Как найти фишинг программы на компьютере

Фи­шинг — один из самых рас­простра­нен­ных век­торов атак и одно из популяр­ней­ших нап­равле­ний соци­аль­ной инже­нерии. Что неуди­витель­но: элек­трон­ной поч­той мы поль­зуем­ся каж­дый день. В этой статье я раз­беру кон­крет­ные при­меры фишин­говых писем и рас­ска­жу, как искать в них сюр­при­зы.

Анализ заголовка

Элек­трон­ное пись­мо сос­тоит из трех час­тей — заголов­ка, основной час­ти (тела) и иног­да вло­жения. В заголов­ке пред­став­лена мар­шрут­ная информа­ция сооб­щения. Он может содер­жать и дру­гие све­дения — тип кон­тента, дан­ные отпра­вите­ля и адре­сата, дату получе­ния, абсо­лют­ный адрес отпра­вите­ля, адрес поч­тового сер­вера и реаль­ный адрес элек­трон­ной поч­ты, с которо­го или на который было отправ­лено сооб­щение.

Важные заголовки

Return-Path

Ад­рес элек­трон­ного пись­ма Return-Path содер­жит информа­цию о ста­тусе дос­тавки. Поч­товый сер­вер чита­ет содер­жимое заголов­ка Return-Path для обра­бот­ки недос­тавлен­ных или воз­вра­щен­ных отпра­вите­лю писем. Сер­вер получа­теля исполь­зует это поле для иден­тифика­ции «под­дель­ных» писем: зап­рашива­ет все раз­решен­ные IP-адре­са, свя­зан­ные с доменом отпра­вите­ля, и сопос­тавля­ет их с IP-адре­сом авто­ра сооб­щения. Если сов­падений нет, элек­трон­ное пись­мо отправ­ляет­ся в спам.

ФИШИНГ 21 ВЕКА — КАК ВАС ВЗЛАМЫВАЮТ МОШЕННИКИ. СХЕМА

Received

Это поле отоб­ража­ет све­дения обо всех сер­верах, через которые прош­ло элек­трон­ное пись­мо. Пос­ледняя запись — пер­воначаль­ный адрес отпра­вите­ля.

Reply-To

Ад­рес элек­трон­ной поч­ты в этом поле исполь­зует­ся для отправ­ки ответно­го сооб­щения. В под­дель­ных пись­мах он может отли­чать­ся от адре­са отпра­вите­ля.

Received-SPF

Ме­тод SPF (Sender Policy Framework, инфраструк­тура полити­ки отпра­вите­ля) под­твержда­ет, что сооб­щения с кон­крет­ного домена были отправ­лены с сер­вера, который кон­тро­лиру­ется вла­дель­цем это­го домена. Если зна­чение это­го поля — Pass («Про­вер­ка прой­дена»), источник пись­ма счи­тает­ся под­линным.

DKIM

Служ­ба DKIM (Domain Keys Identified Mail, email с домен­ными клю­чами) отме­чает исхо­дящую поч­ту зашиф­рован­ной под­писью внут­ри заголов­ков, а поч­товый сер­вер получа­теля рас­шифро­выва­ет ее, исполь­зуя откры­тый ключ сов­мес­тно­го поль­зования, что­бы убе­дить­ся, что сооб­щение не было изме­нено при пересыл­ке.

X-Headers

Этим тер­мином обоз­нача­ются экспе­римен­таль­ные заголов­ки или заголов­ки рас­ширения. Обыч­но они добав­ляют­ся пос­тавщи­ками услуг элек­трон­ной поч­ты получа­теля. Для обна­руже­ния спа­ма исполь­зуют­ся поля типа X-FOSE-Spam и X-Spam-Score.

Рас­смот­рим сле­дующее элек­трон­ное сооб­щение.

Су­дя по все­му, дан­ное сооб­щение под­дель­ное. Извле­чен­ные из пись­ма иден­тифика­цион­ные дан­ные необ­ходимо внес­ти в чер­ный спи­сок.

