Какую цель преследует такая угроза как фишинг? Появление программ, установленных без вашего ведома.

Вопросы викторины «Как стать мудрым?» /для учащихся 6-11 классов/ Раньше когда человек говорил, что не смотрит телевизор, это значило, что он ходит в театры, читает книги …, а теперь это значит, что у него есть безлимитный Интернет 1. Что такое сетевой этикет? А. Правила поведения в Интернете. 2. Действуют ли правила этикета в Интернете? А. Да, как и в реальной жизни. 3. Как определить, что ваш компьютер заражен? А. Все вышеперечисленное. 4. Что нужно сделать в первую очередь, если компьютер подвергся атаке? А. Отключить компьютер от интернета. 5. Какая программа была самой популярной среди покупателей сайта softkey.ua за последние полгода? А. Kaspersky Internet Security 2010 6. Клавиатурный шпион – это: А. Программа, отслеживающая ввод пользователем паролей и пин-кодов. 7. Что делают при помощи ботнетов? А. Выполняют вредоносные действия, используя сеть, состоящую из зараженных компьютеров пользователей. 8. Какую цель преследует такая угроза как фишинг? А. Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям. 9. Троянская программа опасна тем, что: А. Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя. 10. Чем отличается компьютерный вирус от компьютерного червя? А. Вирус не является самостоятельным файлом. 11. Когда необходима покупка антивирусного ПО? А. Сразу после покупки нового компьютера, перед подключением к интернету. 1 12. Почему беспроводная сеть нуждается в защите? А. Снижается скорость работы интернета. 13. Как могут распространяться компьютерные вирусы? А) посредством электронной почты. 14. На экране компьютера отображается непонятное сообщение. Какое действие предпринять? В) Обратиться за советом к учителю, родителям. 15. В ящик входящей почты пришло «письмо счастья». В письме говорится, чтобы его переслали пяти друзьям. Как поступить? Б) Не пересылать никакие «письма счастья». 16. Что нужно сделать при получении подозрительного сообщения электронной почты? А) Удалить его, не открывая. 17. Вы случайно прочитали пароль, который оставил на бумажке ваш друг на компьютерном столе. Как вы должны поступить? В) Сообщить другу, чтобы он сменил пароль, т. к. вы его прочитали, и посоветовать ему больше не записывать пароль на бумажках. 18. Что необходимо помнить, регистрируясь в Интернете? Б) Придумать себе Ник. 19. При регистрации в социальных сетях тебе просят загрузить свою фотографию. Твои действия. А. Вместо фото загрузишь аватарку или картинку. 20. В каких случаях можно, не опасаясь последствий, сообщить в Интернете свой номер телефона или домашний адрес? Г) Такую информацию можно сообщить только хорошо знакомому человеку и то с осторожностью. 21. На страничке социальной сети тебя оскорбили, обозвали нецензурными словами, прислали порнографические картинки. Что сделаешь ты в таком случае? Г) Срочно расскажешь об этом своим родителям или учителям. 22. Если в сетях тебя призывают кого-то наказать за то, что он не такой, как все, ты… А. Ты поделишься своими мыслями по этому поводу с родителями, учителями. 2 23. На твой электронный адрес пришли фото недостойного содержания. Ты… А. Сразу же удалишь фото и заблокируешь сообщения того человека, который их тебе присылает. 24. Тебе очень понравился знакомый из Интернета. Он предлагает тебе с ним встретиться, чтобы пообщаться по-настоящему, не в Интернете. Твои действия… А. Ты никогда не согласишься на встречу, даже если очень хочется увидеть интересного человека. 25. Какую информацию нельзя разглашать в Интернете? А. Твой адрес проживания. 26. Что запрещено в Интернете? А) Запугивание других пользователей. 27. Чем опасны социальные сети? А. Личная информация может быть использована кем угодно в разных целях 28. Что в Интернете запрещено законом. А. Размещать информацию других без их согласия. 29. Какое незаконное действие преследуется в России по Уголовному Кодексу РФ? А. Создание и распространение вредоносных программ и вирусов. 30.Что не является признаком интернет-зависимости? В. Можешь выключить компьютер без сожаления. II. Используя Шляпу размышлений, зачитайте и продолжите фразу. 1. Никогда не сообщайте свои личные данные. 2. Если вас что-то пугает в работе компьютера, немедленно обратитесь к специалисту или ко взрослым. 3. Всегда сообщайте взрослым обо всех случаях в Интернете, которые настораживают вас. 4. Никогда не соглашайтесь на личную встречу с людьми, с которыми вы лично не знакомы. 5. Прекращайте любые контакты в социальных сетях или в чатах, если кто-нибудь оскорбляет вас. 6. Познакомился в сети и хочешь встретиться – будь осторожен. 3 7. Помните, что виртуальные знакомые могут быть не теми кем кажутся. 8. Никогда не поздно рассказать взрослым, если вас запугивают. 9. Не доверяйте людям, с которыми вы познакомились в социальной сети, ведь они могут быть преступниками. 10.Помните, то, что когда-либо было опубликовано, облагается авторскими правами. 4

