Проверка ссылок на безопасность важная часть кибергигиены. Каждый хоть раз сталкивался со спам-рассылками и сообщениями от злоумышленников, которые включают в себя вредоносные ссылки. При переходе по ним можно занести вирус на свои устройства или передать личные данные киберпреступникам.
Ксения Рысаева
Руководитель группы аналитики Центра предотвращения киберугроз CyberART Innostage
Инструменты фишинга меняются, становятся более сложными, тактики злоумышленников модернизируются с каждым днём. Фишеры не редко используют схему, когда жертва получает якобы официальное сообщение или уведомление от государственных структур и ведомств, а внутри электронного послания скрыто зловредное вложение. Тексты писем злоумышленники стараются сделать максимально реалистичным. С помощью социальной инженерии они могут заставить жертв совершать определенные действия.
Лучший способ справиться с кибератакой – это предотвратить ее. Проще заранее проверить ссылку, чем бороться с последствиями. У преступников есть много способов ввести не только простых обывателей, но и опытных интернет-пользователей в заблуждение, усыпить бдительность. В этой статье мы расскажем, как проверить ссылки, файлы, изображения, а также сайты на безопасность и об изощренных методах современных киберпреступников.
Чтобы проверить сайта на безопасность можно выполнить разные манипуляции. Но ни одна из них не дает 100% гарантии безопасности. Всегда остается человеческий фактор, который чаще всего играет роль решающего в этой борьбе с интернет-преступниками. Как правило, небезопасные ссылки ведут на мошеннические сайты. Они направлены на то, чтобы украсть чувствительные личные данные, такие как номера карт, логины и пароли, чтобы в последующим использовать их для кражи или вымогания денежных средств. Не редко данные крадутся для последующей продажи. Но также вредоносные ссылки могут вести на скачивание вирусов и других опасных файлов, которые могут вывести из строя зараженное устройство или заполучить личные данные с него.
Сергей Полунин
Руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис»
Грамотно сделанный фишинговый сайт распознать бывает довольно непросто, однако есть несколько вещей, на которые стоит обратить внимание, чтобы отсечь 99% подобных ресурсов. Во-первых, стоит внимательно посмотреть на сам адрес, как правило, он максимально похож на легитимный, но отличается, например, на одну букву. Или одна из букв заменена каким-то символом. Более того, стоит насторожиться, если вы попали на этот сайт по короткой ссылке из мессенджера или почты.
Проверить ссылку на фишинг можно обратив внимание на несколько нюансов. Так, соединение с фишинговым сайтом чаще всего не защищено, то есть не используется шифрование. В этом можно убедиться, если вы не увидите возле адреса сайта знак замочка, нажав на который, будь это реальный сайт, вы бы увидели каким сертификатом подтверждается подлинность.
Кроме того, стоит обратить внимание на само содержимое веб-сайта. Часто оно низкого качества. Вы довольно быстро заметите плохо написанный текст, обилие всплывающих окон и всякого подобного. Также существуют специальные расширения для браузеров, которые также помогают распознавать фишинговые сайты.
Павел Мельников
Генеральный директор компании Pointlane
Самый эффективный способ распознавания фишинговых сайтов – это проверка URL-адреса сайта или говоря проще – имени сайта. Чаще всего, мошенники имитируют URL-адреса сайтов известных сервисов или брендов. Также мошенники часто называют сайты какой-то несусветицей, по типу (coolingforc23ne.ru). Этот сайт, кстати, недавно использовался злоумышленниками, для воровства телеграмм аккаунтов. Помимо этого, можно проверить сайт на Virus Total. Это не даст 100% гарантии на безопасность, но убережет от большинства распространенных вирусов.
Несколько эффективных способов распознавания фишинговых сайтов:
Александр Андреев
Специалист НОЦ ИБ при Лаборатории Касперского
Будьте осторожны, когда переходите по ссылкам, особенно в электронных письмах, сообщениях в социальных сетях или мессенджерах. Фишинговые сайты могут попытаться обмануть вас, направляя на поддельные сайты через маскированные ссылки. Проверяйте URL-адрес в адресной строке браузера перед вводом личной информации. Установите и регулярно обновляйте надежное антивирусное программное обеспечение на своем устройстве. Многие антивирусные программы имеют функции защиты от фишинговых атак и могут предупреждать вас о потенциально опасных сайтах.
Если, после проверки ссылки на безопасность, у вас есть любые подозрения по поводу сайта, и вы сомневаетесь в его безопасности, лучше избегать предоставления личной информации и связываться с организацией напрямую, используя официальные контакты. Практически в любую организацию можно позвонить или написать письмо с уточнением их официального сайта и той безопасности той ссылки, которую вам предоставили. В будущем этой сэкономит время, деньги и нервы.
Злоумышленники в интернете с каждым днем придумывают все больше изощренных методов и техник. Они могут быть максимально клиентоориентированными и быть заточенными под очень узкую аудиторию, чтобы свою роль в их пользу сыграл человеческий фактор.
Станислав Навсегда
Руководитель отдела сетевой безопасности и аудита Axoft
Киберпреступники чаще всего маскируют вредоносные файлы под обычные файлы, такие как документы, изображения, квитанции, архивы и исполняемые файлы. Они также могут использовать поддельные программы, обновления и плагины, чтобы заставить пользователей установить вредоносное ПО на свои устройства. Чтобы распознать поддельное ПО, нужно всегда использовать защиту конечных устройств и следить за актуальностью обновлений производителя.