Анализ тела письма

Фишинговое письмо на тему COVID-19

Фишинг — Как создать и как защититься?

Спа­мер пред­став­ляет­ся пос­тавщи­ком услуг медицин­ско­го стра­хова­ния. Пись­мо содер­жит информа­цию о сче­те на опла­ту стра­хов­ки на слу­чай заболе­вания COVID-19, которую жер­тва яко­бы заказа­ла недав­но.

Фишинговое письмо на тему COVID-19 (продолжение)

Кро­ме того, в кон­це сооб­щения име­ется стро­ка «Это пись­мо было про­вере­но McAfee». Бла­года­ря это­му пись­мо выг­лядит безопас­ным.

Од­нако если мы наведем кур­сор мыши на кноп­ку «Под­робнее» (See Details), то уви­дим ссыл­ку на сер­вис OneDrive. Вмес­то того что­бы нажать эту ссыл­ку, ско­пиру­ем ее и откро­ем в бра­узе­ре.

Скачанный по ссылке OneDrive файл HTML

Не­зави­симый переход по ссыл­кам из спа­ма и фишин­говых писем ( hxxps:// 1drv. ms/ u/ s! Ajmzc7fpBw5lrzwfPwIkoZRelG4D ) луч­ше выпол­нять в изо­лиро­ван­ной сре­де. Если у тебя нет такой сре­ды, пос­тавь вир­туал­ку или вос­поль­зуйся сер­висом кросс‑бра­узер­ного тес­тирова­ния, нап­ример Browserling.

Ссыл­ка ведет на HTML-стра­ницу, которая редирек­тит нас на дру­гой сайт:

hxxps:/ / selimyildiz. com. tr/ wp- includes/ fonts/ greec/ xls/ xls/ open/ index. htm

Фальшивая страница входа в Office 365

Эта веб‑стра­ница похожа на стра­ницу онлайн‑при­ложе­ния Microsoft Excel с зап­росом дос­тупа к Office 365 для ска­чива­ния докумен­та.

Панель администратора WordPress сайта selimyildiz.com.tr

Что­бы про­верить под­линность стра­ницы, сок­ратим URL до уров­ня домена и выпол­ним заг­рузку. Домен пере­адре­сует нас на стра­ницу вхо­да в панель адми­нис­три­рова­ния сай­та под управле­нием WordPress. Собс­твен­но, уже на этом эта­пе ста­новит­ся оче­вид­ным, что мы име­ем дело с фишин­гом.

Информация whois о сайте selimyildiz.com.tr

Сог­ласно дан­ным служ­бы whois, домен не был зарегис­три­рован Microsoft и соот­ветс­тву­ет пуб­лично­му IP-адре­су 2.56.152.159, который так­же не при­над­лежит Microsoft. Эти дан­ные явно сви­детель­ству­ют о том, что откры­тый по ссыл­ке сайт соз­дан мошен­никами.

Попытка входа с произвольными реквизитами для аутентификации

Для про­вер­ки поведе­ния сай­та вер­немся на стра­ницу вхо­да, вве­дем про­изволь­ный логин и пароль и попыта­емся ска­чать счет. Как и ожи­далось, стра­ница выда­ет ошиб­ку, а ука­зан­ные дан­ные из фор­мы бла­гопо­луч­но ушли зло­умыш­ленни­кам.

Фальшивый счет для привлечения внимания

Итак, теперь мы зна­ем, что это под­дель­ный сайт. Что делать даль­ше? Что­бы про­верить фун­кцию аутен­тифика­ции, вновь вве­дем про­изволь­ные рек­визиты. Теперь они при­няты! На этот раз бра­узер откры­вает в фор­мате PDF счет, который выг­лядит под­линным, отправ­ленным некой медицин­ской ком­пани­ей.

Одна­ко к тому вре­мени, ког­да жер­тва пой­мет, что это фаль­шивый счет, ее логин и пароль будут уже похище­ны.

Анализ вложений

Обыч­но во вло­жени­ях элек­трон­ной поч­ты поль­зовате­ли пересы­лают докумен­ты Microsoft Office или фай­лы PDF. Эти фор­маты час­то исполь­зуют­ся кибер­прес­тупни­ками в качес­тве инс­тру­мен­та для заг­рузки вре­донос­ного ПО. Что­бы получить дос­туп к сис­теме жер­твы, зло­умыш­ленни­ки внед­ряют в такие фай­лы эле­мен­ты VBA (Visual Basic Application) или JavaScript и рас­простра­няют их с помощью фишин­говых писем.

Читайте также:
На какие программы нужна лицензия

В пер­вой час­ти это­го раз­дела мы про­ана­лизи­руем подоз­ритель­ный документ Word. Этот документ содер­жит мак­рос на VBA. Иног­да мак­рос запус­кает­ся при откры­тии докумен­та, но начиная с вер­сии Microsoft Office 2007 для запус­ка содер­жимого с мак­росами необ­ходимо раз­решение поль­зовате­ля. Что­бы обой­ти эту защиту, хакеры исполь­зуют методы соци­аль­ной инже­нерии. Они пыта­ются заручить­ся довери­ем жер­твы, что­бы побудить ее без раз­думий нажать на кноп­ку «Раз­решить редак­тирова­ние».

Анализ документа Word

Наз­вание фай­ла: PR_Report. bin .

Ути­литы, которые нам понадо­бят­ся:

  • Oletools;
  • Yara;
  • Didier Stevens Suite;
  • Process Monitor;
  • Windows Network Monitor (Packet capture tool).

Шаг 1. Анализ свойств файла

Пе­ред тем как прис­тупить к про­вер­ке фай­ла, сле­дует изу­чить его свой­ства. Что­бы получить эти све­дения в Linux, вос­поль­зуйся коман­дой file .

В дан­ном слу­чае тип фай­ла — Microsoft Office Word.

Шаг 2. Применение правил Yara

Yara — инс­тру­мент для иден­тифика­ции и клас­сифика­ции вре­донос­ного ПО. Он про­веря­ет фай­лы на осно­ве сиг­натур. Вос­поль­зуем­ся дву­мя готовы­ми пра­вила­ми Yara из прог­рам­мно­го пакета Didier Stevens Suite.

Пра­вило Yara ( maldoc. yara ), про­цесс выпол­нения которо­го показан выше, обна­ружи­ло, что магичес­кое чис­ло фай­ла OLE (D0 CF 11 E0) сов­пада­ет с иден­тифика­тором HEX (магичес­кими бай­тами) докумен­тов Microsoft Office.

info

Ма­гичес­кое чис­ло — кри­тичес­кие дан­ные, выделен­ные уни­каль­ные зна­чения, которые не дол­жны сов­падать с дру­гими зна­чени­ями.

Так­же внут­ри фай­ла были обна­руже­ны подоз­ритель­ные вклю­чения — GetProcAddr и LoadLibrary .

Это пра­вило Yara rule ( contains_pe_file. yara ) выяв­ляет любые встро­енные фай­лы PE. Затем оно выпол­няет сопос­тавле­ние пред­став­ленных выше строк фай­ла. MZ — сиг­натура фай­ла PE.

Шаг 3. Выделение содержимого документа с помощью oledump.py

Файл OLE содер­жит потоки дан­ных. Oledump. py ана­лизи­рует эти потоки для даль­нейше­го извле­чения мак­росов или объ­ектов из фай­ла.

На рисун­ке выше в потоках 8, 9 и 15 вид­ны бук­вы M и O соот­ветс­твен­но. М озна­чает, что поток, воз­можно, содер­жит мак­рокод, О — объ­ект.

