
В 2022 году мировые аналитики зафиксировали более 255 млн фишинговых атак, что на 61% превзошло показатель 2021 года. При этом в российском сегменте интернета в прошлом году выявлено свыше 18 000 фишинговых сайтов, что на 15% больше, чем годом ранее. Обострение геополитической ситуации стало стимулом для фишинга не только ради наживы, но и с целью просто навредить российскому бизнесу и гражданам — уверен Павел Яшин, руководитель службы информационной безопасности iiii Tech. О современных видах фишинга и возможностях защиты, он рассказал в своем авторском материале.
Для начала стоит дать определение фишингу, который появился гораздо раньше, чем интернет. Дословный перевод с английского — «рыбная ловля», что означает попытку вынудить человека совершить какое-либо действие в пользу мошенников на базе его пороков. К ним можно отнести жадность — желание получить легкую прибыль, что и обещают «ловцы», любопытство — интерес к любой информации о коллегах, звездах, выигрышах. Оперируя подобными обещаниями, фишинговые мошенники получают «рыбу» — выгоду в виде персональных данных, номеров банковских карт и счетов или просто возможность внедриться в персональный компьютер или корпоративную сеть и навредить. При этом злоумышленник может маскироваться под надежный источник — крупную компанию или участника корпоративной сети.
Каждый из нас встречался с фишингом в том или ином виде. И, конечно, если вам на корпоративную почту придет письмо с нерабочей информацией («Вы выиграли приз!», например), то вы не обратите на это внимание. Как же фишинг проникает в корпоративную жизнь и действует не против физического лица, а против целой компании?
Фишинг можно разделить на два типа — таргетированный (целевой, обращенный к определенным лицам или категориям людей) и массовый (атака на максимальное количество пользователей без разбора). К первому виду относятся такие виды фишинга, как
По каналам атаки фишинг также может классифицироваться на:
Доходит до того, что пользователю могут позвонить мошенники с номера другого абонента, где изменен код или цифра «0» на букву «О». И тогда в отношении последнего может быть заведено уголовное дело по статье «Мошенничество». Успокаивает в этом случае лишь тот факт, что оператор связи обязан предоставить правоохранительным органам распечатку всех звонков абонента в качестве доказательства, что вишинг совершался не им.
Лучшая возможность защитить себя от фишинговой атаки — знать ее признаки. Разумеется, специальные встроенные системы защиты от фишинговых писем в большинстве случаях справляются со своей задачей и отправляют подобные обращения в папку «Спам». Однако злоумышленники с каждым годом становятся хитрее и умудряются обойти даже самые актуальные технологии информационной безопасности. Поэтому «последним рубежом» перед атакой «рыбака» становится пользователь, который должен распознать фишинг по следующим «симптомам»:
Чаще всего для фишинга в 2022 году хакеры использовали такие компании, как «Сбер», «Авито», Ozon, «Додо Пицца», «Красное и Белое», «Альфабанк», ВТБ, Blablacar, «Столото», «МВидео» и «Эльдорадо». На имитацию этих брендов пришлось до 80% от всех выявленных поддельных сайтов, ориентированных на российскую аудиторию. Клиентам сети ресторанов и алкомаркетов злоумышленники предлагали призы по результатам несуществующих розыгрышей, например.
Согласно статистике, средний чек убытков от фишинга одного сотрудника компании составляет 100-150 долларов. Но иногда такие атаки похожи не на «ловлю рыбы», а на «китобойный промысел» — таргетированный фишинг, который занимает гораздо более длительное время. Начинается все с грамотно оформленного письма, потом может быть телефонный звонок, заказное письмо по почте и даже личная встреча. Такой подход дороже и сложнее для злоумышленника, но вместе с тем и в несколько раз прибыльнее в случае успеха. Для этого «рыбаку» надо хорошо знать потенциальную «жертву». Например, я лично сталкивался с подобной атакой: получил на корпоративную почту судебное письмо практически неотличимое от оригинала. То есть «ловец» не только знал место моего трудоустройства, но и те факты, что я взаимодействую с судами — не в качестве ответчика, а в роли истца, имею автомобиль и оплачиваю штрафы.
