Как работает фишинг

Carder

Professional
Messages
2,619
Reputation
7
Reaction score
1,654
Points
113
phishing-1.jpg

Фишинг - это распространенный метод кражи личных данных и распространения вирусов в Интернете.

Предположим, вы однажды проверили свою электронную почту и нашли сообщение от своего банка. Вы уже получали от них электронные письма, но это кажется подозрительным, тем более что оно угрожает закрыть вашу учетную запись, если вы не ответите немедленно. Что вы делаете?
Это и другие подобные сообщения являются примерами фишинга - метода кражи личных данных в Интернете. Помимо кражи личных и финансовых данных, фишеры могут заражать компьютеры вирусами и убеждать людей невольно участвовать в отмывании денег.
Большинство людей ассоциируют фишинг с сообщениями электронной почты, которые подделывают или имитируют банки, компании, выпускающие кредитные карты, или другие компании, такие как Amazon и eBay. Эти сообщения выглядят аутентичными и пытаются заставить жертв раскрыть свою личную информацию. Но сообщения электронной почты - это лишь небольшая часть фишингового мошенничества.

От начала до конца процесс включает в себя:
  1. Планирование. Фишеры решают, на какой бизнес ориентироваться, и определяют, как получить адреса электронной почты для клиентов этого бизнеса. Они часто используют те же методы массовой рассылки и сбора адресов, что и спамеры.
  2. Настраqre. Узнав, какой бизнес подделывать и кто их жертвы, фишеры создают методы для доставки сообщения и сбора данных. Чаще всего это касается адресов электронной почты и веб-страницы.
  3. Атака. Это наиболее знакомый людям шаг - фишер отправляет фальшивое сообщение, которое, похоже, исходит из надежного источника.
  4. Коллекция. Фишеры записывают информацию, которую жертвы вводят на веб-страницы или всплывающие окна.
  5. Кража личных данных и мошенничество. Фишеры используют собранную информацию для совершения незаконных покупок или иного мошенничества. Четверть пострадавших так и не выздоровеют полностью.
Если фишер хочет скоординировать другую атаку, он оценивает успехи и неудачи завершенной аферы и снова начинает цикл.
Фишинговые атаки используют преимущества программного обеспечения и уязвимости безопасности как на стороне клиента, так и на стороне сервера. Но даже самые высокотехнологичные фишинговые мошенничества работают как старомодные аферы, когда мошенник убеждает свою марку в том, что он надежен и заслуживает доверия.

Истоки фишинга
Первое задокументированное использование слова «фишинг» произошло в 1996 году. Большинство людей считают, что оно возникло как альтернативное написание слова «рыбалка», например, «ловить рыбу для информации».

СОДЕРЖАНИЕ
  1. Фишинг-мошенничество
  2. Подмена адреса
  3. Анти-Фишинг

Фишинг-мошенничество​

phishing-3.jpg


КАК ЭТО РАБОТАЕТ
Поскольку большинство людей никому не раскрывают свой банковский счет, номер кредитной карты или пароль, фишерам приходится предпринимать дополнительные шаги, чтобы обманом заставить своих жертв выдать эту информацию. Такой вид обманной попытки получить информацию называется социальной инженерией.

Фишеры часто используют настоящие логотипы компаний и копируют законные сообщения электронной почты, заменяя ссылки ссылками, которые направляют жертву на мошенническую страницу. Они используют поддельные или поддельные адреса электронной почты в полях сообщения «От:» и «Ответить» и скрывают ссылки, чтобы они выглядели законными. Но воссоздание внешнего вида официального сообщения - это лишь часть процесса.

Большинство фишинговых сообщений дают жертве повод для немедленных действий, побуждая ее сначала действовать, а думать потом. Сообщения часто угрожают жертве аннулированием учетной записи, если он не ответит вовремя. Некоторые благодарят жертву за покупку, которую он никогда не совершал. Поскольку жертва не хочет терять деньги, которые он на самом деле не тратил, он переходит по ссылке в сообщении и в конечном итоге дает фишерам именно ту информацию, которую, как он опасался, они изначально имели.
Кроме того, многие люди доверяют автоматическим процессам, считая их свободными от человеческих ошибок. Вот почему во многих сообщениях утверждается, что компьютеризированный аудит или другой автоматизированный процесс выявил, что что-то не так с учетной записью жертвы. Жертва с большей вероятностью поверит, что кто-то пытался взломать его учетную запись, чем поверит, что компьютер, проводящий аудит, допустил ошибку.