Шаг 4. Извлечение скрипта VB из макроса

Код в потоке 8 содер­жит метод killo . Это фун­кция для сох­ранения докумен­та с тем же име­нем фай­ла.

Код потока 9 содер­жит мно­жес­тво инте­рес­ных дан­ных. В фун­кции Document_Open( ) пред­став­лены име­на фай­лов 5C. pif и 6C. pif , при­чем 5C. pif копиру­ется в 6C. pif с помощью фун­кции FileCopy . В сле­дующей час­ти фун­кция вызыва­ет метод killo из дру­гого модуля (поток 8).

В кон­це фун­кция Document_Close( ) выпол­няет замас­кирован­ную коман­ду с исполь­зовани­ем обо­лоч­ки. Убрав мас­киров­ку, мы уви­дим, что 6C. pif запус­кает­ся в фоновом режиме (с помощью метода vbHide ); одновре­мен­но отправ­ляет­ся ping-зап­рос к localhost.

shell cmd. exe / c ping localhost -n 100 start Environ ( «Temp» ) 6 C. pif» , vbHide

Шаг 5. Извлечение файла из объекта OLE

Оче­вид­но, документ содер­жит встро­енный файл, который мож­но извлечь с помощью инс­тру­мен­та oleobj.

Как показа­но выше, oleobj пос­ле такого извле­чения из объ­екта сох­раня­ет файл в текущей рабочей дирек­тории. Выделен­ная часть рисун­ка содер­жит све­дения об исходном и вре­мен­ном пути, по которо­му файл сох­раня­ет себя в сис­теме пос­ле откры­тия докумен­та.

Шаг 6. Получение статической информации из извлеченного файла

Итак, мы извлек­ли исполня­емый файл PE32 для Windows. Что­бы под­твер­дить этот вывод, запус­тим инс­тру­мент pecheck. py для обна­руже­ния заголов­ков PE внут­ри фай­ла.

Шаг 7. Анализ поведения

Нас­тро­им вир­туаль­ную машину Windows 7 32-bit, изме­ним рас­ширение фай­ла на EXE. До его запус­ка необ­ходимо вклю­чить инс­тру­мен­ты Apate DNS и Windows Network Monitoring.

DNS-запросы домена CC-сервером

Сог­ласно резуль­татам ана­лиза с помощью Apate DNS и Microsoft Network Monitoring, файл соз­дал про­цесс с име­нем 5C. exe и выпол­нил нес­коль­ко попыток под­клю­чения к раз­личным CC-сер­верами и внес неав­торизо­ван­ные изме­нения в реестр. Эти све­дения дос­таточ­ны для того, что­бы опре­делить документ как вре­донос­ный. Далее мы можем выпол­нить более под­робный ана­лиз — про­вес­ти отладку исполня­емо­го фай­ла или изу­чить дамп про­цес­са, что­бы боль­ше узнать о поведе­нии фай­ла.

Присоединяйся к сообществу «Xakep.ru»!

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Источник: xakep.ru

Как избавиться от шпионской/фишинговой программы Superfish на компьютере

IT

Автор Vivente На чтение 6 мин. Просмотров 5.8k. Опубликовано 15.03.2015

В середине февраля этого года разразился скандал вокруг бренда Lenovo, когда обнаружилось, что предустановленное в новые ноутбуки рекламное ПО под кратким названием «Superfish» оказалось далеко не настолько безобидным, как считалось изначально. Если на вашем компьютере есть программа Superfish Visual Discovery, у вас есть и все основания беспокоиться по этому поводу.

Данная программа, прогремевшая по новостям, т. к. была установлена на целую линейку новейших моделей ноутбуков, мониторит вашу Интернет-деятельность, вставляет рекламу, замещает реальные сайты фишинговыми, открывая зияющую дыру в безопасности вашего компьютера. Superfish устанавливает «корневой сертификат», проводящий атаку на каждый зашифрованный сайт, который вы посещаете. Это значит, что у взломщиком будут все пароли и данные, включая ваши декларации, документацию, информацию по денежным оборотам, медицинским данным и проч. и проч. Даже если вы обычным образом удалите с компьютера программу, сертификат все равно останется в системе.