Так за 2022 год доля атак на пользователей с помощью методов социальной инженерии выросла с 88% до 95%. Это следствие массовых утечек информации в крупных компаниях. Утечки были зафиксированы у «Гемотест», «СДЭК», Яндекс.Еда, Delivery Club, DNS. Если рассматривать структуру похищенных данных, то первое место с долей 36% составляют персональные данные. Именно на основании их у злоумышленников появляется возможность составить фишинговое письмо и сайт, исходя и портрета жертвы.
Антон Соловьев
Руководитель направления PT в компании MONT
Представьте ситуацию, что вы оставили заявку на возврат денег за некачественный товара и ждете ответ от продавца. Через некоторое время приходит письмо, где сообщается, что возврат одобрен, в письме также просят указать данные банковской карты для перевода средств. Зачастую, человек не ожидает такой осведомленности от мошенников и вводит данные, которые попадают к злоумышленникам. Или другая ситуация, когда мошенники владеют информацией о ваших заказах, они присылают письмо с просьбой оценить покупку за вознаграждение. Обычный человек не имеет основания не доверять, ведь этот заказ действительно был. А далее опять фишинговая страница и ввод данных, которые утекают злоумышленнику.
Также за прошлый год увеличилось число атак на веб-ресурсы. Доля атак на веб-ресурсы государственных учреждений составила 41%. Если мошенники размещают фишинговую ссылку на официальном сайте государственной организации, то уровень доверия у пользователя к ней будет максимальный, мало кто будет проверять куда эта ссылка ведет.
Эксперты отмечают, что популярность набирает так называемый Phishing-as-a-service (фишинг как услуга). Что позволяет злоумышленникам не тратить время на рутинные задачи, а за небольшие деньги купить уже готовое решение, где специалисты уже подготовят всю инфраструктуру (сайт, приложение), создадут письмо, исходя из портрета заказчика и даже сделают таргетированную рассылку.
Роман Мискевич
Технический директор ПО ANWORK
За последний год количество атак в популярных мессенджерах выросло в несколько раз и к этому февралю составило 55% от всех действий мошенников в отношении частных лиц, а к концу года - может увеличиться до 80%. Наиболее распространенные схемы - фишинговые рассылки с призывом перейти на какую-либо ссылку, оставить свои данные, оплатить товар или услугу. Чаще всего выбираются наиболее «горячие» темы, которые беспокоят абсолютно все категории людей. Если раньше жертвами мошенников в большинстве своем становились пожилые люди, то на сегодняшний день «на удочку» может попасться и человек с опытом интернет-общения.
К концу 2022 года наиболее небезопасным стал Telegram – рост фишинга в данном мессенджере составил 800%. При этом с действиями мошенников столкнулись не только частные лица, но и бизнес-аккаунты - количество атак на них увеличилось вдвое. Не удивительно – ведь именно этот мессенджер активно набирает популярность. И все мошенники перетекают в него из других платформ в след за клиентами.
Злоумышленники используют различные техники и уловки для маскировки фишинговых ссылок и обмана пользователей. Несколько распространенных методов:
Андрей Воробьев
Директор Координационного центра доменов .RU/.РФ
Тексты сообщений написаны убедительно и правдоподобно, и их цель — убедить пользователя без промедлений ввести персональные данные, обновить или подтвердить учетную запись или совершить покупку.
Уловки мошенников меняются и эволюционируют по мере развития технологий и привычек пользователей, поэтому всегда стоит быть подозрительным по отношению к неожиданным или необычным сообщениям, особенно если они требуют ввода персональных данных или других срочных действий.
Как мы уже сказали выше, киберпреступники с большим удовольствием маскируют вредоносные файлы под различные типы файлов, чтобы обмануть пользователей и обойти защитные механизмы.
Наиболее распространенные способы маскировки вредоносных файлов:
Сергей Белов
CEO AtreIdea
В последнее время часто используются файлы .lnk (ярлыки). Злоумышленники могут заменить иконку .lnk файла на иконку, которая ассоциируется с безопасным файлом или программой. Это делает вредоносный ярлык визуально похожим на легитимный файл и может обмануть пользователей. Также эти файлы могут содержать дополнительные параметры запуска легитимных программ, которые позволяют загрузить и запустить стороннее вредоносное ПО. Наконец, некоторые версии Windows содержали известные уязвимости, связанные с обработкой .lnk файлов. Злоумышленники могли использовать эти уязвимости для запуска вредоносных программ через .lnk файлы.
Не стоит забывать о том, что злоумышленники могут использовать электронные письма, сообщения в социальных сетях или мессенджерах, чтобы отправить ссылки или файлы, которые выглядят безопасно, но на самом деле ведут к загрузке вредоносных программ.
Статистика мошенников уже много лет неустанно растет вверх, особенно в отношении фишинговых сайтов. Стать жертвой мошенничества может каждый, потому так важно запомнить несколько простых правил, которые обезопасят вас при работе в интернете и помогут отличить настоящий сайт от подделки.
Анастасия Афонина
Операционный директор компании Вебмониторэкс
Пожалуй, главной привычкой, позволяющей не стать жертвой хакеров, является бдительность и внимательность к деталям. Каждый раз, вводя персональные данные, пароли и тем более данные банковской карты на сайтах, обязательно надо проверить, корректно ли написан адрес сайта, все ли в порядке с его сертификатом безопасности, нет ли на странице каких-то очевидных недоработок в виде неработающих ссылок. С особой осторожностью следует относиться к письмам, в которых от вас требуется срочного принятия решения или срочной оплаты, особенно если это письмо пришло в конце рабочего дня от незнакомого вам отправителя.
Компании, в свою очередь, могут существенно сократить риски, связанные с подобного рода мошенничеством, используя специализированные средства защиты от фишинга и вредоносных файлов. На рынке представлено большое количество решений, позволяющих защитить электронную почту, файловые хранилища и компьютеры сотрудников.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться