
Предположим, однажды вы проверяете свою электронную почту и находите сообщение от своего банка. Вы уже получали от них электронное письмо, но это кажется подозрительным, тем более что оно угрожает закрыть вашу учетную запись, если вы не ответите немедленно. Что вы делаете?
Это и подобные ему сообщения являются примерами фишинга — метода кражи личных данных в Интернете. Помимо кражи личных и финансовых данных, фишеры могут заражать компьютеры вирусами и убеждать людей невольно участвовать в отмывании денег.
Большинство людей связывают фишинг с сообщениями электронной почты, которые подделывают или имитируют банки , компании, выпускающие кредитные карты , или другие компании, такие как Amazon и eBay . Эти сообщения выглядят подлинными и пытаются заставить жертв раскрыть свою личную информацию. Но сообщения электронной почты — это лишь небольшая часть фишинговой аферы.
От начала до конца процесс включает в себя:
- Планирование. Фишеры решают, на какой бизнес ориентироваться, и определяют, как получить адреса электронной почты клиентов этого бизнеса. Они часто используют те же методы массовой рассылки и сбора адресов, что и спамеры.
- Настраивать. Как только они узнают, какой бизнес подделывать и кто их жертвы, фишеры создают методы для доставки сообщения и сбора данных. Чаще всего это касается адресов электронной почты и веб-страницы.
- Атака. Это шаг, с которым люди больше всего знакомы — фишер отправляет фальшивое сообщение, которое выглядит как источник из авторитетного источника.
- Коллекция. Фишеры записывают информацию, которую жертвы вводят на веб-страницах или во всплывающих окнах.
- Кража личных данных и мошенничество. Фишеры используют собранную информацию для совершения незаконных покупок или иного мошенничества. До четверти жертв никогда полностью не выздоравливают [Источник: Information Week ].
Если фишер хочет координировать еще одну атаку, он оценивает успехи и неудачи завершенной аферы и начинает цикл заново.
Мошенничество с фишингом использует недостатки программного обеспечения и безопасности как на стороне клиента, так и на стороне сервера. Но даже самые высокотехнологичные фишинговые аферы работают как старомодные аферы, в которых мошенник убеждает свою цель в том, что он надежен и заслуживает доверия.
Происхождение фишинга
Первое задокументированное использование слова «фишинг» имело место в 1996 году. Большинство людей считают, что оно возникло как альтернативное написание слова «рыбалка», например, «ловить информацию» [источник: Next Generation Security Software ].
- Фишинговые мошенничества
- Подмена адреса
- Анти-Фишинг
Фишинговые мошенничества

Поскольку большинство людей никому не раскрывают свой банковский счет, номер кредитной карты или пароль, фишерам приходится предпринимать дополнительные шаги, чтобы обманом заставить своих жертв выдать эту информацию. Такого рода обманные попытки получить информацию называются социальной инженерией .
Фишеры часто используют настоящие логотипы компаний и копируют законные сообщения электронной почты , заменяя ссылки ссылками, которые направляют жертву на мошенническую страницу. Они используют поддельные или фальшивые адреса электронной почты в полях «От:» и «Ответить» сообщения и затемняют ссылки, чтобы они выглядели подлинными. Но воссоздание внешнего вида официального сообщения — это только часть процесса.
Большинство фишинговых сообщений дают жертве повод для немедленных действий, побуждая ее сначала действовать, а потом думать. В сообщениях жертве часто угрожают удалением аккаунта, если он не ответит оперативно. Некоторые благодарят жертву за покупку, которую он никогда не делал. Поскольку жертва не хочет терять деньги, которых на самом деле не тратила, она переходит по ссылке в сообщении и в конечном итоге дает фишерам именно ту информацию, которую, как он опасался, они имели в первую очередь.
Кроме того, многие люди доверяют автоматическим процессам, считая их свободными от человеческих ошибок. Вот почему во многих сообщениях утверждается, что компьютеризированный аудит или другой автоматизированный процесс выявил, что с учетной записью жертвы что-то не так. Жертва скорее поверит, что кто-то пытался взломать ее учетную запись, чем поверит, что компьютер, проводящий аудит, допустил ошибку.
Фишинг: не только для электронной почты
Электронная почта является наиболее распространенным способом распространения фишинговых приманок, но некоторые мошенники ищут жертв с помощью:
- Мгновенные сообщения
- Текстовые ( SMS ) сообщения на мобильный телефон
- Чаты
- Поддельные рекламные баннеры
- Доски объявлений и списки рассылки
- Поддельные сайты поиска работы и предложения работы
- Поддельные панели инструментов браузера
Подмена адреса

Чем сложнее веб-браузер или почтовый клиент, тем больше лазеек и слабых мест могут найти фишеры. Это означает, что по мере того, как программы становятся все более изощренными, фишеры добавляют в свой арсенал приемы. Например, по мере того, как фильтры спама и фишинга становятся более эффективными, фишеры все лучше обходят их стороной.