Читайте также:
Установить программу неро для записи дисков

Как избавиться от шпионской/фишинговой программы Superfish на компьютере

Вот как решить проблему целиком:

Обнаружение проблемы и удаление самой программы

1. Отправляйтесь на страницу Superfish CA test website, но обязательно через браузеры Internet Explorer или Google Chrome. Firefox или Opera (и проч.) для этого не подходят. Сайт автоматически (вам нужно просто открыть страницу и подождать) проверит за 10 секунд, есть ли у вас корневой сертификат Superfish. Если «сайт» (на самом деле это делает не сайт) запросит «доверяете/одобряете/принимаете ли вы сертификат(у) безопасности», жмите «Нет». Если в рамочке посередине страницы (именно в рамочке) после теста вы видите слово «YES», значит на вашем компьютере есть Superfish.

Lenovo с Superfish

2. Откройте «Панель управления» (Control Panel) и просмотрите список установленных программ в «Программы». Для того в Windows 8.1 правой кнопкой мыши кликните на кнопке «Пуск» (Start) и выберите в открывшемся списке «Панель управления». В Windows 7 нажмите кнопку «Пуск» и в меню выберите «Панель управления».

Нашли что-то с «Superfish» (скорее всего это будет «Superfish Inc VisualDiscovery») в названии, удалите эту программу: кликните правой кнопкой мыши по названию и выберите «Удалить» (Uninstall). Так вы удалите само программное обеспечение, но сертификат пока останется у вас на компьютере. Если такого или подобного названия нет, возможно, вы или кто-то еще уже удалил программу ранее, но не убрал сам сертификат.

Удаление корневого сертификата

1. Откройте приложение «Менеджер сертификатов» (Certificate Manager): нажмите кнопку Windows (Windows Key – та, что с 4-мя прямоугольниками, составленными в квадрат) на клавиатуре, а также кнопку «R» вместе с ней – т. е. комбинацию «Windows Key + R». Слева внизу появится окошко для ввода команд: введите в нем certmgr.msc и нажмите кнопку Enter.

Superfish фишинговая программа-шпион

2. Раскроется окошко с двумя полями: правым и левым. Слева в списке щелкните по папке «Доверенные корневые центры сертификации» (Trusted Root Certification Authorities), под ней сразу после этого увидите вложенную папку «Сертификаты» (Certificates) — щелкните по ней, чтобы уже справа просмотреть список корневых сертификатов.

3. Расширьте колонки «Кем выдан» (Issued By) и «Кому выдан» (Issued To), чтобы видеть названия полностью. Пролистывайте список и высматривайте в обеих этих колонках слово «Superfish». Правой кнопкой мыши кликайте любой сертификат, в котором упоминается «Superfish», и в выпадающем меню выбирайте «Удалить» (Delete).

4. Последним шагом уберите этот сертификат из Firefox, если таковой браузер у вас есть (по аналогии в Опере и прочих). Откройте браузер, нажмите кнопку меню («Открыть меню» — в последней версии бразуера это 3 горизонтальные полоски одна над другой справа вверху у браузера), выберите в нем «Настройки» (Options). В настройках кликайте иконку «Дополнительные» (Advanced), в них выбирайте вкладку «Сертификаты» (Certificates), затем жмите кнопку «Просмотр сертификатов» (View Certificates). Пролистайте список в поиске любого сертификата с упоминанием «Superfish» в названии. Видите такой – выделяйте мышью и жмите кнопку «Удалить или не доверять» (Delete or Distrust).

5. Проведите повторную проверку, чтобы убедиться, что вы и ваш компьютер в безопасности: закройте браузер, перезагрузите компьютер. Затем еще раз сходите на страницу, ссылка на которую есть в начале данной статьи, и снова посмотрите, что вам напишут в рамочке через 10 секунд проверки.