Фишинг: не только для электронной почты
Электронная почта - самый распространенный способ распространения фишинговых приманок, но некоторые мошенники ищут жертв через:
  • Мгновенные сообщения
  • Текстовые (SMS) сообщения мобильного телефона
  • Чаты
  • Поддельные рекламные баннеры
  • Доски сообщений и списки рассылки
  • Поддельные сайты поиска работы и предложения о работе
  • Поддельные панели инструментов браузера

Подмена адреса​

phishing-4.jpg

Подмена адреса - самый распространенный прием, который используют фишеры для получения информации.

Чем сложнее веб-браузер или почтовый клиент, тем больше лазеек и уязвимостей могут найти фишеры. Это означает, что по мере того, как программы становятся более изощренными, фишеры добавляют к своим сумкам уловки. Например, по мере того, как фильтры спама и фишинга становятся более эффективными, фишеры все лучше умеют прокрадываться мимо них.
Самый распространенный трюк - подмена адреса. Многие программы электронной почты позволяют пользователям вводить желаемую информацию в поля «От» и «Ответить». Хотя это удобно для людей, использующих несколько адресов электронной почты, это позволяет фишерам легко создавать сообщения, которые выглядят так, как будто они пришли из законного источника. Некоторые серверы электронной почты также позволяют компьютерам подключаться к порту простого протокола передачи почты (SMTP) без использования пароля. Это позволяет фишерам напрямую подключаться к серверу электронной почты и давать ему указания отправлять сообщения жертвам.

Другие уловки включают в себя:
Обфусцированные ссылки. Эти URL-адреса выглядят настоящими, но направляют жертву на веб-сайт фишера. Некоторые методы обфускации включают:
  • Использование неверных версий URL-адреса поддельной компании или использование регистрации международного доменного имени (IDN) для воссоздания целевого URL-адреса с использованием символов из других алфавитов. Включение названия целевой компании в URL-адрес, который использует другое доменное имя.
  • Использование альтернативных форматов, например шестнадцатеричного , для представления URL-адреса.
  • Включение инструкций по перенаправлению в законный URL-адрес.
  • Использование HTML для обманчивого представления ссылок. Например, ссылка ниже выглядит так, как будто она ведет в раздел «Как работает спам», в котором объясняются машины-зомби, но на самом деле она направляет ваш браузер к совершенно другой статье о зомби.
Графика. Определив, какой почтовый клиент и браузер использует жертва, фишер может размещать изображения адресных строк и замков безопасности поверх реальных строк состояния и адресных строк.
Всплывающие окна и рамки. Вредоносные всплывающие окна могут появляться над сайтом, или невидимые фреймы вокруг него могут содержать вредоносный код.
HTML. Некоторые фишинговые сообщения электронной почты выглядят как обычный текст, но на самом деле содержат разметку HTML, содержащую невидимые слова и инструкции, которые помогают сообщению обойти программу защиты от спама.
Отравление кеша DNS. Это также называется фармингом, когда фишер (часто обращаясь к представителям службы поддержки клиентов) изменяет информацию DNS-сервера. Это приводит к тому, что все, кто пытается зайти на сайт поддельной компании, будут перенаправлены на другой сайт. Фарминг бывает трудно обнаружить, и он может заманить в ловушку сразу несколько жертв.

phishing-5.jpg

Фишеры могут использовать прокси-компьютеры, расположенные между жертвой и сайтом, для записи транзакций жертв. Они также могут воспользоваться низкой безопасностью на веб-странице компании и вставить вредоносный код на определенные страницы. Фишерам, использующим эти методы, не нужно скрывать свои ссылки, потому что жертва находится на законном веб-сайте, когда происходит кража их информации.

Фишеры также используют вредоносные программы в своих махинациях:
  • Регистраторы ключей и трояны для захвата экрана записывают информацию и передают информацию фишеру.
  • Трояны удаленного доступа превращают компьютеры жертв в зомби - машины, которые фишеры могут использовать для распространения фишинговых писем или размещения фишинговых веб-страниц.
  • Боты поддерживают сфабрикованные разговоры с жертвами в чатах или координируют зомби-сети.
  • Шпионское ПО отслеживает и записывает поведение пользователей в сети, что может помочь фишерам спланировать другие атаки.
Фишинг или нет?
Насколько вы разбираетесь в фишинге? Пройдите тест MailFrontier на IQ фишинга, чтобы узнать, насколько хорошо вы можете распознать фальшивую электронную почту.
Вы можете узнать больше о других методах, используемых для фишинга, в Руководстве по фишингу Next Generation Security Software. Antiphishing.org также подробно описывает, как один фишер пытается обмануть своих жертв.
На все эти фишинговые уловки стоит обратить внимание, но несколько простых шагов могут защитить вас.