Распространение атак направленного фишинга связанно с их эффективностью и слабой возможности традиционных решений по безопасности противостоять им. В то время как обычная фишинговая атака рассылается массово, атаки направленного фишинга (spear phishing) проводятся против конкретных субъектов.

Spear phishing

В настоящее время растет процентная доля целевых фишинговых атак, организуемых через рассылку писем по электронной почте, в которых можно выделить конкретную организацию или группу лиц. Целевые пользователи получают тщательно разработанные фишинговые сообщения, заставляющие человека вводить конфиденциальные персональные сведения – типа логина и пароля, которые дают доступ к корпоративным сетям или базам данных с важнейшей информацией. Помимо запрашивания учетных данных, целевые фишинговые письма могут также содержать вредоносное ПО.

Направленный фишинг стал самым распространенным типом таргетированной атаки по одной простой причине: эта техника по-настоящему работает, вводя в заблуждение даже тех пользователей, которые серьезно подходят к вопросам безопасности. Она создает для хакеров опорный пункт для проникновения в корпоративную сеть. По данным исследования Check Point, проведенного среди более 10 тысяч организаций по всему миру, в 84% из них за последние 12 месяцев был скачан хотя бы один зараженный документ. Это происходит потому, что злоумышленнику достаточно просто получить представление о компании или о конкретных ее сотрудниках в сети Интернет, а затем написать такое письмо, которое побудит даже самого бдительного работника открыть вредоносное вложение и тем самым инициировать хакерскую атаку.

Цели атаки

Для определения списка целей злоумышленники могут воспользоваться несколькими путями:
  • получить список сотрудников с сайта (уровень доверия информации - очень высокий);
  • получить список сотрудников с помощью социотехнических техник - звонок или обращение по почте (уровень доверия информации - очень высокий);
  • получить ФИО из метаданных документов, размещенных на сайте (уровень доверия информации - высокий);
  • linkedin (уровень доверия информации - средний);
  • пропарсить соцсети (уровень доверия информации - низкий).
Чем выше уровень доверия информации, тем выше вероятность того что этот субъект напрямую связан с интересующей организацией.

После предварительного сбора списка вероятных сотрудников организации производится сбор данных об их сфере деятельности, зонах ответственности и горизонтальных связях. Также производится поиск точки входа для проведения атаки на выбранных субъектов. После анализа полученной информации можно составлять сценарий атаки.

Психология атаки

Нацеленная фишинговая атака всегда содержит проработанные социотехнические методы и приемы манипулирования человеческим сознанием.
С точки зрения психологии атака методами социальной инженерии всегда идет в обход аналитических инструментов разума. Она действует преимущественно на уровне эмоциональной сферы, привычно подавляемой у большинства людей, занятых умственным трудом. Именно поэтому приемы социальной инженерии часто завершаются успехом даже в том случае, когда интеллект атакующего заметно ниже, чем у жертвы.

Высокий IQ мало препятствует обману, поскольку методы СИ бьют по шаблонам поведения, глубинным страхам и выработанным под давлением микросоциума приспособительным рефлексам. Чтобы развитый блок критического восприятия жертвы не мешал атаке, его просто перегружают потоком данных, переключая на анализ второстепенной информации, или используют фактор срочности, чтобы отключить вовсе и заставить действовать необдуманно. Все это похоже на атаку ключевых узлов нейросети.