Для корпоративного сегмента издержки от фишинга могут быть гораздо масштабнее. При этом атаки редко бывают разовыми — обычно это несколько этапов, а цель заключается не в получении прибыли, а во внедрении в ИТ-систему компании с целью навредить. Особенно, сейчас, в условиях нестабильной геополитической ситуации. Согласно открытым источникам, средние расходы бизнеса на восстановление после атаки вирусов-вымогателей в мире в годовом исчислении в 2020 году составляли 761 106 долларов, в следующем — 1,85 млн долларов. Средний размер «прибыли» фишинговых злоумышленников превысил отметку в 170 000 долларов и только 8% компаний смогли полностью вернуть украденные данные после взлома с использованием фишинга. 29% организаций удалось восстановить не больше 50% информации.
Важно понимать, что не всегда нужно отвечать на письма, пока не проверишь их подлинность. Они могут выглядеть очень достоверно, например, в бухгалтерию пришел счет с адреса реального поставщика компании, на его фирменном бланке, с подписью и печатью. Все было, как обычно, кроме реквизитов. Мошенники выбрали идеальное время — конец года, много срочных платежей, — и использовали базу контактов контрагентов той же компании, на которую совершили атаку.
Если все-таки перешли по ссылке или картинке, указанной в письме, проверьте сайт: на фишинговых площадках в адресной строке, где http, не хватает буквы «s», что сигнализирует о том, что у ресурса нет сертификата, он небезопасен и никаких данных на этом сайте оставлять нельзя, даже если уже перешли по этой ссылке. Обращайте внимание на написание адреса сайта: зачастую название почти идентично легитимной компании, например, alfabank.ru — официальный сайт, аlfabank.k.ru — фишинговый.
Хороший вариант обезопасить себя — проверить ссылку на специальных сервисах: AVG Threatlabs, Kaspersky VirusDesk, Google Transparency Report, ScanURL, PhishTank, Urlvoid.com.
Антивирусное программное обеспечение, в том числе, от российских разработчиков, остается одним из самых эффективных средств защиты от фишинга и спама. Но с учетом развития мастерства хакеров, обойти можно любые технические средства защиты: использование разных паролей, многофакторную аутентификацию, специальные «песочницы» в почтовых сервисах.
Поэтому основным оплотом защиты от рисков фишинга становятся пользователи — сотрудники корпораций и физические лица, так как принцип воздействия фишинговых алгоритмов в данном случае не отличается. Единственное преимущество корпоративных пользователей — возможность обучения способам защиты от фишинговых атак. Курсы могут быть разработаны как внутренними специалистами по информационной безопасности, так и специальными образовательными учреждениями. Также специалисты ИБ могут самостоятельно практиковать фишинговые «учения»: своими силами организовывать «рыбную ловлю» и приучать сотрудников правильно на нее реагировать. Или собирать данные о предотвращенных акциях фишинга, чтобы аргументировать руководителю или собственнику бизнеса необходимость инвестировать в дополнительную защиту от фишинга.
Главный же принцип: досчитайте до 50 до того, как сделать что-либо автоматически. Знакомый вид электронного письма не должен позволить пользователю выполнить стандартное действие, не вчитываясь. Будьте бдительны: все ли в порядке с адресами, подписями, нет ли в письме подозрительных вложений, настойчивого призыва их открыть и поскорее ввести свои данные?
Помните, что есть перечень данных, которые никто не имеет права у вас запрашивать: яркий пример — это CVV-код с оборотной стороны банковской карты. Но одновременно с этим у некоторых сервисов есть данные, которыми злоумышленники могут не располагать, — например, ФИО. Поэтому, если пришло не персонализированное письмо — стоит задуматься о том, кто его прислал. Но даже упоминание личной информации, например, обращение по имени, не гарантирует полной безопасности. При возникновении любого рода сомнений нужно связаться с самой компанией-отправителем (отдельным письмом или по телефону) и проверить подлинность сообщения.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться