Перейти к основному разделу

Знать врага в лицо: «Лаборатория Касперского» раскрывает приемы фишеров и учит обходить их

10 сентября 2014 г.

Фишинг был и остается одним из самых действенных инструментов киберпреступников – введенные в заблуждение пользователи сами передают мошенникам конфиденциальные данные и открывают доступ к своим устройствам.

Фишинг был и остается одним из самых действенных инструментов киберпреступников – введенные в заблуждение пользователи сами передают мошенникам конфиденциальные данные и открывают доступ к своим устройствам. На примере фишинговых писем, рассылаемых спамерами под видом официальных сообщений от известных служб доставки, «Лаборатория Касперского» раскрывает основные приемы злоумышленников и рассказывает, как не попасться на их удочку.

Как показывает внутренняя статистика компании, наибольшей популярностью у фишеров пользуются такие международные сервисы доставки, как DHL, FedEx, UPS и TNT. Их корпоративный стиль, домены, веб-страницы и шаблоны различных уведомлений мошенники пытаются имитировать, для того чтобы придать своим сообщениям подлинный вид. При этом фишеры продумывают оформление поддельного письма до мелочей: от содержания до адреса отправителя.

Так, стремясь сделать обратный адрес максимально «официальным», мошенники используют в качестве имени отправителя стандартные для рассылок от крупных компаний слова info, service, noreply, mail или support. Для большей убедительности в качестве доменного имени сервера после знака @ указываются реальные или очень похожие на настоящие домены компаний. Таким образом, пользователь запросто может получить фишинговое письмо, отправленное с не вызывающего подозрения адреса noreply@fedex.com.

Тема сообщения в поддельных письмах также зачастую выглядит весьма правдоподобно. Злоумышленники пользуются тем, что люди, отправившие посылку или ожидающие доставку, волнуются и незамедлительно реагируют на любую информацию, так или иначе относящуюся к делу. Именно поэтому в заголовке письма мошенники, как правило, используют темы статуса отправки и доставки, подтверждения оплаты, отслеживания отправления. Нередко в теме письма фишеры указывают, что с личным аккаунтом пользователя случились какие-то проблемы.

Оформление своих писем злоумышленники стараются выполнять в стиле, максимально похожем на фирменный стиль известных компаний. В дело идут корпоративные цвета, имитации логотипов, типовые фразы вроде «Это письмо сгенерировано автоматически, пожалуйста, не отвечайте на него», ссылки на официальные страницы компании и контактные данные для обратной связи.

Содержание поддельного уведомления от службы доставки тоже построено так, чтобы заставить пользователя перейти по указанной ссылке и ввести свои личные данные на фишинговой странице, либо открыть вложение и установить, таким образом, на свой компьютер вредоносную программу. В своих письмах фишеры сообщают пользователям, что с их отправлением произошла какая-нибудь ошибка или что у них есть всего пара дней, чтобы забрать свою посылку. Часто мошенники «высылают» отправителям посылок счет во вложении или настоятельно просят пользователей пройти по ссылке в письме для урегулирования проблемы.


Примеры фишинговых сообщений, использующих имена известных служб доставки

«Известные брэнды являются излюбленными мишенями злоумышленников, ведь привлечь внимание пользователей к мошенническим письмам, написанным популярными и узнаваемыми компаниями, намного проще, а значит и шансы, что пользователь «клюнет» и сам выдаст мошенникам всю нужную им информацию, тоже высоки, – рассказывает Татьяна Щербакова, старший спам-аналитик «Лаборатории Касперского». – Киберпреступники прилагают значительные усилия для того, чтобы сделать письмо максимально похожим на настоящее, однако внимательный пользователь сможет распознать их уловки. Например, если в сообщении под разными предлогами получателя просят предоставить или подтвердить какую-либо персональную информацию, скачать файл или перейти по ссылке, при этом сообщая о срочности или каких-либо санкциях в случае невыполнения требований, то все это является признаком мошеннического письма. О подделке говорит и несовпадение адреса ссылки, указанной в теле письма, и адреса реальной страницы, на которую происходит переход. Насторожить пользователя также должны вложения в форматах ZIP, RAR и EXE – чаще всего именно в таких файлах злоумышленники прячут вредоносные программы. И, конечно же, не стоит пренебрегать современными защитными решениями, которые эффективно блокируют эти и другие киберугрозы».

Подробнее об уловках фишеров и опасностях, которые несут с собой поддельные сообщения, читайте на официальном аналитическом ресурсе «Лаборатории Касперского» по адресу https://securelist.ru/analysis/obzor/22893/dostavka-ot-spamerov-opasnost-garantirovana/

Знать врага в лицо: «Лаборатория Касперского» раскрывает приемы фишеров и учит обходить их

Фишинг был и остается одним из самых действенных инструментов киберпреступников – введенные в заблуждение пользователи сами передают мошенникам конфиденциальные данные и открывают доступ к своим устройствам.
Kaspersky logo

О «Лаборатории Касперского»

«Лаборатория Касперского» — международная компания, работающая в сфере информационной безопасности и цифровой приватности с 1997 года. На сегодняшний день компания защитила более 1 миллиарда устройств от массовых киберугроз и целенаправленных атак, а накопленные ей знания и опыт последовательно трансформируются в инновационные решения и услуги для защиты бизнеса, критически важной инфраструктуры, государственных органов и рядовых пользователей по всему миру. Обширное портфолио «Лаборатории Касперского» включает в себя комплексную защиту цифровой жизни и личных устройств, ряд специализированных продуктов и сервисов, а также кибериммунные решения для борьбы со сложными и постоянно эволюционирующими киберугрозами. Мы помогаем 200 тысячам корпоративных клиентов во всём мире защищать самое ценное для них. Подробнее на www.kaspersky.ru.

Похожие статьи Пресс-релизы

«Лаборатория Касперского» сообщила о новых целях этого вредоносного ПО в рамках GITEX GLOBAL 2024
ПОДРОБНЕЕ 
Эксперты «Лаборатории Касперского» обнаружили новую вредоносную активность мобильного банковского троянца Roaming Mantis.
ПОДРОБНЕЕ 
Эксперты «Лаборатории Касперского» обнаружили новые образцы вредоносного ПО из троянского семейства Rakhni.
ПОДРОБНЕЕ 

Мы используем файлы cookie, чтобы сделать работу с сайтом удобнее. Продолжая находиться на сайте, вы соглашаетесь с этим. Подробную информацию о файлах cookie можно прочитать здесь.