Один из базовых приемов социальной инженерии- создание дефицита времени, некое событие, на которое жертва должна среагировать немедленно. Срочные решения сложно принимать именно потому, что приходится действовать в условиях нехватки достоверной информации. В таких ситуациях некогда советоваться и проверять все сообщенные атакующим данные, поэтому жертва начинает действовать, руководствуясь сильными чувствами: желанием помочь, стремлением получить признание или поскорее отделаться от неожиданной проблемы. Также часто удается сыграть на жажде легкой наживы, страхе потерять деньги, работу, результаты труда или репутацию.

Жертве могут сказать в лоб, что ситуация срочная, или позволить ей самостоятельно прийти к такому выводу. Второе эффективнее, так как для человека это будет собственная мысль, которая не вызывает сомнений. Именно на нее он будет опираться в своих минимальных рассуждениях, все больше проникаясь доверием к услышанной легенде.

Пример

Объект атаки организация ООО «Ромашка». С сайта компании получены данные о руководителе компании, секретаре и системном администраторе. С помощью телефонного звонка было выяснено ФИО и email главного бухгалтера. Из базы данных ОГРН/ЕГРЮЛ были получены полные реквизиты компании.

Объектами атаки выбраны главный бухгалтер и секретарь, под которых были задействованы следующие сценарии атаки (вектор - электронная почта):
Главный бухгалтер:

  • От: нейтральный адрес, типа %surname%%birthyear%@mail.ru
  • Тема письма: FWD акт сверки
  • Текст письма: Добрый день, ФИО. Согласно предварительной договоренности высылаю акт сверки.
  • Приложение: Акт сверки ООО Ромашка.xls
Секретарь:
  • От: [email protected] (поддельный адрес)
  • Тема письма: Исковое заявление о взыскании долга
  • В Арбитражный суд г. Москвы подано исковое заявление №23401-16 о взыскании долга с ООО «Ромашка», ЕГРЮЛ: ХХХХХХХХХХХХ, ИНН: ХХХХХХХХХХХ, Юридический адрес:, свидетельство о регистрации: ХХХХХХ на основании искового заявления контрагента по взысканию задолженности за оказанные услуги.
  • Исковые требования:
  • В соответствии со ст. 395 ГК РФ за пользование чужими денежными средствами вследствие их неправомерного удержания, уклонения от их возврата, иной просрочки в их уплате либо неосновательного получения или сбережения за счет другого лица подлежат уплате проценты на сумму этих средств.
  • Приложение: судебное решение 23401-16.docx
Атакующим средством может послужить т.н. офисный бэкдор . Системного администратора в момент атаки можно «занять» атакой на сетевой периметр, DoS/DDoS атакой сайта и т.д.

Тренинг персонала

Во многих компаниях проводятся тренинги по повышению осведомленности персонала к социотехническим атакам.

Технические меры защиты от фишинга, такие как фильтрация и анализ почтового/веб трафика, ограничение программной среды, запрет запуска вложений - весьма эффективны, но они не могут противостоять новым угрозам и, что более важно, не могут противостоять человеческой глупости любознательности и лени. Бывали случаи, когда пользователь, будучи не в состоянии открыть/запустить вредоносное содержимое на рабочем месте пересылал его на свой домашний компьютер и запускал, со всеми вытекающими… Поэтому, какую бы основательной не была система технической защиты - не стоит забывать про такой важный фактор как обучение пользователя.

Периодические инструктажи и информационные рассылки являются важной составляющей обучения персонала, но, как показывает практика, их эффективность значительно ниже, нежели обучение сотрудников на собственных ошибках, учитывая фактор вовлеченности в процесс.

Простейшая система, позволяющая провести тестирование и тренинг персонала по выявлению фишинговых атак выглядит следующим образом:

  • Подготовка сценария и шаблонов писем;
  • Рассылка фишинговых писем пользователям;
  • Перенаправление отреагировавших пользователей на специализированную страницу с предупреждением;
  • Статистический учет эффективности атаки.


Скриншот «уведомляющей» страницы, сгенерированный фреймворком sptoolkit. В настоящий момент проект заморожен.