Анти-Фишинг​

phishing-6.jpg

Методы защиты от фишинга включают использование брандмауэров и антивирусного программного обеспечения.

Действия, которые вы обычно предпринимаете для защиты своего компьютера, например использование брандмауэра и антивирусного программного обеспечения, могут помочь защитить вас от фишинга. Вы можете просмотреть сертификаты SSL веб-сайтов, а также выписки из собственного банка и кредитной карты для дополнительной безопасности.
Кроме того, фишеры обычно оставляют некоторые контрольные знаки в своих сообщениях электронной почты и на веб-страницах. Когда вы читаете свою электронную почту, вы должны быть начеку:
  1. Общие приветствия, например, «Уважаемый покупатель». Если ваш банк отправляет вам официальную корреспонденцию, на нем должно быть указано ваше полное имя. (Некоторые фишеры перешли к целевому фишингу , который может включать персонализированную информацию.)
  2. Угрозы для вашей учетной записи и просьбы о немедленных действиях, например «Ответьте в течение пяти рабочих дней, или мы аннулируем вашу учетную запись». Большинство компаний хотят, чтобы вы были клиентом, и вряд ли так быстро потеряют свой бизнес.
  3. Запросы личной информации. Большинство компаний не запрашивали личную информацию по телефону или по электронной почте даже до того, как фишинг стал широко распространенной практикой.
  4. Подозрительные ссылки. Ссылки, которые длиннее обычных, содержат символ @ или написаны с ошибками, могут быть признаком фишинга. Безопаснее ввести URL-адрес компании в браузере, чем нажимать на любую ссылку, отправленную по электронной почте.
  5. Орфографические ошибки и плохая грамматика.
К счастью, бизнес и правительство борются с фишингом. Правительство Соединенных Штатов проинструктировало банки начать использовать два метода безопасности, которые включают как пароли, так и физические объекты, такие как жетоны или биометрические сканеры, для онлайн-транзакций к концу 2006 года. Многие поставщики интернет-услуг (ISP) и разработчики программного обеспечения предлагают панели инструментов для фишинга, которые проверяют сертификаты безопасности, сообщают вам, где зарегистрирован сайт, который вы посещаете, и анализируют ссылки. Они также предоставляют инструменты для сообщения о попытках фишинга. Другие программы используют визуальные подсказки, чтобы подтвердить, что вы попали на законный сайт.

Ответ на фишинг
Если вы получили электронное письмо, которое, по вашему мнению, является попыткой фишинга, вам не следует отвечать на него, переходить по ссылкам или предоставлять свою личную информацию. Вместо этого вы должны сообщить о попытке подделки компании. Используйте их веб-сайт или номер телефона, а не переходите по ссылкам в подозрительном электронном письме. Вы также можете сообщить об этом в Национальный центр информации о мошенничестве и Рабочую группу по борьбе с фишингом.

Если вы считаете, что могли передать свою личную информацию фишеру, вам следует сообщить об инциденте по адресу:
  • Компания, которую обманули.
  • Любой банк, ссудное или кредитное учреждение, для которого вы раскрыли свою личную информацию.
  • По крайней мере, одна из трех основных кредитных компаний (Equifax , Experian и TransUnion).
  • Ваше местное полицейское управление.
  • Федеральная торговая комиссия.
  • Федеральная торговая комиссия Федеральное бюро расследований (ФБР) через Центр жалоб на преступления в Интернете
Вам также следует изменить свои пароли для сайта, который, по вашему мнению, был подделан. Если вы используете тот же пароль на других сайтах, вам также следует изменить свои пароли там.

Факты о фишинге
  • В августе 2005 г. произошло 13 776 фишинговых атак, связанных с 5 259 веб-сайтами.
  • Они были нацелены на 84 различных предприятия, но 80% атак получили три предприятия.
  • 85% атак были направлены на банки и другие финансовые учреждения.
  • Фишерам удается получить личную информацию от пяти процентов предполагаемых жертв.
  • 57 миллионов пользователей Интернета в США получили по крайней мере одно фишинговое письмо по электронной почте, а 1,7 миллиона передали злоумышленникам личную информацию.

