.

Ознаки: незахищені сайти, помилки в написанні URL-адреси, помітно повільний процес комунікації.

Попереднiй Пост Наступний Пост

Недавні пости

Матриця Рамсфелда як ефективний інструмент в процесі приняття рішень

Під час брифінгу, присвяченого війні в Іраку, Дональд Рамсфелд поділив інформацію на 4 категорії: відоме знане, відоме незнане, невідоме знане, невідо...

Читати далі

Вплив ШІ та машинного навчання на науку про дані

Штучний інтелект та машинне навчання сприяли просуванню науки про дані. Ці технології допомагають фахівцям з даних проводити аналіз, будувати прогнози...

Читати далі

Штучний Інтелект у сфері аналізу даних

Штучний Інтелект широко використовується у багатьох додатках, зокрема й для аналітики даних. В основному ШІ застосовується для аналізу великих наборів...

Читати далі
GoUp Chat