Самый распространенный прием — подмена адреса . Многие программы электронной почты позволяют пользователям вводить нужную информацию в поля «От» и «Ответить». Хотя это удобно для людей, которые используют несколько адресов электронной почты, это позволяет фишерам легко создавать сообщения, которые выглядят так, как будто они пришли из законного источника. Некоторые серверы электронной почты также позволяют компьютерам подключаться к порту простого протокола передачи почты (SMTP) без использования пароля. Это позволяет фишерам напрямую подключаться к серверу электронной почты и давать ему указания отправлять сообщения жертвам.
Среди других трюков:
Замаскированные ссылки. Эти URL-адреса выглядят реальными, но направляют жертву на веб-сайт фишера. Некоторые методы запутывания включают в себя:
- Использование версий URL-адреса поддельной компании с ошибками или регистрация международного доменного имени (IDN) для воссоздания целевого URL-адреса с использованием символов из других алфавитов. Включение названия целевой компании в URL-адрес, использующий другое доменное имя.
- Использование альтернативных форматов, таких как шестнадцатеричный , для представления URL-адреса.
- Включение инструкций по перенаправлению в законный URL-адрес.
- Использование HTML для обманчивого представления ссылок. Например, приведенная ниже ссылка выглядит так, как будто ведет на раздел «Как работает спам», в котором рассказывается о машинах-зомби, но на самом деле она направляет ваш браузер на совершенно другую статью о зомби. https://computer.howstuffworks.com/spam4.htm
Графика. Определив, какой почтовый клиент и браузер использует жертва, фишер может поместить изображения адресных строк и защитных замков поверх реальных статусных и адресных строк.
Всплывающие окна и рамки. Над сайтом могут появляться вредоносные всплывающие окна или невидимые рамки вокруг него могут содержать вредоносный код.
HTML. Некоторые фишинговые электронные письма выглядят как обычный текст, но на самом деле содержат HTML-разметку, содержащую невидимые слова и инструкции, помогающие сообщению обходить программы защиты от спама.
Отравление кеша DNS. Также называется фармингом , когда мошенник (часто обращаясь к представителям службы поддержки клиентов) изменяет информацию о DNS-сервере . Это приводит к тому, что все, кто пытается зайти на сайт поддельной компании, перенаправляются на другой сайт. Фарминг может быть трудно обнаружить, и он может заманить в ловушку сразу несколько жертв.

Фишеры могут использовать прокси -компьютеры, расположенные между жертвой и сайтом, для записи транзакций жертв. Они также могут воспользоваться слабой безопасностью веб-страницы компании и вставить вредоносный код на определенные страницы. Фишерам, использующим эти методы, не нужно маскировать свои ссылки, потому что жертва находится на законном веб-сайте, когда происходит кража их информации.
Фишеры также используют в своих аферах вредоносные программы:
- Кейлоггеры и трояны захвата экрана записывают информацию и сообщают ее фишеру .
- Трояны удаленного доступа превращают компьютеры жертв в зомби — машины, которые фишеры могут использовать для рассылки дополнительных фишинговых сообщений электронной почты или размещения фишинговых веб-страниц.
- Боты поддерживают сфабрикованные разговоры с жертвами в чатах или координируют зомби-сети.
- Шпионское ПО отслеживает и записывает поведение пользователей в Интернете, что может помочь фишерам планировать другие атаки.
How phishing savvy are you? Take MailFrontier's phishing IQ test to see how well you can spot phony e-mail.
You can read more about other techniques used for phishing in Next Generation Security Software's Phishing Guide. Antiphishing.org also has a play-by-play of exactly how one phisher tries to fool his victims.
All these phishing tricks can seem like a lot to look out for, but a few simple steps can protect you.
Anti-Phishing

The steps you normally take to protect your computer, like using a firewall and anti-virus software, can help protect you from phishing. You can review Web sites' SSL certificates and your own bank and credit card statements for an extra measure of safety.
In addition, phishers tend to leave some telltale signs in their e-mail messages and Web pages. When you read your e-mail, you should be on the lookout for:
- Generic greetings, like "Dear Customer." If your bank sends you an official correspondence, it should have your full name on it. (Some phishers have moved on to spear phishing, which can include personalized information.)
- Threats to your account and requests for immediate action, such as "Please reply within five business days or we will cancel your account." Most companies want you as a customer and are not likely to be so quick to lose your business.
- Requests for personal information. Most businesses didn't ask for personal information by phone or through e-mail even before phishing became a widespread practice.
- Suspicious links. Links that are longer than normal, contain the @ symbol or are misspelled could be signs of phishing. It's safer to type the business's URL into your browser than to click on any link sent in e-mail.
- Misspellings and poor grammar.
Fortunately, businesses and governments are fighting phishing. The United States government has instructed banks to start using two methods of security that include both passwords and physical objects, like tokens or biometric scanners, for online transactions by the end of 2006 [Source: Wired]. Many Internet service providers (ISP) and software developers offer phishing toolbars that verify security certificates, tell you the location where the site you visit is registered and analyze links. They also provide tools for reporting phishing attempts. Other programs use visual cues to confirm that you've reached a legitimate site.
