Как мошенники маскируются под известные бренды - подробно
Сегодня, ввиду глобальной пандемии и связанных с ней карантинных ограничений, люди все больше переходят в онлайн. Интернет открывает для пользователей практически безграничные возможности в сферах общения, покупок и доступа к разнообразной информации. К сожалению, возрастание интернет активности пользователей спровоцировало и рост мошенничества.
Одной из самых распространенных афер в сети, сегодня является создание фейковых сайтов, маскирующихся под известные, заслуживающие доверия компании. Их тактика, как правило, связана с спуфингом (разновидность фишинга) и созданием поддельных Интернет-магазинов.
Что такое спуфинг
Спуфинг — это акт маскировки сообщения или идентичности, чтобы оно выглядело связанным с надежным авторизованным источником. Атаки с использованием спуфинга могут принимать различные формы, от обычных сообщений электронной почты с заменой идентификатора, которые используются в фишинговых кампаниях, до атак с фейковым номером вызывающего абонента, часто использываных для совершения мошенничества. Злоумышленники также могут нацеливаться на более технические элементы сети организации, такие как IP-адрес, сервер системы доменных имен (DNS) или службу протокола разрешения адресов (ARP), как часть атаки с подделкой.
Атаки со спуфингом обычно используют доверительные отношения, выдавая себя за человека или организацию, которых жертва знает. В некоторых случаях - например, при атаках с использованием китового фишинга, в которых используется подмена электронной почты или спуфинг веб-сайтов - эти сообщения могут даже быть персонализированы для жертвы, чтобы убедить этого человека в законности связи. Если пользователь не подозревает, что интернет-коммуникации могут быть подделаны, они особенно подвержены спуфингу.
Успешная атака с использованием спуфинга может иметь серьезные последствия. Злоумышленник может украсть конфиденциальную личную информацию или информацию компании, собрать учетные данные для использования в будущих атаках или попытках мошенничества, заразить компьютер / телефон вредоносным ПО через ссылки или вложения, получить несанкционированный доступ к Интернет-сети.
Класификация спуфинга
- Подмена адресов электронной почты
Самый распространённый вид спуфинга. Это метод подделки заголовка электронного письма, чтобы заставить получателей поверить, что отправитель — знакомый проверенный бренд или адресс. Это критический элемент фишинговых атак, который чрезвычайно тяжело обнаружить пользователям и иногда даже сложным защитным фильтрам электронной почты. В этом спектре есть три основных типа:
- Подмена отображаемого имени
Это простой, но эффективный подход к спуфингу электронной почты, при котором имя отправителя подделывается, а адрес электронной почты - нет. В то время как обученный пользователь может заметить несоответствие между отображаемым именем и адресом электронной почты, хакеры рассчитывают на неподготовленных пользователей, которые сосредоточатся на отображаемом имени, а не на адресе электронной почты.
Вот как это работает: вы получаете электронное письмо от отображаемого имени «Microsoft Outlook», но адрес электронной почты - [email protected]. Злоумышленник исходит из предположения, что многие занятые люди не будут тщательно проверять адрес отправителя - они часто этого не делают.
Подмена отображаемого имени особенно эффективна на мобильных устройствах, потому что, хотя имя отправителя всегда отображается на мобильном телефоне, адрес электронной почты часто не отображается. Это верно как для Microsoft Outlook, так и для Gmail. Пользователи мобильных устройств также с большей вероятностью будут в пути и отвлекаться, чем пользователи компьютеров.
Другая тактика подделки отображаемого имени - использование адреса электронной почты в качестве отображаемого имени. Это отвлекает пользователя от просмотра реального адреса электронной почты отправителя и добавляет дополнительный уровень легитимности электронной почты.
Подмена отображаемого имени может заставить людей совершить действия, которые в противном случае они бы не стали делать. Например, злоумышленник исследует цель и использует известные факты для установления доверия перед отправкой запроса. Эта тактика социальной инженерии часто используется в целевом фишинге, также известном как компрометация деловой электронной почты и мошенничество генерального директора, когда хакер выдает себя за высокопоставленного руководителя и просит сотрудника отправить банковский перевод.
- Точная подмена домена
С помощью правильных инструментов злоумышленник может отправить фишинговое электронное письмо, которое, как представляется, пришло с законного домена. Например, злоумышленник может отправить электронное письмо с адреса [email protected], законного адреса электронной почты ПриватБанка. За исключением того, что на самом деле он не с этого адреса. Это фишинговое письмо, предназначенное для того, чтобы заставить вас щелкнуть URL-адрес, который отправляет вас на поддельную веб-страницу, которая выглядит как www.privatbank.ua.
К счастью, точная подмена домена менее распространена, чем раньше, благодаря структуре политики отправителя (SPF) и почте с идентификацией ключей домена (DKIM). После включения в настройки DNS SPF или DKIM предотвращают несанкционированное использование доменных имен для атак спуфинга.
- Двоюродные домены
Двоюродный домен близок к законному домену, а иногда даже неотличим от него. Этот метод может включать использование расширения домена .co вместо .com или добавление или вычитание буквы, или слова из URL-адреса.
- Подмена идентификатора вызывающего абонента
Метод популярен среди роботов-абонентов , потому что они могут сделать так, чтобы их звонки выглядели как будто они поступают либо с номера надежного абонента, либо из определенного географического региона. Как только жертва ответит на звонок, злоумышленник попытается убедить ее раскрыть конфиденциальную информацию. Данный вид мошенничества также может применятся для отправки фальсифицированных текстовых сообщений.
- Атаки с подделкой IP-адреса
При спуфинге с подменой IP-адреса злоумышленник будет отправлять IP-пакеты с ложного IP-адреса, с целью скрыть свою личность. Злоумышленники чаще всего используют этот метод в DoS-атаках, которые перегружают свою цель сетевым трафиком. Злоумышленник будет использовать поддельный IP-адрес для отправки пакетов нескольким получателям в сети. Затем владелец реального IP-адреса получает все ответы, что может привести к сбоям в работе сети.
- Подмена ARP
Позволяет хакеру проникнуть в локальную сеть, замаскировав свой компьютер как участника сети. Хакеры используют спуфинг ARP для кражи информации с помощью атак Man-In-the-Middle. Хакер тайно перехватывает разговор и выдает себя за обоих участников, тем самым собирая всю обсуждаемую информацию.
Как защититься от атак спуфинга
Основной способ защиты от спуфинга - следить за признаками спуфинга, будь то по электронные письма, через Интернет или по телефону.
При рассмотрении сообщения, чтобы определить законность, стоит следить за:
- Правописание с ошибками
- Неправильная / несогласованная грамматика
- Странная, нечитабельная структура предложения или обороты фраз
Эти ошибки часто указывают на то, что сообщения исходят не от того, кем они себя называют.
Другие вещи, на которые следует обратить внимание, включают:
- Адрес отправителя электронной почты: иногда адреса будут подделаны путем изменения одной или двух букв в локальной части (перед символом @) или доменном имени.
- URL-адрес веб-страницы: так же как и в адресах электронной почты, написание может быть немного изменено, с целью обмануть невнимательного посетителя.
Не переходите по незнакомым ссылкам и не загружайте незнакомые / неожиданные вложения. Если вы получили это по электронной почте, отправьте ответ, чтобы запросить подтверждение. Если адрес электронной почты подделан точно, ответ будет отправлен фактическому человеку с адресом электронной почты, а не лицу, подделывающему его.
Не принимайте телефонные звонки за чистую монету; будьте осторожны с информацией, которую запрашивает звонящий. Погуглите номер телефона, указанный в идентификаторе вызывающего абонента, чтобы узнать, не связан ли он с мошенничеством. Даже если номер выглядит законным, повесьте трубку и позвоните по нему самостоятельно, для подтверждения подлинности идентификатора.
Мошенничество с покупками в Интернете
Один из широко распространенных способов нацеливания на ничего не подозревающих жертв — это аферы с продажами в Интернете. В начале пандемии количество таких видов мошенничества увеличилось, особенно из-за внезапной нехватки определенных продуктов, таких как маски для лица и дезинфицирующие средства для рук.
Мошенники часто создают поддельные розничные сайты, где предлагают роскошные товары известных брендов по смехотворно низким ценам. Особое внимание они уделяют продуманному дизайну внешнего вида веб-сайта, чтобы он выглядел максимально надежно. Часто прикрепляя к нему украденные логотипы.
Если мы заказываем что-то с такого сайта, товар обычно не приходит, а если поступает, то определенно будет подделкой невысокого качества. Но может стать еще хуже, если мы также предоставим информацию о нашей кредитной карте при заказе, так как мошенники могут злоупотребить ею в любое время. Преступники, специализирующиеся на покупках в Интернете, уже начали предлагать свои товары в социальных сетях, поэтому стоит обратить пристальное внимание и на эти платформы.
Как распознать поддельные сайты и приложения
Мошенники создают веб-сайты и приложения для онлайн-покупок, которые выглядят так же, как и настоящие розничные торговцы, под намеренно вводящим в заблуждение, легитимно звучащим именем. Вот несколько советов, которые помогут определить фейковый сайт в Интернете:
- сайт выглядит плохо оформленным, непрофессиональным и имеет битые ссылки,
- на сайте не отображены контактные данные продавца,
- трудно найти или неясно как найти политику продаж, возврата и конфиденциальности,
- вас просят предоставить информацию о кредитной карте во время посещения страницы, кроме как при совершении покупки.
Основные платформы магазинов приложений, такие как Apple App Store и Google Play Store, отслеживают контент и регулярно удаляют вредоносные приложения. Но вам все равно нужно внимательно относиться к загружаемым приложениям. Вот некоторые признаки фальшивых приложений:
- имя издателя приложения (обычно отображается под названием приложения) похоже на розничное приложение, которое вы ищете, но не идентично,
- у приложения плохо написано описание или нет отзывов пользователей,
- приложение требует слишком много разрешений для установки,
- в приложении много всплывающей рекламы или вас постоянно просят ввести личную информацию.
Как защитить себя при совершении покупок в Интернете
- Делайте покупки у уважаемых и заслуживающих доверия розничных продавцов, которые предоставляют почтовый адрес и рабочий номер телефона.
- При поиске приложения для покупок вашего любимого продавца посетите его веб-сайт и найдите там ссылку на его законное приложение, а не просто ищите в магазине приложений.
- Посмотрите на URL-адрес, начинается ли он с «https» и отображает ли крошечный значок замка в адресной строке. Если он начинается с https вместо http, это означает, защиту сайта с помощью сертификата SSL (s означает безопасность).
- Держитесь подальше от онлайн-рекламы дешевых или дефицитных товаров. Если предложение звучит слишком хорошо, чтобы быть правдой, скорее всего, так оно и есть.
- Старайтесь не пользоваться общедоступным Wi-Fi при совершении покупок, чтобы обезопасить вашу личную информацию и данные кредитной карты.
- Никогда не отвечайте на сообщения на веб-сайте или в приложении, которые запрашивают вашу финансовую информацию.
- Используйте свою кредитную карту и избегайте непроверенных веб-сайтов и приложений, которые запрашивают предоплату.