    Источник: NGS Software и AntiPhishing.org
 

Lord777

Professional
Messages
2,583
Reputation
15
Reaction score
1,263
Points
113
Как до вас доходят фишинговые письма?
Фишинговые атаки является любое сообщение (электронная почта, SMS, обмен мгновенными сообщениями) кампания злонамеренным актер украсть личные данные и учетные данные. Фишинговые атаки - одна из самых серьезных угроз безопасности данных. Согласно отчету Microsoft, частота фишинговых атак выросла на 250% в период с 2020 по 2021 год. В настоящее время фишинг вытеснил вредоносное ПО в качестве предпочтительного метода, используемого злоумышленниками для кражи данных и учетных данных. По оценкам, 45% всех электронных писем, отправляемых по всему миру, являются спам-сообщениями.

Хотя не существует единого способа успешно запустить фишинговую кампанию, мы решили выяснить, какие методы конкретно используют канадские мошенники. Для этого мы проанализировали связанную с фишингом рекламу на незаконных рынках Канады и в чатах и провели обсуждения с более чем 10 злоумышленниками. В этом первом сообщении блога мы представляем 5-этапный процесс, который мы определили:

  1. Сбор лидов
  2. Дизайн букв
  3. Отправка спама
  4. Настройка мошеннических страниц
  5. Настройка пуленепробиваемого (BP) хостинга и регистрация домена

Этот процесс, скорее всего, не используется для запуска всех фишинговых атак в Канаде, но все же дает ценную информацию о тактике и методах канадских злоумышленников.

Этап 1. Сбор потенциальных клиентов
Первым этапом фишинг-атаки является получение списка электронных писем потенциальных жертв. Из - за низкой скорости реакции на спам - сообщений электронной почты (иногда столь же низко как 0,003%), фишеры нужны списки рассылки, что граф в сотни тысяч - если не миллионы - писем для получения прибыли. Эти электронные письма называются ведущими в преступном подполье.

Списки адресов электронной почты общедоступны в Интернете бесплатно (см. пример утечки данных Ханта «Сборник №1» о 773 миллионах записей). Эти списки, однако, часто содержат множество дубликатов и неактивных писем, что снижает эффективность фишинговых кампаний.

Фишеры находят большую ценность в списках рассылки, которые продаются на незаконных рынках. По разумной цене поставщики предлагают индивидуальные списки адресов электронной почты из определенной географической области, украденные из определенной службы или отрасли . Эти списки увеличивают вероятность успешной фишинг-атаки. Пример ниже был взят из незаконного рынка, где потенциальные клиенты продаются десятками тысяч и классифицируются в зависимости от статуса жертв, а также их активности в Интернете.

image1-blog-why-all-spam-phishing-1-1024x281.png


Наша команда поговорила с фишером, чтобы узнать, как создаются списки адресов электронной почты и устанавливаются цены. В приведенном ниже примере фишер предлагает список из 100 000 канадских писем за 150 долларов. Это соответствует средней цене этого продукта в Интернете.
FLARE : Вы получили список адресов электронной почты из Канады?
ВРЕДОНОСНЫЙ АКТЕР: Пока не знаю. Дай мне проверить. Я думаю, что да.
ВРЕДОНОСНЫЙ АКТЕР: Вам нужны адреса электронной почты .ca, верно?
ВРЕДОНОСНЫЙ АКТЕР: Прямо из Канады.

ВСПЫШКА : Ага.
ВРЕДОНОСНЫЙ АКТЕР: У меня есть 1 дамп с канадского сайта.
ВРЕДОНОСНЫЙ АКТЕР: Он свежий, в зависимости от того, для чего вы хотите его использовать. Это было три месяца назад.
ВРЕДОНОСНЫЙ АКТЕР: Дамп содержит 12 319 смешанных писем и 4 492 писем, оканчивающихся на .ca.
ВРЕДОНОСНЫЙ АКТЕР: Простите, он маленький. Я бы отдал 1000 примерно за 5 долларов. Это справедливая цена?

FLARE : Есть ли у вас другие .ca или канадские электронные письма с других свалок?
ВРЕДОНОСНЫЙ АКТЕР: Эй, чувак. Я оставил свалку совершенно нетронутой с января. Я думаю, тебе это понравится.
ВРЕДОНОСНЫЙ АКТЕР: Все .ca я получил с 2020 года.
ВРЕДОНОСНЫЙ АКТЕР: Все сброшены с канадских / американских сайтов. Я бы снизил цену до 1,50 доллара за 1000, поскольку это почти 100 000 писем.