Responding to Phishing
If you get an e-mail that you believe is a phishing attempt, you should not reply to it, click on the links or provide your personal information. Instead, you should report the attempt to the business being spoofed. Use their Web site or phone number rather than following links in the suspect e-mail. You can also inform the National Fraud Information Center and the Anti-Phishing Working Group.
If you believe you may have given your personal information to a phisher, you should report the incident to:
- The company that was spoofed.
- Any bank, lending or credit institution for which you have disclosed your personal information.
- At least one of the three major credit reporting companies (Equifax, Experian and TransUnion).
- Ваш местный отдел полиции.
- Федеральная торговая комиссия .
- Федеральная торговая комиссия Федеральное бюро расследований (ФБР) через Центр жалоб на преступления в Интернете
Вы также должны изменить свои пароли для сайта, который, как вы считаете, был подделан. Если вы используете тот же пароль на других сайтах, вам также следует изменить свои пароли там.
Факты о фишинге
- В августе 2005 года было совершено 13 776 фишинговых атак, связанных с 5 259 веб-сайтами.
- Они нацелены на 84 различных предприятия, но 80 процентов атак приходится на три предприятия.
- 85 процентов атак были направлены на банки и другие финансовые учреждения.
- Фишерам удается получить личную информацию от пяти процентов предполагаемых жертв.
- 57 миллионов пользователей Интернета в США получили по крайней мере одно фишинговое электронное письмо, а 1,7 миллиона предоставили злоумышленникам личную информацию Источник: NGS Software и AntiPhishing.org
Много дополнительной информации
Статьи по Теме
- Как работает электронная почта
- Как работает спам
- Как работает шпионское ПО
- Как работают компьютерные вирусы
- 10 худших вирусов всех времен
- Как работают веб-страницы
- Как работает мошенничество на расстоянии
- Как работает кража личных данных
- Викторина по компьютерной безопасности
Больше отличных ссылок
- Кража личных данных Федеральной торговой комиссии
- Рабочая группа по борьбе с фишингом
- Phishinginfo.org
- Консорциум технологий финансовых услуг
Источники
- Абад, Кристофер. «Экономика фишинга». Первый понедельник. http://www.firstmonday.org/issues/issue10_9/abad/
- «Тревога по поводу «фарминговых» атак». ZD Чистая Великобритания. http://reviews.zdnet.co.uk/software/internet/ 0,39024165,39188617,00.htm
- BBB Online: Фишинг http://www.bbbonline.org/idtheft/phishing.asp
- Эволюция фишинговых атак. http://www.antiphishing.org/Evolution%20of%20Phishing%20Attacks.pdf
- FTC: как не попасться на крючок фишинга http://www.ftc.gov/bcp/conline/pubs/alerts/phishingalrt.htm
- Расти, Брайан. «Крадущиеся фишеры». IBM. http://www-03.ibm.com/industries/financialservices/doc/content/news/magazine/1348544103.html
- Помогите предотвратить кражу личных данных с помощью фишинга. Майкрософт. http://www.microsoft.com/athome/security/e-mail/phishing.mspx
- Отчет IBM: Государственный сектор, сектор финансовых услуг и производственный сектор являются основными объектами атак на системы безопасности в первой половине 2005 г. http://www-03.ibm.com/industries/financialservices/doc/content/news/pressrelease/1368585103.html
- Кэй, Рассел. «Фишинг». Компьютерный мир. http://www.computerworld.com/securitytopics/security/story/0,10801,89096,00.html
- Керштейн, Пол. "Отвечать." КС онлайн. http://www.csoonline.com/talkback/071905.html
- «Знай своего врага: фишинг». Проект Ханнет. http://www.honeynet.org/papers/phishing/
- Антифишинговые технологии Майкрософт http://www.microsoft.com/mscorp/safety/technologies/antiphishing/default.mspx
- Network World: визуальные подсказки могут поставить в тупик фишеров http://www.networkworld.com/columnists/2005/062705edit.html
- Программное обеспечение безопасности следующего поколения: руководство по фишингу http://www.ngssoftware.com/papers/NISR-WP-Phishing.pdf
- «Каждая четвертая жертва кражи личных данных никогда не выздоравливает». Информационная неделя. http://www.informationweek.com/showArticle.jhtml?articleID=166402700
- «Фармирование перехитрило фишинг». Проводной. http://www.wired.com/news/infostructure/0,1377,66853,00.html
- Pharming.org http://www.pharming.org/index.jsp
- «Отчет о тенденциях фишинговой активности». AntiPhishing, август 2005 г. http://antiphishing.org/apwg_phishing_activity_report_august_05.pdf
- Шнайдер, Брюс. «Настоящее средство от фишеров». Проводной. http://www.wired.com/news/politics/0,1283,69076,00.html
- Специальный отчет о фишинге. Министерство юстиции США. http://www.usdoj.gov/criminal/fraud/Phishing.pdf
- «Усильте веб-безопасность, сказал Бэнкс». Проводной. http://www.wired.com/news/business/0,1367,69243,00.html
- Windows IT Pro: обновление безопасности: фишинг и фарминг http://www.windowsitpro.com/Article/ArticleID/46789/46789.html?Ad=1