Skip to main content
Surveillance
Self-Defense

Руководство по защите от фишинговых атак

Последнее обновление: September 06, 2017

This page was translated from English. The English version may be more up-to-date.

По мере совершенствования уровня своей безопасности в цифровом пространстве вы можете столкнуться со злоумышленниками, пытающимися её подорвать. Получая от злоумышленника письмо или ссылку, выглядящие невинно, но содержащие нечто вредоносное, вы сталкиваетесь с фишингом.

Фишинговая атака обычно осуществляется в форме сообщения, убеждающего вас:

  • перейти по ссылке,
  • открыть документ,
  • установить приложение на устройство или
  • ввести имя пользователя и пароль на сайте, выглядящем вполне аутентично.

В результате фишинговой атаки вы можете выдать свои пароли или установить вредоносное приложение на устройство. А злоумышленники (фишеры) смогут удалённо контролировать ваше устройство, красть информацию или следить за вами.

Настоящее руководство поможет вам распознать фишинговую атаку и ознакомит с некоторыми практическими способами защиты.

Типы фишинговых атак anchor link

Сбор паролей anchor link

Фишеры могут обманом получить ваши пароли, отправив вам вредоносную ссылку. Веб-адрес этой ссылки, указанной в сообщении фишера, укажет на один сайт, но на самом деле приведет на другой. На компьютере вы можете увидеть адрес назначения ссылки, задержав над ней указатель мыши. Но и в этом случае вас можно ввести в заблуждение, используя похожие символы или наименования, отличающиеся на одну букву от оригинальных. Подобная ссылка приведет вас на сайт, выглядящий в точности как настоящий (который вы и собирались посетить): например, Gmail или Dropbox. Эти поддельные странички входа зачастую выглядят настолько подлинно, что так и манят ввести свои учетные данные – логин и пароль. И если вы это сделаете, то сразу отправите их злоумышленникам.

Таким образом, перед вводом любого пароля, взгляните на  адресную строку браузера. Там будет указано настоящее  доменное имя страницы. Если оно не совпадает с именем необходимого сайта, ничего не вводите и закройте страницу! Помните о том, что наличие официального логотипа на сайте не является показателем подлинности сайта. Любой может скопировать и воспроизвести логотип и дизайн всего сайта на своей веб-странице для того, чтобы попытаться обмануть вас.

Чтобы ввести вас в заблуждение, некоторые фишеры используют сайты, похожие на популярные: https://wwwpaypal.com/ отличается от https://www.paypal.com/. Так же как и https://www.paypaI.com/ (с заглавной буквой “i” вместо прописной “L”) отличен от оригинального https://www.paypal.com/.  Многие используют сервисы коротких ссылок для того, чтобы длинные ссылки можно было удобнее продиктовать или написать, но их можно использовать и для того, чтобы скрыть адреса вредоносных сайтов. Если вы получили короткую ссылку, например, t.co из Twitter, попробуйте проверить её на сайте https://www.checkshorturl.com/ и узнать, куда она ведёт на самом деле.

Помните, что злоумышленникам не составит труда подделать адрес электронной почты, и в графе «Ответить» вы увидите ложный адрес. А это значит, что зрительная проверка адреса отправителя не достаточна для подтверждения истинной личности отправителя сообщения.

Целенаправленный фишинг anchor link

Большинство фишинговых атак берут своей массовостью. Злоумышленник рассылает сообщения сотням и тысячам людей, обещая предоставить доступ к интересному видео, важному документу или даже заявляя о финансовых претензиях или лёгком заработке.

Но иногда фишинговые атаки бывают персонифицированными - злоумышленники используют уже известную им информацию о жертве. Это называется «целенаправленный фишинг». Представьте, что вы получили письмо от вашего дяди Бориса, где сказано, что во вложении находятся фото его детей. Так как у Бориса действительно есть дети, и похоже, что письмо отправлено с его адреса, то вы открываете это письмо. Во вложении находится документ PDF. Когда вы откроете этот PDF-файл, то, возможно, даже увидите фото детей Бориса, но также на ваше устройство будет незаметно установлено вредоносное приложение, которое может быть использовано для слежки за вами. Ваш дядя не отправлял данное письмо. Это сделал злоумышленник, знающий, что у вас есть дядя по имени Борис (у которого есть дети). Документ PDF, который вы открыли, запустил программу чтения PDF, и используя уязвимость этой программы, также исполнил и вредоносный код . В дополнение к отображению содержимого PDF-документа на ваш компьютер было скачано и установлено вредоносное программное обеспечение. Оно может получить список ваших контактов, а также записывать видео с камеры и звук c микрофона вашего устройства.

Лучший способ защиты от фишинга – никогда не переходить ни по каким ссылкам и не открывать никакие файлы вложений. Но этот совет не подойдёт большинству людей. Поэтому далее вы узнаете несколько практических способов защиты от фишинга.

Как защитить себя от фишинговых атак anchor link

Обновляйте свое программное обеспечение anchor link

Вредоносные программы, используемые фишерами, зачастую основываются на ошибках и недоработках программного обеспечения, установленного на компьютере пользователя. Обычно, как только производитель узнает об ошибке в его ПО, выпускается обновление, исправляющее данную ошибку. А это значит, что в устаревшем программном обеспечении имеется достаточно известных ошибок, которые могут быть использованы злоумышленниками для установки собственного вредоносного кода. Своевременное обновление пользователем программного обеспечения на устройстве существенно сокращает риск заражения вредоносными приложениями.

