Як крадуть паролі. Як крадуть паролі від пошти

Андрій Березов

Всім доброї доби. Закінчилися передноворічні аврали та зимові канікули і настав час вже щось написати в блог. Перший запис цього року я хочу присвятити лікнепу за методами крадіжки паролів на противагу одній з попередніх публікацій: Коли вас «зламали» не обов'язково бігти міняти всі паролі. Відразу варто уточнити, що матеріал спрямований на нефахівців із захисту інформації та має ознайомлювальний характер. Хоча, можливо, фахівці теж підкреслять собі щось нове.

Як би всі не ненавиділи паролі, це до сьогодні залишається найпопулярнішим засобом ідентифікації, але, на жаль, іноді у нас їх крадуть. Частково проблему допомагає вирішити двофакторна автентифікація, але лише частково і лише найбільш критичних сервісів.

За статистикою найпоширенішими причинами втрати контролю над аккаунтами стають дві речі: використання простих (словникових) паролів та соціальна інженерія. У цій статті я розповім про основні методи зламування паролів природно з метою підвищення поінформованості в цьому питанні у широкої аудиторії (використання матеріалів з деструктивною метою карається законом, автор відповідальності не несе та інше бла-бла-бла).

  1. Вгадування

Так, все так просто. Ваш пароль можуть тупо вгадати. Пам'ятайте всі ці епізоди в голлівудських фільмах, коли герої зламують чийсь комп'ютер і як пароль пробують імена дітей, бабусь, дідусів, дядька, тітку, клички домашніх тварин жертви і т.д.? Так ось, це справді один із дієвих способів злому і цей архаїчний метод ефективний досі. Адже зараз усі публікують тонни інформації про себе в соціальних мережах і якщо пароль заснований на якихось даних, пов'язаних з особистістю власника облікового акаунту, то підбір пароля – справа часу (це саме причина того, чому паролі потрібно періодично змінювати).

Протидія методу: загалом, сподіваюся, ви зрозуміли, що tanyushka1990 - це поганий пароль, навіть якщо Танюшка це не ви, а ваша улюблена онука. Використовуйте не вгадувані інтуїтивні паролі. Періодично (не рідше одного разу на рік) міняйте паролі хоча б до критичних облікових записів.

  1. Соціальна інженерія

Соціальна інженерія поняття досить широке. Соціальний інженер може взаємодіяти з жертвою як особисто, так і по телефону, але найчастіше взаємодіє електронними каналами зв'язку - месенджери, соцмережі, електронна пошта. І тут ми не розглядатимемо методи социнженерії як такі, тут я краще пораджу почитати класику жанру – книгу В. Саймона та К. Митника «Мистецтво обману». Тут нам важливо те, що методи соціальної інженерії щодо крадіжки паролів спрямовані на те, щоб змусити жертву саму віддати свій пароль. Один із прикладів виглядає так: зловмисник представляється новим системним адміністратором і говорить співробітнику вашої організації, що йому потрібен пароль від електронної пошти цього працівника для проведення якихось сферичних вакуумних тестів. Інший приклад, коли особистий контакт зловмисника з жертвою відсутній: віялове розсилання з посиланням та тривожним повідомленням (наприклад, на ваш аккаунт наскаржилися, його заблокували і вам «потрібно» пройти за посиланням для розблокування). Фішингове посилання веде на сторінку, заздалегідь підготовлену зловмисником і один в один схожу на сторінку авторизації якогось популярного сервісу, наприклад: vk.com, gmail.com, facebook.com і т. д. Що відбувається далі: жертва, думаючи, що це легальний сервіс, вводить свій логін і пароль, ці ідентифікаційні дані надсилаються зловмиснику, видається повідомлення про помилку (ну хто з нас ніколи не помилявся при введенні пароля? всяке буває!) і далі користувач перенаправляється на справжню сторінку авторизації, адже брудна справа вже зроблена і жертву немає сенсу тримати на підробленій сторінці. До речі, якщо хтось ще не знає, чому Windows просить натиснути клавіші Alt-Ctrl-Del перед входом в систему, настійно раджу загуглити і почитати.

Протидія методу: зазвичай на підприємствах використовуються гібридні методи протидії соціальної інженерії (на тих підприємствах природно, де взагалі перейнялися питаннями захисту інформації), але треба розуміти, що оскільки соціальний інженер може провзаємодіяти з жертвою і без використання будь-яких каналів зв'язку (і відповідно відфільтрувати, заблокувати, відстежити його повідомлення ми зможемо), то єдиним справді ефективним методом протидії є інформування співробітників (ну, або себе, якщо йдеться про особисту безпеку) про методи соціальної інженерії. Адже в наші дні мало хто поведеться на спадщину нігерійського принца чи розлучення «Мамо, закинь грошей на номер ХХХХ. Потім поясню», адже колись ці методи працювали.

  1. Підглядання

Тут тільки мимохіть згадаю про такі очевидні речі, як про паролі на стікерах, які приклеєні до монітора або на папірцях під клавіатурою. Під підглядання тут можна розуміти і підгляд процес набору пароля. Тобто пароль краще запроваджувати, коли за процесом ніхто не спостерігає. Є люди з цікавими здібностями. Наприклад, один мій знайомий сперечався зі мною, що подивиться, як я вводжу пароль на ноутбуці, а потім повторить введення цього пароля сам. І справді повторив. Я дуже здивувався, тому що володію сліпим десятипальцевим набором та можу ввести свій пароль дуже швидко. Виявилося, що у знайомого якась особлива фотографічна пам'ять. Небезпечна людина =)

Тобто підглядання допомагає зловмиснику швидко отримати готовий пароль і не вдаватися до інших складніших або ресурсомістких технік, про які йдеться далі. Але підглядання пароля «очима» це не єдиний спосіб. Наприклад, якщо ви вводили свій пароль на чужому комп'ютері і випадково зберегли пароль, вийшли з облікового запису, але не очистили дані, то хтось інший може не тільки увійти в обліковий запис не знаючи пароля (це ще півбіди), але й вивудити цей пароль у явному вигляді, вставивши в адресний рядок браузера на сторінці де введено логін і пароль (замаскований зірочками) ось такий простий скрипт:

javascript:(function()(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;%20j)

[згорнути]

Якщо пароль використовується на інших облікових записах, то зловмисник може отримати доступ і до них теж. Ось тому фахівці з безпеки категорично не рекомендують використовувати той самий пароль для різних акаунтів.

Протидія методу: не вводіть пароль, коли хтось стоїть поряд і дивиться на ваші руки. Не вводьте пароль на недовірених пристроях. Якщо все ж таки довелося, подбайте про очищення інформації про паролі та cookies. До того ж на недовірених пристроях можуть бути встановлені кейлоггери.

  1. Підбір паролів за словниками

Ми плавно перейшли від інтуїтивних та шахрайських технік угону паролів до технічних. Перша їх це підбір паролів за словниками. Мабуть, навіть нефахівці в галузі інформаційної безпеки чули з новин про великі витоки паролів до поштових скриньок на різних поштових сервісах. Як потім з'ясувалося більшість із цих витоків було пов'язане не зі зламами серверів постачальника послуг, а з банальним підбором паролів до поштових скриньок за словниками. Більшість паролів «зламаних» поштових скриньок являли собою комбінації типу «123456», «qwerty» тощо. У розділі «Матеріали» я виклав парочку словників з паролями (їх можна поповнювати самостійно), які можна використовувати як у різних інструментах типу John the Ripper або Hydra, або для перевірки банальним пошуком є ​​пароль. Якщо є, то терміново міняємо!

Протидія методу: використання складних, не словникових паролів.

  1. Брутфорс

Назва методу походить від двох англійських слів: brute – груба та force – сила. З назви інтуїтивно зрозуміло, чим цей метод відрізняється від попереднього – тут просто перебираються усі можливі комбінації пароля. Метод витратний за часом і ресурсами, адже для підбору таким методом потрібні чималі обчислювальні ресурси. Тому до такого методу зловмисники вдаються лише у крайніх випадках. Зменшити час підбору може дозволити, наприклад, знання точної довжини пароля або знання того, що паролі точно немає спеціальних символів і цифр. Таким чином, скорочується кількість можливих комбінацій.

Протидія методу: використання довгих хаотичних паролів та періодична зміна паролів.

  1. Райдужні таблиці

Всі кому в останні роки доводилося відновлювати пароль до якогось сервісу повинні були помітити, що якщо раніше деякі сервіси просто надсилали вам пароль на електронну пошту, то тепер вам потрібно відразу ж придумати новий пароль. Це пов'язано з тим, що жоден сервіс, що поважає себе, не зберігає паролі у відкритому вигляді. Зберігаються паролі у вигляді хешів. Якщо коротко, то хешем називається результат перетворення тексту (у разі - пароля) якоюсь незворотною математичної функцією. Результат перетворення поширеним алгоритмом MD5 слова «password» (без лапок) виглядає так:. Приблизно в такому вигляді зберігаються наші паролі у провайдерів послуг, і оскільки вважається, що функції незворотні, то самі провайдери нібито не можуть знати наш пароль і надіслати нам його у відкритому вигляді. Докладніше про хешування можна почитати.

Райдужні таблиці, якщо дуже грубо говорити, дозволяють відновити пароль по хешу. Повний процес, звичайно, набагато складніше, ніж здається. Тому, кому цікаво ознайомитися з технологією докладніше, можна почати зі сторінки у Вікіпедії. Здавалося б, що за допомогою райдужних таблиць можна було б зламати майже будь-який пароль, але тут є свої складності для зловмисника. Якщо при брутфорсі потрібні тимчасові та ресурсні витрати на сам перебір, то у разі райдужних таблиць те саме потрібно для генерації цих самих таблиць. При цьому будь-який набір райдужних таблиць матиме безліч обмежень, до них відносяться обмеження на довжину пароля, обмеження на набір символів, обмеження на конкретний алгоритм хешування. У мережі в загальному доступі можна знайти райдужні таблиці для підбору паролів не довших за 6 символів, які містять лише літери англійського алфавіту обох регістрів, але без спецсимволів та цифр. Але вже за щось серйозніше просять грошей.

Протидія методу: засолювання хешей. На жаль, цей вид протидії доступний лише на рівні адміністраторів сервісів і не залежить від дій кінцевого користувача.

  1. Гібридні методи

Під гібридними методами розуміється поєднання різних методів, наведених вище, у сукупності. Насправді приклад використання методів «брутфорс» + «підглядання» вже був наведений вище. Наприклад, зловмисник може підглянути не пароль цілком, лише символи, у тому числі складається пароль. Це дозволить йому в параметрах при брутфорсі вказати лише потрібні символи, а решту виключити з перебору, тим самим істотно скоротивши кількість можливих комбінацій.

Ще один приклад гібридного методу: береться словникове слово і в ньому робляться заміни букв на спецсимволи. Наприклад, береться словниковий пароль "password" і пробуються комбінації "password123", " [email protected]», «pa $ $ w0rd» і т.д.

Протидія гібридним методам полягає у використанні всіх методик протидії, наведених вище.

На які хитрощі не йдуть зловмисники, щоб викрасти у користувача паролі до різноманітних мережевих ресурсів - сторінок у соцмережах, ігор-онлайн, платіжних систем. Статистика крадіжки особистих даних у мережі рясніє тривожними цифрами. Щоб не опинитися в числі жертв, що втратили свої облікові записи, давайте розглянемо основні методи крадіжки паролів, які використовують хакери - , і . Маючи уявлення про ці шкідливі «технології», їм можна досить ефективно протистояти, дотримуючись належного рівня безпеки та конфіденційності особистих даних.

Урочистість справедливості та помсти настає в період годування. Пташенята маляри, побачивши наближаються до гнізда батьків зі смакота в дзьобі, починають, що є сили дзвонити, ту саму трель, яку їх навчили співати в перші дні життя. Отримують їжу, тільки виконавці «рідного мотиву» — законні спадкоємці, а пташенята зозулі залишаються ні з чим і невдовзі помирають з голоду.

На перший погляд актуальна картина природи, але як вона схожа на безкраї простори цифрових джунглів Інтернету: і тут є паролі; і тут є персонажі - злі та добрі - хакери та звичайні користувачі.

Отже, шановний читачу, щоб зберегти свої заповітні логіни та паролі, від підлих людей, звичайно трелі вам розучувати не доведеться. Але ознайомитися зі способами викрадення особистих даних, зовсім не буде зайвим... Хочете світу? Готуйтеся до війни!

Головні знаряддя зловмисника у цьому способі – наївність та надмірна цікавість користувача. Жодних витончених програмних методів, підступних вірусів та інших хакерських технологій.

Лиходій, знаючи лише логін від поштової скриньки, вводить його у форму входу на сервіс. А потім повідомляє систему, що забув пароль. На моніторі висвічується контрольне питання - зломщик не знає на нього відповіді, але вже знає його зміст. Ось тут і починається найцікавіше: на основі теми питання він відправляє жертві «хитрий лист», в якому в завуальованій формі намагається вивідати правильну відповідь. Підступне послання може виглядати приблизно так: «Доброго дня! Ми, кулінарний сайт такий, ..... і т.д. А яка ваша улюблена страва?» І це лише окремий приклад. Хитрощів такого роду «гуляє по мережі»велике багатство . Докладніше про соціальну інженерію ми писали статті. Тож дивіться в обоє, читаючи листи!

Крадіжка кукі (cookie)

Cookie (від англ. cookie - печиво) - файл з даними сесії, які веб-сайт зберігає в браузері користувача. У ньому, в захешеному вигляді, зберігаються логін, пароль, id та інша інформація, до якої в процесі онлайн-роботи періодично звертається ресурс.

Хакер, знаючи вразливості конкретного сайту (форум, поштовий сервіс, соцмережа), пише спеціальний скрипт, який «витягує» кукі з браузера жертви та відправляє йому. Без участі власника облікового запису, ця «чорна справа» не обходиться, оскільки саме він має запустити шкідливий скрипт. Тому код, перед відправкою, обертається в спеціальну «приманку»: в картинку, лист, прохання тощо. Головне завдання – щоб жертва перейшла за запропонованим посиланням. І якщо це все-таки трапляється, хакерський скрипт кукі з браузера передає сніффер (перехоплювач мережного трафіку), встановлений на сторонньому хостингу. І тільки потім направляє користувача, куди йому було обіцяно в поєднанні - на сайт знайомств, відеохостинг, фотогалерею та ін.

Щоб залишити зломщика, який використовує брутфорс, з носом, створюйте складні паролі, користуйтеся .

Нам потрібні цікаві та корисні статті для публікації нашого форуму. Коректор та редактор у нас є, тому не варто переживати за орфографію та оформлення тексту. Все перевіримо та красиво оформимо.


За останні дні в новинах розповіли, що в Інтернеті виклали логіни та паролі від мільйонів поштових скриньок пошти Гугла (Gmail), пошти Яндекса та пошти mail.ru. Підібрати будь-який більш-менш складний пароль неможливо, оскільки більшість сервісів налаштовано так, що після декількох помилок пропонує користувачеві вводити капчу, або ж просто блокує IP з якого ведеться брутфорсинг. У переважній більшості в витік паролів винні не хитромудрі зломи популярних сервісів, а самі користувачі, які допустили компрометацію пароля. Тому хотілося б торкнутися питання, як хакери крадуть ваші паролі і що можна зробити, щоб запобігти цьому.

1. Підроблені сторінки авторизації

Суть у наступному. Під будь-яким приводом користувача заманюють на сайт хакера. Найчастіше, на цьому сайті одна єдина сторінка, але вона виглядає точно як справжня сторінка для авторизації у вашій поштовій скриньці. Неуважний користувач вводить логін та пароль, які прямо потрапляють до зловмисника.

Як боротися:

- Щоразу, коли виникає необхідність авторизації, подивіться на домен. Найчастіше зловмисники можуть створювати співзвучні доменні імена, наприклад:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

Кожен із цих доменів не має жодного відношення до популярних поштових сервісів. Як правило, авторизація запитується не кожен раз, тому перш ніж ввести пароль, витратите деякий час на вивчення доменного імені.

Окремо варто звернути увагу на те, як хакери намагаються заманити вас на свої шкідливі сторінки. Наведу кілька прикладів, але ними варіанти не вичерпуються:

– вам на пошту приходить лист, в якому повідомляється, що ви, щось отримали (листівку або щось інше приємне, або навпаки – щось дуже неприємне і потрібні ваші негайні дії, щоб акаунт не заблокували, гроші не загубилися) і т.д.) і є посилання, по якому треба перейти;

- у смс повідомляється, що ви отримали лист і пропонується перейти за посиланням, щоб прочитати цей лист (щоб у чоловіків відключився мозок, може бути уточнено, що лист відлучений від<любое женское имя>).

– у спливаючих вікнах на сайтах або програмах повідомляється, що ви отримали лист.

Пам'ятайте про це, будьте просто уважні. Звертайте увагу на дрібниці. Наприклад, часто ми вибираємо в браузері опцію «Зберегти пароль», і коли справжній поштовий сервіс просить повторно авторизуватися (це трапляється іноді), то обидва віконця (і логін і пароль) часто вже заповнені і нам потрібно натиснути лише кнопку входу. Хакери можуть вписати ваш логін (особливо якщо відправляли шкідливе посилання вам поштою), але хакери не можуть вписати пароль. Тому якщо ви помітили незвичайну поведінку, уважно вивчіть домен. Якщо домен правильний, але все одно щось не так, можливо у вас інша проблема, яка розглянута в наступному пункті.

2. Переадресація через файл hosts

У будь-якому комп'ютері під керуванням операційної системи Windows є файл hosts, який міститься в каталозі C:WindowsSystem32Driversetc

Пропонуємо до вашої уваги новий курс від команди The Codeby- "Тестування Веб-Додатків на проникнення з нуля". Загальна теорія, підготовка робочого оточення, пасивний фазинг та фінгерпринт, Активний фазинг, Вразливості, Пост-експлуатація, Інструментальні засоби, Social Engeneering та багато іншого.


Там можна прописати переадресацію. В результаті якого домен в адресному рядку вашого браузера буде абсолютно істинним, але в реальності ви потраплятимете на сторінку авторизації хакерів, які, природно, вкрадуть ваш пароль:

На що звернути увагу:

- Відкрийте будь-яким текстовим редактором файл C:WindowsSystem32Driversetchosts і подивіться в нього - там не повинно бути згадок популярних сайтів, або чогось підозрілого;

– ще одним показником є ​​те, що ви вводите вірні логін та пароль, але авторизація не відбувається;

– на сторінці авторизації вас просять відправити смс на короткий номер під будь-яким приводом (підтвердження телефону, спроба злому та підтвердження, що це ви, акаунт не активний і буде видалений якщо не підтвердити, необхідно ввести числа отримані у відповідному смс повідомленні тощо). ).

Як із цим боротися:

- Як правило, файл hosts змінюється вірусами, необхідно встановити антивірусну програму, якщо такої немає і перевірити комп'ютер. Якщо антивірусна програма є, оновіть її та перевірте комп'ютер.

– видалити зайві рядки з файлу hosts

3. Програми для відстеження натискань на клавіатурі (кілогер)

Ще одним варіантом є кілогер. Це такі програми, які перехоплюють все, що ви набираєте на клавіатурі та відправляєте хакеру. Фактично, це віруси, і боротися з цими програмами потрібно так само, як і з іншими вірусами. Якщо вашу пошту постійно «зламують», то перевірте комп'ютер антивірусом, не завантажуйте підозрілі файли, що виконуються (у них розширення.exe, .msi, .hta, .scr, можуть бути і деякі інші, але в більшості випадків все-таки. . Встановіть антивірус, який може оновлюватись, регулярно його оновлюйте та перевіряйте свій комп'ютер (ну або переходьте на Linux).

Як із цим боротися:

– якщо ви виявили вірус, то, про всяк випадок, поміняйте свої паролі від пошти та соціальних мереж;

- Про це вже говорилося, але це така поширена помилка, що підкреслю ще раз, не завантажуйте файли з підозрілих джерел. Завантажуйте їх із офіційних сайтів. Не завантажуйте файли, надіслані поштою від незнайомих людей (навіть якщо це фотографії "мене в купальнику" і т.п.). Ставтеся з обережністю до виконуваних файлів, навіть якщо вони надіслані знайомими вам людьми - могло вийти так, що їхню пошту зламали раніше вашої і від їхнього імені хакер розсилає свої шкідливі програми;

– в Інтернет кафе та у всіх ситуаціях, коли потрібно залогінитись на чужому комп'ютері, використовуйте екранну клавіатуру, це не є 100% гарантією, але багатьом кілогерам такий поворот буде не по зубах.

Як би це похмуро не звучало, але саме такими тривіальними шляхами більшість користувачів втрачають свої паролі, і тут не мають місце ні складні атаки хакерів на поштові сервіси, ні витончений криптоаналіз.

16.07.2015 09:37:37

Цей вид мережевого шахрайства полягає в тому, щоб заманити користувача на підроблену сторінку будь-якого сервісу (платіжної системи, соціальної мережі, онлайн-магазину, поштового сервісу) та змусити ввести свій логін та пароль на цій підробленій сторінці.

Зловмисник, заманивши користувача на підроблену сторінку будь-якого сервісу та змусивши ввести свій логін та пароль на цій підробленій сторінці, отримує доступ до вашого облікового запису в цьому сервісі та може надалі робити з вашим обліковим записом все, що хоче: знімати гроші, писати підроблені листи вашим знайомим тощо.

Хоча для фішингу часто використовуються листи-обманки, слід відрізняти цей спосіб шахрайства від звичайного спаму, на кшталт «нігерійських листів». Автори «нігерійських листів» намагаються змусити вас переказати їм гроші самостійно. Фішинг передбачає більш витончену техніку, коли у вас не просять грошей. Навпаки, вам обіцяють покращити вашу безпеку.

Фішери розсилають потенційним жертвам листи, надіслані нібито від адміністрації чи служби підтримки популярного онлайн-ресурсу. Такі листи бувають майже відмінними від справжніх. Найчастіше в них повідомляється про якусь проблему, пов'язану з обліковим записом одержувача. Наприклад:

  • «У нашому сервісі стався збій, можливий витік конфіденційних даних. З метою безпеки просимо вас змінити пароль, пройшовши за цим посиланням...»
  • «Нещодавно ми зафіксували кілька спроб увійти до вашого облікового запису із закордонної IP-адреси. Пройдіть, будь ласка, за заданим посиланням для підтвердження особи...»
  • «Дані вашого облікового запису застаріли. Якщо ви не хочете, щоб ваш обліковий запис було видалено, пройдіть авторизацію...»

Текст може бути як завгодно переконливим, але в будь-якому випадку вам запропонують залогінитись: для цього потрібно або перейти за посиланням на сайт (підроблений), або ввести свої дані у формі, доданій прямо до листа. І форма для введення, і цілий підроблений сайт можуть бути досить точними копіями цього сервісу, включаючи логотип та інші елементи дизайну. Однак після того, як ви залогуєтеся запропонованим способом, ваш логін і пароль відразу стануть відомі шахраям.

Крім електронної пошти, фішери можуть надсилати свої повідомлення через месенджери типу ICQ або Skype, внутрішні повідомлення «ВКонтакті» або іншій соціальній мережі, а також форуми та коментарі. Зі зростанням популярності смартфонів та планшетів з'явилися фішери, які створюють підроблені веб-сторінки для мобільних браузерів.

У чому небезпека

Втрата логіна і пароля загрожує різними неприємностями, навіть якщо йдеться лише про електронну пошту. Не виключено, що при реєстрації на якомусь ресурсі вам на пошту автоматично надсилався лист із логіном та паролем до цього ресурсу. Крім того, багато онлайн-сервісів пропонують процедуру відновлення забутого пароля, яка передбачає відправлення листа на вашу електронну адресу, і часто при цьому немає жодних додаткових рівнів захисту. Таким чином, ваша пошта є ключем зловмисника до ваших облікових записів у багатьох інших сервісах.

Крім того, у вашій поштовій скриньці є ще безліч адрес, які цікавлять спамерів та шахраїв. Виступаючи від вашого імені, вони отримують набагато більше можливостей для шкідливих дій, ніж ті, хто розсилає сміття зі сторонніх адрес.

Якщо ж йдеться про доступ зловмисника до облікового запису в платіжній системі, то пов'язані з цим ризики очевидні: ви просто залишитеся без грошей.

Для скептиків наведемо статистику, зібрану фахівцями «Лабораторії Касперського» на основі даних від антивірусних додатків. У 2013 році більше 35% спроб зайти на підроблені веб-сторінки були пов'язані з атаками фішинга на користувачів соціальних мереж, основна частка переходів (22%) припала на Facebook. Кількість фішингових атак, що припадають на платіжні системи, була меншою – 31,5%, з яких 22% – для сайтів банків. Ще 23% атак припадало на поштові послуги. Можна сказати, що «прямі» шляхи до грошей використовуються фішерами лише у кожній третій атаці.

Слід також мати на увазі, що якщо ви відкрили в браузері підроблену веб-сторінку, але не ввели у форму жодних своїх даних, це ще не означає, що ви не стали жертвою шахраїв. Відкриття підроблених сайтів передбачає можливість зараження комп'ютера через критичну вразливість операційної системи чи браузері.

Ознаки фішингових листів

Наявність на комп'ютері сучасного антивірусного комплексу, безумовно, допоможе відсіяти значну частину фішингових листів та веб-сторінок. Але в ряді випадків вам доведеться приймати рішення самостійно: на початку нової атаки антивіруси можуть виявитися марними, оскільки нові адреси підроблених сайтів поки що не потрапили в чорні списки.

Тому до будь-яких повідомлень, які надходять до вас електронною поштою або через месенджер, слід ставитися з обережністю. Фішингові листи відрізняються таким:

Жодні поважають себе банки, платіжні системи, соціальні мережі та інші легітимні послуги не попросять у вас пароль у тілі листа або за прямим посиланням з листа. При необхідності зробити будь-що у вашому профілі офіційний лист запропонує вам самостійно відкрити в браузері офіційний сайт сервісу та здійснити ті чи інші дії – без довгих прямих посилань у якісь внутрішні розділи.

При цьому у відповідь на ваші дії на вашу електронну адресу дійсно можуть надходити офіційні листи, що містять прямі посилання - але в цих листах має бути явно обумовлено, які ваші дії на сайті викликали відповідь (наприклад, ви попросили відновити пароль). Це означає, що якщо ви нікого ні про що не просили, а вам надійшов лист, де затверджується протилежне, його слід проігнорувати.

Дивне звернення

Нерідко фішери розсилають повідомлення масово, враховуючи популярність цільового сервісу. Такі листи отримують як користувачі сервісу, і люди, які ніколи не мали на ньому облікового запису. Якщо ви отримали листа від сервісу, яким не користуєтеся, це очевидна ознака листа-пастки.

Може статися і так, що фішери мають якісь дані про користувачів цільового сервісу, так що листи розсилаються вибірково. Однак це не означає, що зловмисники мають особисті дані користувачів. Якщо в офіційних листах від сервісу до вас зазвичай звертаються по імені, вказаному вами при реєстрації, і раптом ви отримуєте лист, де особистого звернення немає або як звернення використовується просто електронна адреса, - перед вами, швидше за все, пастка.

підозрілий домен

У переважній більшості випадків посилання-пастка у фішинговому листі вестиме на сайт, який не має до справжнього сервісу жодного відношення. Завжди намагайтеся звертати увагу на адреси в листах. Якщо йдеться, наприклад, про аукціон eBay, правильні посилання повинні мати вигляд: https://<поддомен>.ebay.com/<страница >. Фішерські посилання будуть вести на інший домен: це може бути ".ebay.com.customer.service.com/" або ".ebay.com-customer-service.com/" або ".customers-ebay.com/" або навіть ".eaby.com/". Особливі підозри повинні викликати випадки коли замість доменів використовуються просто IP-адреси, тобто цифрові послідовності на кшталт «100.17.234.1».

У листах HTML-формату текст посилання та реальна адреса посилання - це два незалежні поняття. Це означає, що якщо словами в листі написано "https://www.ebay.com/", то після натискання на таке посилання може відкритися зовсім інша сторінка. Щоб перевірити це, зовсім не обов'язково на посилання натискати - достатньо навести на неї мишку і почекати підказки.

Трапляється, коли посилання виглядає цілком правильним навіть в адресному рядку браузера, але фактично веде на підроблену сторінку. Це трапляється рідко, оскільки вимагає від фішерів додаткових зусиль, пов'язаних із зламуванням офіційного сайту сервісу або зламуванням сервера доменних імен. Проте, цю можливість слід враховувати, тобто пам'ятати правила 1 і 2.

Як вирішувати проблему

Незважаючи на ці нескладні правила безпеки, багато людей все одно віддають свої паролі фішерам. Проте, ситуацію можна виправити, якщо швидко розпізнати проблему.

Ознаки того, що ви стали жертвою фішингу:

  1. Підозрювальні транзакції за вашими банківськими рахунками та рахунками платіжних систем можуть свідчити про те, що хтось сторонній отримав до них доступ.
  2. Скарги від знайомих на те, що від вас до них надходять дивні електронні листи або повідомлення в соціальній мережі, можуть говорити, що ваша пошта або обліковий запис соціальної мережі скомпрометовані.
  3. Дивні листи в папці «Надіслані» та вхідні листи з інструкціями для відновлення забутого пароля, про які ви не просили, також означають, що вашою поштовою скринькою користується хтось ще.

Якщо ви зрозуміли, що стали жертвою фішерів, необхідно негайно виконати такі дії:

  1. Насамперед потрібно перевірити комп'ютер на віруси: нагадаємо, що заходити на підроблений сайт небезпечно навіть тоді, коли ви не заповнювали там жодних форм. Потрібно переконатися, що в пам'яті комп'ютера не висять програми-шпигуни, які збирають паролі. Інакше, навіть якщо ви відновите доступ до свого облікового запису, ви можете знову його втратити того ж дня.
    Більш детальна інформація - у статті.
  2. Отримавши доступ до чужого облікового запису, фішери зазвичай зацікавлені в тому, щоб жертва якнайдовше не знала про це (наприклад, щоб вкрасти з рахунку не тільки поточні накопичення, але й нові). Є шанс, що фішер не змінюватиме пароль вашого облікового запису, і у вас збережеться доступ до нього. Тому другий важливий крок – змінити скомпрометований пароль та позбавити фішерів доступу.
  3. Якщо ви використовували цей пароль на інших сервісах, краще скоріше змінити його і там. А якщо йдеться про вкрадений пароль до поштової скриньки, варто перестрахуватися і змінити паролі скрізь, де тільки можна. Адже якщо зловмисники хоча б ненадовго отримали доступ до вашого поштового архіву, це означає, що вони могли його завантажити та вивчити. У старих листах часто зберігається інформація, про яку ви і думати забули, - у тому числі паролі до інших сервісів. Крім того, поштова адреса часто використовується для відновлення паролів до різних сервісів, що тільки посилює ситуацію.
  4. Якщо справа дійшла до крадіжки коштів, слід зв'язатися з банком або платіжною системою та повідомити про те, що до вашого рахунку отримав сторонній доступ. Якщо гроші викрали нещодавно - цілком можливо їх вдасться повернути.
  5. Якщо платежі були здійснені за допомогою кредитних карток, такі картки краще заблокувати та перевипустити.