Для облегчения такого рода «учений» можно воспользоваться специализированным фреймворком gophish. Существуют и другие утилиты для облегчения задачи социоинженеру, например setoolkit, но они обладают избыточным функционалом и предназначены скорее для активной атаки. Также есть несколько онлайн сервисов, но они, в основном, англоязычные и не подходят для использования среди русскоговорящих целей фишинговой компании.

Gopgish - мультиплатформенный фреймворк с удобным веб-интерфейсом и простейшим развертыванием. Этот фреймворк разработан на Golang и вероятнее всего не заработает на шаред-хостинге, имейте это ввиду.

С его помощью можно создать фишинговую компанию для определенной группы пользователей:

На фишинговой странице можно «собирать» введенные пользователями данные:

После проведения компании можно оценить её эффективность:

Меры предосторожности

В качестве мер защиты необходимо установить контроль за почтовыми вложениями и ссылками, проводить тренинги с персоналом о наличии новых угроз, соблюдать меры предосторожности и уведомлять о всех подозрительных случаях технический персонал.

Что такое фишинговая атака и как уберечь себя от потерь. В последнее время фишинговые атаки стали очень популярны и я хотел бы рассказать вам что это такое и как не попасть на удочку мошенников.

Фишинг – (от англ. fishing рыбная ловля, выуживание) – вид интернет мошенничества с использованием социальной инженерии для получения доступа к конфиденциальной информации пользователей – логинам и паролям.

Основной задачей фишинг мошенника является получение вашего логина и пароля от определенного сайта, с последующим их использованием, т.е это может быть логин и пароль вашего банковского кабинета или номер и пинкод вашей карточки для вывода ваших денег на свой счет. Так же довольно часто используют фишинг для доступа к вашим аккаунтам в социальных сетях и т.д. В любом случае если ваш пароль и логин стал известен мошенникам последствия для вас будут не приятные.

Как действуют фишинг мошенники

Одним из видов фишинга может быть массовая рассылка от имени какого либо банка или сервиса, с просьбой отправить в ответ ваши данные, т.к. это необходимо на пример для проверки безопасности или еще чего-либо (в основном такие запросы очень правдоподобны и доверчивые пользователи отправляют свои данные не задумываясь).

Другой вид фишинга это подделка сайта оригинала – обычно фишинг мошенниками подделывается единственная страница – страница ввода логина и пароля. Кстати в данном случае определить то, что вы подверглись фишинг атаке можно по тому, что после ввода вами логина и пароля выдается сообщение о том что ввод логина и пароля не верен. При подделке сайта для привлечения на них жертв так же используется массовая рассылка писем с просьбой перейти на сайт.

Как защититься от фишинга и не попасть под фишинг атаку

  • Первое что надо помнить всегда: ваш ПАРОЛЬ – ТОЛЬКО ВАШ, ни одна организация не будет требовать от вас вашего пароля. Он нужен вам только для получения доступа к определенному сервису и знать его должны только вы.
  • Будьте внимательны при получении почтовых сообщений от неизвестных отправителей и почтовых сообщений просящих перейти по ссылке.
  • Всегда проверяйте через адресную строку на том ли сайте вы вводите свой пароль. (обычно подделывается и домен. т.е. он очень похож на свой оригинал, различие может быть всего лишь в одной букве, например microsoft.com может превратиться в maicrosoft.com)
  • Пользуйтесь последними версиями браузеров и лицензионного антивирусного ПО
  • Следите за тем, что бы при входе на сайты банков было установлено защищенное соединение https

Если у вас есть подозрение, что вы подверглись фишинг атаке, обязательно сразу же смените пароль своего аккаунта и обратитесь в службу безопасности организации данные от которой получили фишинг мошенники.

Хоть интернет и виртуален, но он на столько проник в нашу жизнь, что вред от фишинга может быть вполне материальным, будь осторожнее.

В интернете развелось много вирусов и хакеров, поэтому защита компьютера от несанкционированного доступа имеет очень важную роль.

Экстремалам экстремальные гаджеты . Обзор оснащения экстремала.

Методическая разработка

викторины по информатике

«Безопасный интернет»

Учитель информатики и математики

МБОУ гимназии №2

Назарова А.В.

Викторина «Безопасный интернет» позволяет проверить и сформировать представление о правилах поведения в сети Интернет. Кроме того, в рамках данной викторины ученики демонстрируют применение полученных знания по общеобразовательной дисциплине «Информатика» в нестандартных ситуациях, раскрывают свои творческие способности.

Цель викторины: формирование у учеников четкого представления о правилах поведения в сети Интернет.

Задачи викторины:

Личностные : Формирование культурного пользователя Интернета. Развитие навыка постановки задачи и нахождения способа её решения. Формирование навыков критического мышления. Способствование всестороннему и гармоничному развитию каждого ученика.

Метапредметные : Усвоение умений принимать решения в конкретной жизненной ситуации.

Предметные : Овладение основами безопасного пользования Интернет - сетями.

В вопросах №1-5 выберете один вариант ответа

    Клавиатурный шпион – это:

    Агент спецслужб, в служебные обязанности которого входит просмотр переписки пользователей

    Сотрудник, ведущий протокол собраний и набирающий текст сразу на клавиатуре удаленно подключенной к компьютеру

    Программа, отслеживающая ввод пользователем паролей и пин-кодов

    Юридический термин, используемый для обозначения правонарушений, связанных с информационной безопасностью

    Т роянская программа опасна тем, что:

    Проникает на компьютер под видом полезной программы и выполняет вредоносные действия без ведома пользователя

    Ищет на диске какого-то коня, снижая производительность системы

    Постоянно читает вслух «Илиаду» Гомера без выражения

    Обладает всеми вышеперечисленными возможностями

    Какую цель преследует такая угроза как фишинг?

    Перенаправлять любые запросы пользователя в браузере на хакерский сайт о рыбалке

    Довести пользователя до самоубийства путем постоянного вывода сообщения «купи рыбу!»

    Организовать отправку от имени зараженного пользователя приглашения в гости тёще по электронной почте каждый раз, когда он собирается с друзьями на рыбалку

    Обманным путем выудить у пользователя данные, позволяющие получить доступ к его учетным записям

    Как определить, что ваш компьютер заражен?

    Друзья получают от вас по электронной почте сообщения, которых вы не посылали

    Компьютер часто зависает либо программы начинают выполняться медленнее обычного

    На диске исчезают или изменяют название файлы и папки

    Компьютер издает неожиданные звуки, воспроизводимые в случайном порядке

    Все вышеперечисленное

    Что нужно сделать в первую очередь, если компьютер подвергся атаке?

    Сделать несколько глубоких вдохов и принять витамины

    Девушкам выпить не менее литра пива, парням – съесть не менее двух шоколадок

    Вызвать милицию и скорую помощь, в особенно сложных случаях еще и пожарных

    Отключить компьютер от интернета

    Выключить до приезда специалистов монитор

В ситуациях № 6-9 опишите свои действия

    Тебе на электронную почту пришло письмо с интересной игрой от неизвестного пользователя. Что ты будешь делать?

    Тебе на электронную почту стали приходить письма, содержащие оскорбления, грубости. Что ты будешь делать?

    Новый друг, с которым ты недавно познакомился в Интернете, просит дать твой номер телефона и сказать адрес. Твои действия?

    На занятии истории тебе задали найти изображения гербов разных стран. Ты нашел картинку в Интернете, но для того чтобы ее сохранить нужно отправить SMS на указанный номер в Интернете. Как ты поступишь?

    Русский писатель, философ и общественный деятель 19 века в романе, написанном в 1837 году, похоже, первым предсказал появление современных блогов и Интернета: в тексте романа есть строки: «между знакомыми домами устроены магнетические телеграфы, посредством которых живущие на далёком расстоянии общаются друг с другом». Разгадайте ребус и узнайте фамилию этого писателя.

Ответ

Как назывался роман этого автора?

Ответ : ______________________________________________________

    Существует Всемирный день безопасного Интернета. Чтобы узнать, когда он отмечается, расшифруйте три слова, используя кодовую таблицу флажковой азбуки.



Ответ : ______________________________________________________

Укажите дату, когда данный день отмечался в 2016 году: __________________________

    Чтобы прочесть правило безопасного поведения в сети Интернет, используйте таблицу со словами. Двигайтесь по ней по указанному алгоритму из выделенной ячейки.

Сталкивались ли вы когда-нибудь с обманом в интернете, а, может быть, и вовсе становились жертвой такой аферы? Поговорим о том, для чего интернет-мошенники выманивают личную информацию пользователей и какую цель преследует фишинг.

Суть фишинга

Просматривая электронную почту, вы однажды обнаруживаете у себя в ящике письмо – якобы от компании «Microsoft». В нем может быть написано нечто: «Ваш идентификатор электронной почты выиграл призовую сумму в размере 900 тысяч долларов США от компании «Microsoft» на 2017 год. Чтобы получить награду, отправьте свое имя, адрес и номер мобильного телефона».

О, так это же почти миллион! Звучит вроде бы очень заманчиво. Но! Взглянув на адрес отправителя ([email protected]), вы понимаете, что это никакой не «Microsoft» хочет сделать из вас богача…

Это стандартный фишинговый прием. В адресе отправителя указан домен бразильского почтового сервера. Это может быть подделка технической информации письма – так называемых хедеров, или же просто сервер с доменом «.gov.br» (government brasil – «правительство Бразилии») взломан, и теперь его используют злоумышленники.

Какую цель преследует фишинг?

Данные, которыми пытаются завладеть мошенники, – ваши имя и фамилия, адрес и телефонный номер. Также после поступления этой базовой информации, злоумышленники могут просить номер банковской карты и счета, мол, «куда перевести выигранные деньги». С помощью этой информации могут обмануть техническую поддержку банка и попытаться получить доступ к вашим счетам.

Риск – незащищенность вашей персональной информации и потеря денег на вашем счету

Кроме того, мошенники могут продать эту информацию на черном рынке другим злоумышленникам. Такие письма направляются автоматически на сотни тысяч адресов, и если хотя бы несколько тысяч пользователей предоставят свою информацию, а из них удастся получить доступ к нескольким сотням банковских счетов – заработок может быть очень хорошим.

Какие еще методы захвата чужих данных распространены?

Также распространен фишинг с использованием фейковых страниц популярных сервисов. Например, пользователь получает письмо якобы от имени Google, Facebook или какого-то другого сервиса. Это письмо побуждает его перейти по ссылке на фиктивный сайт, который имеет вид настоящего, и там пользователь должен ввести свой настоящий пароль. Злоумышленники путем такого обмана заставляют отдать им пароль. Интересно, что фальшивая фишинговая страница переадресует человека к его настоящей почте, то есть вы и не заподозрите, что ваш пароль уже знает другой.

На какие именно электронные почты чаще всего приходят такие сообщения?

Их рассылают по всей сети. Из опыта работы экспертов цифровой безопасности известно, что сервисы крупных международных компаний, в частности Google, очень хорошо фильтруют массовые фишинговые атаки. Выбирая email-провайдера, учитывайте юрисдикцию компании, предоставляющей эти услуги, и то, где расположены ее почтовые серверы.

Также обратите внимание, защищена эта почта так называемым зеленым замочком – соединением https://.

Как уберечь свои данные от мошенников?

Теперь зная, какую цель преследует фишинг, следует применить следующую стратегию: не отвечать на такие письма, обозначать их как спам.

Следует включить двухфакторную аутентификацию (двухэтапная проверка, подтверждение входа) в почте и во всех соцсетях. Двухфакторная аутентификация означает, что для входа в аккаунт недостаточно только правильно ввести пароль. Надо еще ввести код, который вы получите в смс или при помощи генерирования кодов на смартфоне в приложениях, типа Google Authenticator. Даже если вы отдадите мошенникам свой пароль, они не смогут получить доступ к странице, ну разве что у них в руках будет ваш мобильный телефон.

Для Gmail двухэтапную аутентификацию можно найти на странице https:// myaccount.google.com/security и кликнуть на «двухэтапная проверка». Для Dropbox, Facebook и других соцсетей – поискать в настройках. Также следует установить соответствующее расширение для браузера Google Chrome.



Поделиться