FLARE: электронные письма с торговых сайтов или форумов?
ВРЕДОНОСНЫЙ АКТЕР: В основном магазины. Я был форумом, но получил с него только 88 .ca.
Обеспечение списка потенциальных клиентов с высокой степенью релевантности является важным компонентом любой прибыльной фишинг-кампании. После завершения этого важного первого шага злоумышленники могут перейти к разработке более сложных аспектов своих кампаний.

Этап 2: Дизайн букв
Фишеры называют рассылаемые ими письма спамом. Роль писем заключается в том, чтобы убедить жертв перейти по ссылке, которая перенаправит их на фишинговый сайт. Это достигается с помощью социальной инженерии и игры с эмоциями страха, любопытства и опасности жертв. Распространенный метод, по-видимому, включает в себя легитимно выглядящие вложения, такие как квитанции и контракты на обслуживание, к электронным письмам и просьбу к жертве как можно скорее подключиться к своей учетной записи. Эти документы могут быть автоматически созданы на веб-сайтах и доступны для покупки всего за 10 долларов.

image2-blog-why-all-spam-phishing.png

Подпись к изображению: фальшивый счет, прикрепленный к спам-письму, чтобы побудить жертву щелкнуть ссылку, чтобы посмотреть свой счет

Прежде всего, легче сказать, чем сделать, добраться до почтового ящика жертвы. Фильтры стали настолько эффективными, что в почтовый ящик жертв попадает очень мало спамерских писем. Чтобы увеличить свои шансы на успех, фишеры никогда не используют в спаме прямую ссылку на свой фишинговый сайт. Вместо этого фишеры используют программы, которые создают уникальные ссылки, которые перенаправляют жертву через десятки веб-сайтов, прежде чем они попадут на фишинговые сайты. Этот метод затрудняет автоматическим инструментам и инструментам на базе искусственного интеллекта определение истинного места назначения ссылки, обнаруженной в спаме.

Спам-фильтры также фильтруют электронные письма на основе их содержания. Поэтому фишеры создают уникальные письма, которые рандомизируют их содержание и базовый HTML-код. Это сбивает с толку даже самые современные фильтры спама и гарантирует, что фишинговые письма достигают намеченных целей. В приведенной ниже таблице цен представлены затраты, которые фишеры платят за добавление уникальных ссылок (редиректов) и рандомизацию своих писем .
HTML-письмо без рандомизации: 50 - 60 долларов
HTML-письмо с рандомизацией текстовой части: 60 - 70 долларов
HTML-письмо с высокой рандомизацией текстовой части: 70 - 80 долларов
HTML-письмо с высокой рандомизацией текстовой части + рандомизация кода CSS: 80 - 110 долларов
HTML-письмо с высокой рандомизацией текстовой части + высокой рандомизацией кода CSS: 110 - 120 долларов
-
500 редиректов: 109 долларов
1000 редиректов: 169 долларов
-
Ваше письмо будет сделано через 6 часов. Если нет, то сделаю скидку 20%.

Эти функции могут существенно увеличить расходы на фишинговую кампанию. Но без них было бы труднее получить прибыль от фишинг-кампании.

Этап 3. Отправка спама.
Отправка спама - утомительный процесс, для которого требуется массовая рассылка, специализированное программное обеспечение, предназначенное для мгновенной рассылки десятков тысяч электронных писем. Продажи таких программ составляют небольшую, но значительную долю всего программного обеспечения, продаваемого на хакерских форумах.

На скриншоте ниже показан интерфейс программы массовой рассылки. Его очень простой дизайн делает его невероятно простым в использовании после предоставления необходимой информации.
image3-blog-why-all-spam-phishing.png


image4-blog-why-all-spam-phishing.png

Подпись к изображению: Реклама популярной рассылки. За относительно низкую плату мошенник может использовать RoarBomber для рассылки спама по электронной почте и SMS.

Злоумышленники должны указать своим массовым рассылкам, какой сервер использовать для рассылки спама. Некоторым удается купить доступ или взломать законные серверы, которые имеют хорошую репутацию для отправки электронных писем. Это увеличивает шансы на успех спам-кампании. Другие покупают доступ к персональным и корпоративным компьютерам или взламывают их и устанавливают на них программы для отправки почты.

Из-за утомительного характера рассылки спама многие фишеры предпочитают отдавать фактическую доставку писем профессионалам. У профессионалов есть инфраструктура для отправки сотен тысяч писем в час, и часто они берут от 50 до 250 долларов за 100 000 отправленных писем . Также предлагаются значительные скидки при оптовых заказах.

Фишеры отслеживают, отправляли ли эти субподрядчики письма по реферальным ссылкам. Каждый из их субподрядчиков получает разные письма с разными фишинговыми ссылками. Фишер может использовать это, чтобы узнать, кто из специалистов генерировал трафик на их фишинговый сайт. Это позволяет мошенникам привлекать к ответственности своих субподрядчиков.

Этап 4: Настройка мошеннических страниц
Хакерские форумы изобилуют желающими и способными веб-дизайнерами по найму, имеющими опыт работы с HTML и JavaScript. Эти люди работают в тандеме с графическими дизайнерами, чтобы создать похожие коммерческие веб-сайты, также называемые мошенническими страницами. Согласно опросу, который наша исследовательская группа еще не опубликовала, из всех завершенных контрактов на популярном хакерском форуме на соглашения о графическом и веб-дизайне приходилось более половины всех «неуголовных» транзакций.

Фишеры также могут приобрести готовые шаблоны веб-сайтов, тщательно разработанные для отражения даже мельчайших деталей хорошо известного сайта. Графика, логотипы и даже интерактивные элементы воссоздаются с высокой степенью точности. Фишинговые сайты также могут ссылаться на настоящие изображения на законных сайтах. Однако это может оставить следы в журналах, которые помогут идентифицировать фишинговые сайты. Для мошеннических страниц, ориентированных на канадский рынок, веб-дизайнеры даже зашли так далеко, что добавили двуязычные элементы. Мобильные и настольные версии этих веб-сайтов в равной степени доступны для покупки фишерами. Мы представляем ниже 9 примеров мошеннических страниц. Нажмите на каждый из них, чтобы открыть их в большем формате и посмотреть, как злоумышленники проверяют возможности своих страниц.

Paypal.gif


Uber.gif


HalifaxOnlineBanking.gif


Facebook.gif


Chase.gif


BBT.gif


Apple.gif


AmericanExpress.gif


Amazon.gif


Шаг 5: Настройка пуленепробиваемого (BP) хостинга и регистрация домена
Законные веб-хосты сотрудничают с компаниями, когда они обнаруживают фишинговый сайт на своих серверах и удаляют мошеннические страницы. Поэтому фишеры используют альтернативные услуги веб-хостинга для размещения своих мошеннических страниц. Эти услуги предлагаются либо зарегистрированными компаниями в странах, где полиция практически не работает, либо злоумышленниками, которые захватили серверы по всему миру и сдают их в аренду. В рекламе ниже, взятой с хакерского форума, описывается стоимость аренды «пуленепробиваемого» хостинг-сервера.

Серверы не отвечают на удаление (Закон о защите авторских прав в цифровую эпоху) и являются пуленепробиваемыми.
Домены будут по-настоящему вашими, даже ФБР не сможет их у вас украсть.
Обычный виртуальный частный сервер: 30 долларов в год.
Хостинг неограниченного количества мошеннических страниц: 3600 долларов в год.
Частный выделенный сервер, любая задача: 6000 долларов в год.


Услуги хостинга обычно также предлагают регистрацию доменов. В прошлом фишеры покупали доменные имена, которые выглядели как официальные (например, Banofamerica.com для фишинговых клиентов bankofamerica.com). Лучшие практики фишеров теперь предполагают, что субдомены могут быть более эффективными; доменное имя не имело бы большого значения для жертв, которые изо всех сил пытаются различить домены и субдомены (например, bankofamerica.usbanking.com).

Что может быть сделано?
Учитывая, что так много отдельных участников работают вместе и опираются на работу друг друга, неудивительно, что частота фишинговых атак в период с 2020 по 2021 год почти утроилась.

Понимание черного рынка, который подпитывает фишинговую индустрию, может дать объяснение этому быстрому росту. С потенциально тысячами злоумышленников, действующих на фишинговом рынке, есть деньги, которые можно заработать на участии в этом мошенничестве. Длинная цепочка поставок, в которой работают вместе десятки отдельных участников, также означает, что практически невозможно когда-либо полностью устранить угрозу фишинга.

Понимание одной из самых серьезных угроз кибербезопасности вашей компании - лучший способ снизить риск фишинг-атаки.

flare.systems
 
Top