Руководство по защите от фишинговых атак

Фишингом является атака, при которой злоумышленник отправляет на первый взгляд безобидное электронное письмо или ссылку, являющуюся на самом деле вредоносной. Фишинговые атаки являются распространённой формой заражения компьютеров вредоносными программами, то есть программами, которые скрывают своё присутствие на компьютере и могут быть использованы удалённо для управления заражённым компьютером, кражи информации или слежки за пользователем.

Злоумышленник, как правило, составляет фишинговое сообщение так, чтобы мотивировать вас открыть ссылку или вложенный файл, которые могут содержать вредоносный код. Для фишинга может также использоваться интернет-чат. Поэтому важно проверять ссылки, получаемые по электронной почте или в чате.

Веб-адреса в электронных письмах могут быть обманчивыми. Представленный в письме веб-адрес может содержать ссылку на совершенно другой веб-сайт. Для того, чтобы увидеть настоящий прописанный в ссылке адрес, на неё необходимо навести курсор.

Некоторые злоумышленники используют доменные имена, похожие на веб-адреса популярных сервисов, чтобы вас одурачить: http://wwwcnn.com/ и http://www.cnn.com/ – это не одно и то же!  Многие используют сокращение URL для создания коротких ссылок, но это позволяет маскировать заражённые адреса. Если вы получили сокращённый URL, например созданный t.co на Твиттер, попробуйте проверить его реальный адрес при помощи сервиса http://www.checkshorturl.com/.

Существует ещё один способ обмана, при котором вы получаете ссылку на файл, якобы расположенный на таком сервисе, как Google Docs или Dropbox. При переходе по ссылке на экране вы видите аналог страницы входа на соответствующий сервис, предлагающий вам ввести своё имя пользователя и пароль. Но вполне возможно, что ссылка увела вас на поддельный сайт, содержащий копию страницы входа. Таким образом, если вы перешли по ссылке, прежде чем вводить пароль, проверьте адресную строку вашего веб-браузера. Она отображает реальный адрес страницы. Если доменное имя не соответствует сайту, на который вы планировали войти, не продолжайте!

Помните, что наличие логотипа компании не гарантирует подлинность страницы. Любой может скопировать логотип или дизайн, создав свою страницу, чтобы попробовать вас обмануть.

Как осуществляется фишинговая атака? Anchor link

Представьте, что вы получили электронное письмо от дяди Бориса, в котором он пишет, что во вложении – фотографии его детей. Так как у Бориса есть дети и письмо, похоже, пришло с его адреса, вы открываете сообщение и видите, что в письмо вложен файл Word. Открыв его, вы видите странное окно, которое отображается всего несколько секунд и затем исчезает. После этого на экране появляется нечитаемый документ Word, а может даже отображаются фотографии детей Бориса! 

Дядя Борис не отправлял этого письма, его отправил тот, кто знает, что у вас есть дядя Борис (и что у него есть дети). Документ Word, который вы открыли, запустил программу Word, но воспользовавшись изъяном этого программного обеспечения, запустил свой собственный код. Помимо отображения файла Word код загрузил вредоносное программное обеспечение на ваш компьютер. Вредоносные программы могут получать доступ к вашим контактам, а также записывать данные с веб-камеры и микрофона вашего устройства.

Подделать электронное письмо, чтобы оно отображало неверный обратный адрес, очень просто. Это означает, что проверки указанного обратного адреса отправителя недостаточно для подтверждения его личности.

Другие фишинговые атаки являются менее нацеленными: злоумышленник рассылает письма сотням или тысячам людей, заявляя о наличии интересного видео, важного документа или претензий по оплате, или выдавая себя за сотрудника технической поддержки вашей компании. В некоторых случаях атакующие не пытаются установить программное обеспечение на ваш компьютер, а вместо этого спрашивают у вас личную информацию, такую как финансовые данные или пароли. Некоторые из получателей «клюнут» на уловку и предоставят запрашиваемую конфиденциальную информацию.

Как защититься от фишинговых атак? Anchor link

Лучший способ защиты от фишинговых атак – никогда не открывать ссылки и вложения, отправляемые на вашу электронную почту. Это решение не подходит для большинства пользователей. Но как же отличить вредоносные вложения и ссылки от безвредных?

Проверка писем через отправителей

Один из способов проверки подлинности отправителя письма – связаться с человеком, отправившим письмо, через другой канал связи. Если электронное письмо предположительно было отправлено вашим банком, вы можете позвонить в банк или открыть браузер и впечатать адрес веб-сайта вашего банка, вместо того чтобы открывать содержащиеся в письме ссылки.  Аналогично, вместо того чтобы открывать вложение вашего дяди Бориса, вы можете позвонить ему по телефону и спросить, действительно ли он отправил вам фотографии своих детей.