удаляем Superfish с компьютера

По желанию или при возникновении неполадок в работе Windows переустановите ОС

1. Сохраните на отдельном носителе все важные файлы с вашего компьютера, прежде чем продолжать. Помните, что программы на вашем ноутбуке после переустановки Windows тоже придется переустанавливать – все, как и многие драйвера. Если вы проделали описанные выше шаги, переустанавливать систему вам не нужно, но это может потребоваться, если вы случайно удалили некие лишние сертификаты или если хотите убрать все оставшиеся на компьютере файлы, хоть как-то связанные с Superfish.

2. Создайте чистый (если вы воспользуетесь старым, который сделали после покупки ПК с Superfish, вы снова установите себе эту программу; аналогично, если сделаете восстановление системы на компьютере или откат на дату) установочный диск/флешку. В случае, если на новом ноутбуке уже был установлен Windows 8.1 при продаже в магазине, воспользуйтесь вот этим официальным инструментом от Microsoft, дабы загрузить Windows 8.1 и затем сделать свой чистый установочный ресурс.

3. Перезагрузите компьютер и загружайтесь теперь с чистого установочного диска или флешки. Пройдите все шаги с программой автоматической установки и получите чистую версию Windows на компьютер. На современных компьютерах вам даже не придется вводить ключ активации во время установки – программа найдет нужную информацию в системе автоматически. Просто убедитесь, что вы используете ту же версию Windows, с которой шел ваш компьютер: например, не надо пытаться установить таким образом себе Windows 8.1 Professional, если покупали вы ноутбук с обычным Windows 8.1.

Читайте также:
Где в реестре установленные программы

4. Установите драйвера для оборудования и прочие программы, которые устанавливались на ПК уже после покупки. Драйвера берите только с официальных сайтов производителей оборудования – ищите там страницу загрузки с конкретными моделями вашего производителя ноутбука.

Источник: znaikak.ru

Что такое фишинг в интернете и как защититься от мошенничества

Фишинг — что это? Фишинг – это вид интернет-мошенничества, суть которого заключается в попытке завладеть конфиденциальной информацией (логинами, паролями пользователей, номерами телефонов, реквизитами банковских карт) путем массовой отправки писем на электронную почту от имени официальных веб-сайтов надежных компаний или личных сообщений через самые разнообразные сервисы. Мошенники обычно заманивают пользователей поддельными уведомлениями от крупных компаний, социальных сетей, поисковых систем, интернет-магазинов, аукционов и доверенных ресурсов (или контактов), например, государственных учреждений, банков, сервисов онлайн-платежей, IT-администраторов, сотрудников предприятия.

Фишинговые письма или сообщения содержат вредоносное вложение или ссылку, клик по которым приводит к возможному взлому компьютера и передаче злоумышленникам доступа к личным и финансовым данным пострадавшего пользователя.

Примечание . Термин «фишинг» (в английском варианте phishing) происходит от слова fishing, которое переводится как «рыбная ловля».

Фишинг в интернете — основные методы

Наиболее распространенными методами фишинга является использование неправильных, но очень похожих на подлинные URL-адресов (например, http://www.fakebook.com/ вместо http://www.facebook.com/), поддоменов (http://www.money.example.com/ вместо http://www.example.com/), гиперссылок в тексте электронного письма или сообщения, ведущих на поддельные веб-сайты, визуально идентичные подлинным. А также авторизация в приложениях, перенаправление клиента на официальный сайт банка, с последующим размещением всплывающего окна с фальшивым запросом учетных данных.

Фишинг в интернете - основные методы

Примечание. Современный фишинг не ограничивается переходом по ссылке на мошеннические сайты. Известны и такие виды мошенничества, как вишинг и смишинг. В первом случае мошенники пытаются выудить информацию, необходимую для осуществления атаки (пароль, PIN-код банковской карты) при голосовом общении, во втором – в рамках SMS-переписки.