Используйте менеджер паролей с автозаполнением anchor link

Менеджеры паролей с автозаполнением логинов и паролей ведут учет сайтов, на которых необходимо использовать сохранённые пароли. И если человека еще можно обманом заставить ввести учётные данные аккаунта на поддельном сайте, то менеджер паролей обвести вокруг пальца уже не удастся. Если при использовании менеджера паролей (например, встроенного в браузер ), он откажется подставлять пароль на нужном вам сайте, то следует перепроверить, на том ли сайте вы находитесь. Будет ещё лучше, если вы станете использовать случайно созданные пароли. Таким образом вам придётся использовать менеджер паролей, что уменьшит вероятность ввода учетных данных на поддельной веб-странице.

Проверка адреса отправителя anchor link

Одним из способов убедиться в том, что письмо не несет в себе угрозу фишинга - связаться по альтернативному каналу с предполагаемым отправителем письма. Если письмо пришло от имени банка, не стоит сразу же открывать вложения и переходить по ссылке. Сначала позвоните в банк или зайдите на его сайт, написав адрес в браузере самостоятельно.  Поступайте подобным образом и когда дядя Борис отправляет вам письмо с вложением. Просто позвоните ему до того, как открыть письмо, и уточните, не отправлял ли он фотографии своих детей. 

Открывайте подозрительные документы в Диске Google anchor link

В некоторых случаях неизвестные люди присылают по электронной почте документы. Например, журналисты обычно получают информацию из множества источников. И зачастую бывает затруднительно проверить на вредоносность документы Word, Excel или PDF.

В таком случае не следует запускать документ на своем устройстве. Лучше загрузить его на Диск Google или ему подобный сервис по облачному чтению документов в сети интернет. Таким образом вы преобразуете документ в изображение или HTML файл, что почти наверняка пресечет попытку установки вредоносного программного обеспечения на ваше устройство. Если вы заинтересованы в изучении нового ПО и у вас достаточно свободного времени для установки новой операционной системы для ограничения вероятного ущерба от вредоносного программного обеспечения, существуют специально разработанные операционные системы для чтения почты и присланных незнакомцами документов. TAILS – это операционная система на основе Linux, которая самостоятельно уничтожает все следы своей деятельности. Qubes – другая разработка, основанная на Linux, которая аккуратно разделяет приложения, запрещая их взаимодействие, таким образом ограничивая возможности применения вредоносного программного обеспечения. Обе эти операционные системы разработаны для работы на ноутбуках и настольных компьютерах.

Вы также можете проверить подозрительные файлы и ссылки на сервисе VirusTotal, который просканирует их с помощью нескольких антивирусов и сообщит о результатах. Однако этот способ недостаточно надёжен, так как антивирусы зачастую не выявляют новейшее вредоносное программное обеспечение или направленные атаки. Но в любом случае это лучше, чем ничего.

Любой файл (или ссылка), отправленный на общедоступный веб-сайт, например, VirusTotal или Диск Google, доступен любому сотруднику компании, а также, возможно, любому пользователю данного сайта. Если информация в файле конфиденциальна, то вам, скорее всего, необходим альтернативный способ обезопасить себя от вредоносного ПО.

При входе используйте ключ универсальной двухфакторной аутентификации (U2F) anchor link

Для защиты от фишинговых атак некоторые сайты позволяют использовать специальное устройство (токен) с расширенными возможностями. Эти токены (также называемые «ключами») обмениваются информацией с браузером, определяя для каждого сайта соответствующую учётную запись. Этот способ называется универсальной двухфакторной аутентификацией (или U2F), потому что представляет собой стандартный запрос второго способа аутентификации в дополнение к запросу пароля при входе. Вам достаточно как обычно ввести имя пользователя и пароль, подключить по необходимости свой ключ к компьютеру или смартфону, а затем нажать на кнопку входа. Если вы вдруг окажетесь на фишинговом сайте, то браузер не станет использовать для входа данные, связанные с подлинным сайтом. Это означает, что даже если фишер обманом получит ваш пароль, это не поставит под удар вашу учётную запись. Yubico (один из производителей таких ключей) предоставляет более подробную информацию о U2F.

Не следует путать U2F с двухфакторной аутентификацией, которая не всегда может защитить от фишинга.

Относитесь настороженно к инструкциям, присланным по электронной почте anchor link

Некоторые фишеры представляются в письмах сотрудниками отделов поддержки клиентов и просят предоставить пароли, позволить «специалисту по ремонту» удалённо подключиться к вашему компьютеру или отключить некоторые настройки безопасности на вашем устройстве. Они могут объяснять необходимость данных действий, например, переполненностью вашего почтового ящика или тем, что ваш компьютер взломали хакеры. Слепое следование подобным указанием мошенников приведёт к плачевным последствиям. Нужно проявить особенную бдительность перед передачей кому-либо технических данных или исполнением инструкций и не делать этого, пока вы не будете абсолютно уверены в подлинности источника таких запросов.

Если у вас вызывает подозрение полученное письмо (ссылка), не открывайте его (не переходите по ссылке), пока не убедитесь в его безопасности, пройдясь по пунктам настоящего руководства.