Загружайте файлы на ваш веб-сайт или на специальный сервис

Если вы часто отправляете файлы, например своим коллегам, рассмотрите вариант отправки другим, более проверяемым способом, чем электронная почта. Загрузите файлы на частный сервер, к которому вы оба имеете доступ, или воспользуйтесь таким сервисом как Google Drive, SpiderOak или Dropbox. Если вы предоставляете доступ к файлам, загружая их на веб-сайт или на сервер компании, содержащее вложение письмо, отправленное от вашего имени, будет сразу вызывать подозрение у получателя. Взлом и подмена хранящихся на сервере данных – это, как правило, более сложная задача, чем подделка электронного письма.

Открывайте подозрительные документы в онлайновых сервисах

Некоторые пользователи постоянно получают содержащие вложения письма от незнакомцев. Это в особенности касается, например, журналистов, получающих документы от источников, или специалистов, работающих с общественностью. В таких случаях сложно определить, является ли документ или ссылка, которую вы собираетесь открыть, вредоносной.

Полученные от незнакомцев документы лучше открывать с помощью таких сервисов, как Google Docs и Etherpad. Во многих случаях это позволит защититься от наиболее распространённых эксплойтов, встроенных во вредоносные документы.

Если для вас не составит труда использовать или изучить новое программное обеспечение и вы готовы уделить существенное количество времени настройке новой среды для чтения электронной почты и внешних документов, обратите внимание на специальные операционные системы, разработанные с целью минимизации угроз со стороны вредоносных программ. TAILS – это операционная система на базе Linux, которая не оставляет после себя на компьютере никаких следов. Qubes – это другая операционная система на базе Linux, которая тщательно разделяет приложения, не позволяя им влиять на работу друг друга, тем самым ограничивая воздействие от любых вредоносных программ. Обе системы разработаны для использования на ноутбуках и стационарных компьютерах.

Вы можете также загрузить подозрительные ссылки и файлы на сайт VirusTotal. Это онлайновый сервис, позволяющий проверить файлы и ссылки в нескольких разных антивирусных базах и немедленно сообщающий результат. Это решение не является абсолютно надёжным, так как антивирусы зачастую не могут обнаружить новые вредоносные программы или нацеленные атаки. Однако если вы ещё не используете антивирусную программу – это лучше, чем ничего.

Любой файл (или ссылка), который вы загружаете на публичный веб-сайт, такой как VirusTotal или Google Docs, может быть просмотрен сотрудником этой компании или, возможно, всеми, кто имеет доступ к этому веб-сайту. Если содержащаяся в файле информация является конфиденциальной или тайной, вам стоит задуматься над альтернативой.

Остерегайтесь отправленных по электронной почте инструкций

В некоторых фишинговых электронных письмах злоумышленники представляются сотрудниками службы технической поддержки или технологической компании, запрашивая у вас пароли, удалённый доступ специалиста к вашему компьютеру, отключение некоторых функций обеспечения безопасности на вашем устройстве или установку нового приложения. Они могут предоставить вам основательное объяснение необходимости этого действия, например, заявляя, что ваш почтовый ящик переполнен, что ваш компьютер сломан или взломан хакером. К сожалению, последствия выполнения таких мошеннических инструкций могут оказаться крайне негативными для вашей безопасности. Особенно остерегайтесь разглашения технических сведений или следования техническим инструкциям, пока не будете абсолютно убеждены в подлинности источника таких запросов.

Используйте аутентификацию электронной почты

Более сложный, но эффективный способ предотвращения фишинга – использование программного обеспечения, которое позволяет убедиться в том, что электронное письмо было действительно отправлено тем, кто в нём указан в качестве отправителя, и его содержимое не было модифицировано в процессе передачи. Использование PGP для шифрования и подписания ваших электронных писем позволяет это сделать. Подписывая электронное письмо при помощи PGP, вы сообщаете получателю, что подписанное содержимое может быть отправлено только тем, кто имеет доступ к вашему закрытому ключу PGP и, таким образом, содержимое по своей природе вряд ли является вредоносным. Недостатком этого метода является то, что обе стороны должны установить программное обеспечения для работы с PGP и уметь им пользоваться.

Если содержание присланного вам электронного письма (или ссылки) кажется вам подозрительным, не открывайте его до тех пор, пока не разберётесь в ситуации с помощью представленных здесь советов и не убедитесь, что оно не является вредоносным.

Последнее обновление: 
2015-11-04
Эта страница переведена с английского языка. Наиболее актуальной является английская версия.
JavaScript license information