Какую цель преследует фишинг и ч ем он опасен?

После перехода на фишинговые сайты появляется окно, предлагающее потенциальной жертве ввести личные данные (логин, пароль). Для большей убедительности в необходимости передачи конфиденциальной информации, в сообщении могут содержаться призывы «подтвердить учетную запись», «подтвердить платежную информацию», «восстановить пароль», «погасить задолженность» или другие уведомления, привлекающие внимание и побуждающие пользователя к немедленному действию.

В случае введения пользователем данных, запрашиваемых фишинговым сайтом, злоумышленники похищают информацию об учетных записях, банковских счетах, свободно распоряжаясь ними в мошеннических целях, что может привести пострадавшего пользователя к ощутимым финансовым потерям, а также причинить существенный моральный ущерб.

В первую очередь фишинг-атакам подвергаются финансовые учреждения (банки, брокерские компании, кредитные организации), электронные платежные системы с целью нелегального получения базы данных, а также секретной информации о клиентах. Основной целью этого вида мошенничества также являются социальные сети (Facebook, Instagram), а также мессенджеры, которые подходят для кражи аккаунтов пользователей, их персональных данных.

Примечание. Первой известной попыткой атаки на финансовые учреждения было хакерское проникновение в международную платежную систему E-Gold в 2001 году, а уже в 2004 году этот вид интернет-мошенничества разросся до глобального масштаба и до сих пор представляет большую опасность для самых разнообразных компаний и их клиентов.

Существует ли защиты от фишинга?

Задумались о том, как защититься от фишинга? С учетом разнообразия методов, действительно хитрых схем фишинга, увеличивается необходимость в усилении применяемых мер безопасности. Основными способами защиты персональных данных от интернет-мошенников являются:

    С пам-фильтры в электронной почте . Фильтры почтовых программ и сервисов автоматически блокируют фишинговые электронные письма, попадающие в почтовые ящики пользователей, и помещают их в специальную папку. В нее иногда попадает и реклама.

Существует ли защиты от фишинга?

Существует ли защиты от фишинга? - 2

  • Функция «антифишинг» в современных браузерах. Все наиболее популярные браузеры на сегодняшний день имеют встроенную функцию обнаружения и блокировки фишинговых сайтов, которая работает на основе черного списка.
  • Соблюдение мер предосторожности. Хотя власти разных стран, крупные IT-компании (Microsoft, Google, Amazon и другие) активно борются с фишингом и другими видами киберпреступлений, а соблюдение всех необходимых мер предосторожности позволяет не попасться на уловки мошенников. В целях безопасности не следует открывать подозрительные электронные письма, не переходить по ссылкам, не кликать по объектам, самостоятельно вводить URL-адреса сайтов компаний в адресную строку браузера вместо клика по любым гиперссылкам в сообщении, не вводить личные данные на неизвестных интернет-ресурсах. Кроме того рекомендуется «усложнить» процедуру авторизации, доступную на сайтах, своевременно обновлять антивирусное программное обеспечение на всех своих устройствах. А самое главное и простое правило – всегда помнить о том, что никакие интернет-сервисы, сотрудники банков или других организаций не будут спрашивать пароль, PIN-код банковской карты и другие конфиденциальные данные.

Фишинг – один из наиболее распространенных видов интернет-мошенничества, представляющий серьезную опасность для конфиденциальности персональных данных, что достаточно часто приводит к финансовым потерям. Знание и соблюдение правил сетевой безопасности позволяет значительно снизить или даже полностью исключить риск возникновения подобных проблем.

Пожалуйста, опубликуйте свои отзывы по текущей теме статьи. Мы крайне благодарны вам за ваши комментарии, дизлайки, подписки, отклики, лайки!

Источник: www.internet-technologies.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru