4 июля 2023

Небезопасные ссылки: как распознать и обезопасить себя

Проверка ссылок на безопасность важная часть кибергигиены. Каждый хоть раз сталкивался со спам-рассылками и сообщениями от злоумышленников, которые включают в себя вредоносные ссылки. При переходе по ним можно занести вирус на свои устройства или передать личные данные киберпреступникам.

Ксения Рысаева

Руководитель группы аналитики Центра предотвращения киберугроз CyberART Innostage

Инструменты фишинга меняются, становятся более сложными, тактики злоумышленников модернизируются с каждым днём. Фишеры не редко используют схему, когда жертва получает якобы официальное сообщение или уведомление от государственных структур и ведомств, а внутри электронного послания скрыто зловредное вложение. Тексты писем злоумышленники стараются сделать максимально реалистичным. С помощью социальной инженерии они могут заставить жертв совершать определенные действия.

Лучший способ справиться с кибератакой – это предотвратить ее. Проще заранее проверить ссылку, чем бороться с последствиями. У преступников есть много способов ввести не только простых обывателей, но и опытных интернет-пользователей в заблуждение, усыпить бдительность. В этой статье мы расскажем, как проверить ссылки, файлы, изображения, а также сайты на безопасность и об изощренных методах современных киберпреступников.

Распознаем опасную ссылку

Чтобы проверить сайта на безопасность можно выполнить разные манипуляции. Но ни одна из них не дает 100% гарантии безопасности. Всегда остается человеческий фактор, который чаще всего играет роль решающего в этой борьбе с интернет-преступниками. Как правило, небезопасные ссылки ведут на мошеннические сайты. Они направлены на то, чтобы украсть чувствительные личные данные, такие как номера карт, логины и пароли, чтобы в последующим использовать их для кражи или вымогания денежных средств. Не редко данные крадутся для последующей продажи. Но также вредоносные ссылки могут вести на скачивание вирусов и других опасных файлов, которые могут вывести из строя зараженное устройство или заполучить личные данные с него.

Сергей Полунин

Руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис»

Грамотно сделанный фишинговый сайт распознать бывает довольно непросто, однако есть несколько вещей, на которые стоит обратить внимание, чтобы отсечь 99% подобных ресурсов. Во-первых, стоит внимательно посмотреть на сам адрес, как правило, он максимально похож на легитимный, но отличается, например, на одну букву. Или одна из букв заменена каким-то символом. Более того, стоит насторожиться, если вы попали на этот сайт по короткой ссылке из мессенджера или почты.

Проверить ссылку на фишинг можно обратив внимание на несколько нюансов. Так, соединение с фишинговым сайтом чаще всего не защищено, то есть не используется шифрование. В этом можно убедиться, если вы не увидите возле адреса сайта знак замочка, нажав на который, будь это реальный сайт, вы бы увидели каким сертификатом подтверждается подлинность.

Кроме того, стоит обратить внимание на само содержимое веб-сайта. Часто оно низкого качества. Вы довольно быстро заметите плохо написанный текст, обилие всплывающих окон и всякого подобного. Также существуют специальные расширения для браузеров, которые также помогают распознавать фишинговые сайты.

Павел Мельников

Генеральный директор компании Pointlane

Самый эффективный способ распознавания фишинговых сайтов – это проверка URL-адреса сайта или говоря проще – имени сайта. Чаще всего, мошенники имитируют URL-адреса сайтов известных сервисов или брендов. Также мошенники часто называют сайты какой-то несусветицей, по типу (coolingforc23ne.ru). Этот сайт, кстати, недавно использовался злоумышленниками, для воровства телеграмм аккаунтов. Помимо этого, можно проверить сайт на Virus Total. Это не даст 100% гарантии на безопасность, но убережет от большинства распространенных вирусов.

 Несколько эффективных способов распознавания фишинговых сайтов:

  1. Проверка URL-адреса. Внимательно изучите URL-адрес сайта. Фишинговые сайты часто имеют похожие, но неправильно написанные или измененные доменные имена, например, замену букв латиницы на похожие цифры или символы. Проверьте наличие опечаток или дополнительных символов, которые не должны быть там.
  2. Проверка SSL-сертификата. Проверьте, имеет ли сайт SSL-сертификат. SSL-сертификаты обеспечивают безопасное соединение между вашим браузером и сервером сайта. Фишинговые сайты могут использовать самоподписанные или недействительные сертификаты, или вообще не иметь SSL-соединения. Убедитесь, что наличие SSL-сертификата соответствует ожиданиям для данного сайта.
  3. Проверка дизайна. Фишинговые сайты могут пытаться имитировать дизайн легитимных сайтов, но часто они не совсем точны. Обратите внимание на внешний вид сайта, включая логотипы, цветовые схемы и шрифты. Если что-то кажется неправильным или несоответствующим обычному дизайну данного сайта, нужно быть осторожным.
  4. Проверка контактной информации. Проверьте контактную информацию на сайте, такую как адрес электронной почты или номер телефона. Сравните ее с контактной информацией, которую вы обычно находите на подлинном сайте. Если информация отсутствует или не совпадает, это может быть признаком фишингового сайта.
Александр Андреев

Специалист НОЦ ИБ при Лаборатории Касперского

Будьте осторожны, когда переходите по ссылкам, особенно в электронных письмах, сообщениях в социальных сетях или мессенджерах. Фишинговые сайты могут попытаться обмануть вас, направляя на поддельные сайты через маскированные ссылки. Проверяйте URL-адрес в адресной строке браузера перед вводом личной информации. Установите и регулярно обновляйте надежное антивирусное программное обеспечение на своем устройстве. Многие антивирусные программы имеют функции защиты от фишинговых атак и могут предупреждать вас о потенциально опасных сайтах.

Если, после проверки ссылки на безопасность, у вас есть любые подозрения по поводу сайта, и вы сомневаетесь в его безопасности, лучше избегать предоставления личной информации и связываться с организацией напрямую, используя официальные контакты. Практически в любую организацию можно позвонить или написать письмо с уточнением их официального сайта и той безопасности той ссылки, которую вам предоставили. В будущем этой сэкономит время, деньги и нервы.

Методы, которыми пользуются мошенники

Злоумышленники в интернете с каждым днем придумывают все больше изощренных методов и техник. Они могут быть максимально клиентоориентированными и быть заточенными под очень узкую аудиторию, чтобы свою роль в их пользу сыграл человеческий фактор.

Станислав Навсегда

Руководитель отдела сетевой безопасности и аудита Axoft

Киберпреступники чаще всего маскируют вредоносные файлы под обычные файлы, такие как документы, изображения, квитанции, архивы и исполняемые файлы. Они также могут использовать поддельные программы, обновления и плагины, чтобы заставить пользователей установить вредоносное ПО на свои устройства. Чтобы распознать поддельное ПО, нужно всегда использовать защиту конечных устройств и следить за актуальностью обновлений производителя.

Так за 2022 год доля атак на пользователей с помощью методов социальной инженерии выросла с 88% до 95%. Это следствие массовых утечек информации в крупных компаниях.  Утечки были зафиксированы у «Гемотест», «СДЭК», Яндекс.Еда, Delivery Club, DNS. Если рассматривать структуру похищенных данных, то первое место с долей 36% составляют персональные данные. Именно на основании их у злоумышленников появляется возможность составить фишинговое письмо и сайт, исходя и портрета жертвы.

Антон Соловьев

Руководитель направления PT в компании MONT

Представьте ситуацию, что вы оставили заявку на возврат денег за некачественный товара и ждете ответ от продавца. Через некоторое время приходит письмо, где сообщается, что возврат одобрен, в письме также просят указать данные банковской карты для перевода средств. Зачастую, человек не ожидает такой осведомленности от мошенников и вводит данные, которые попадают к злоумышленникам. Или другая ситуация, когда мошенники владеют информацией о ваших заказах, они присылают письмо с просьбой оценить покупку за вознаграждение. Обычный человек не имеет основания не доверять, ведь этот заказ действительно был. А далее опять фишинговая страница и ввод данных, которые утекают злоумышленнику.

Также за прошлый год увеличилось число атак на веб-ресурсы. Доля атак на веб-ресурсы государственных учреждений составила 41%. Если мошенники размещают фишинговую ссылку на официальном сайте государственной организации, то уровень доверия у пользователя к ней будет максимальный, мало кто будет проверять куда эта ссылка ведет.

Эксперты отмечают, что популярность набирает так называемый Phishing-as-a-service (фишинг как услуга). Что позволяет злоумышленникам не тратить время на рутинные задачи, а за небольшие деньги купить уже готовое решение, где специалисты уже подготовят всю инфраструктуру (сайт, приложение), создадут письмо, исходя из портрета заказчика и даже сделают таргетированную рассылку.

Роман Мискевич

Технический директор ПО ANWORK

За последний год количество атак в популярных мессенджерах выросло в несколько раз и к этому февралю составило 55% от всех действий мошенников в отношении частных лиц, а к концу года - может увеличиться до 80%. Наиболее распространенные схемы - фишинговые рассылки с призывом перейти на какую-либо ссылку, оставить свои данные, оплатить товар или услугу. Чаще всего выбираются наиболее «горячие» темы, которые беспокоят абсолютно все категории людей. Если раньше жертвами мошенников в большинстве своем становились пожилые люди, то на сегодняшний день «на удочку» может попасться и человек с опытом интернет-общения.

К концу 2022 года наиболее небезопасным стал Telegram – рост фишинга в данном мессенджере составил 800%. При этом с действиями мошенников столкнулись не только частные лица, но и бизнес-аккаунты - количество атак на них увеличилось вдвое. Не удивительно – ведь именно этот мессенджер активно набирает популярность. И все мошенники перетекают в него из других платформ в след за клиентами.

Злоумышленники используют различные техники и уловки для маскировки фишинговых ссылок и обмана пользователей. Несколько распространенных методов:

  1. Отображение скрытого URL. Злоумышленники могут скрыть фактический URL, отображая вместо него текст или изображение, которые выглядят как легитимная ссылка. Например, они могут использовать гиперссылку с текстом "www.google.com", но на самом деле она ведет на фишинговый сайт. Визуально ссылка выглядит безопасно, но фактически она вводит пользователей в заблуждение.
  2. Использование поддельных доменных имен. Злоумышленники могут создавать доменные имена, которые очень похожи на известные и доверенные сайты. Они могут использовать опечатки, добавление или удаление символов, например, замена буквы «o» на ноль или буквы «i» на «l». Это может привести пользователей к доверчивому переходу на фишинговый сайт, подразумевая, что это подлинный ресурс.
  3. Встроенные ссылки в электронных письмах. Фишинговые электронные письма могут содержать встроенные ссылки, которые маскируются под официальные и доверенные источники. Например, злоумышленник может отправить электронное письмо, притворяясь банком, со ссылкой, которая ведет на поддельный сайт, где запрашиваются личные данные.
  4. Использование сокращенных URL-ссылок. Злоумышленники могут использовать сервисы сокращения URL-ссылок для сокрытия фактического адреса. Это делает ссылку более короткой и менее подозрительной, но при этом скрывает ее истинное назначение. Пользователи не могут определить, куда они будут направлены, пока не перейдут по ссылке.
  5. Социальная инженерия. Злоумышленники могут использовать социальную инженерию для обмана пользователей и убеждения их перейти по фишинговой ссылке. Они могут создавать истории, тревожные события или ситуации, которые заставляют пользователей действовать.
Андрей Воробьев

Директор Координационного центра доменов .RU/.РФ

Тексты сообщений написаны убедительно и правдоподобно, и их цель — убедить пользователя без промедлений ввести персональные данные, обновить или подтвердить учетную запись или совершить покупку.

Уловки мошенников меняются и эволюционируют по мере развития технологий и привычек пользователей, поэтому всегда стоит быть подозрительным по отношению к неожиданным или необычным сообщениям, особенно если они требуют ввода персональных данных или других срочных действий.

Как мы уже сказали выше, киберпреступники с большим удовольствием маскируют вредоносные файлы под различные типы файлов, чтобы обмануть пользователей и обойти защитные механизмы.

Наиболее распространенные способы маскировки вредоносных файлов:

  1. Вредоносные файлы могут быть спрятаны внутри документов (например, файлы форматов .docx, .xlsm) или архивов (например, .zip, .rar). Злоумышленники могут дополнительно устанавливать пароль на архив и сообщать его в письме, чтобы предотвратить обнаружение файлов антивирусными программами на почтовом сервере.
  2. Злоумышленники могут изменять расширение файла, чтобы скрыть его истинный формат. Например, они могут использовать специальную последовательность RTLO (Right-to-left-override). При вставке символа RTLO в имя файла оно отображается справа налево, а не в обычном виде слева направо. Например, файл с фактическим именем с «gepj.exe» отобразится как файл JPEG «exe.jpeg». Также злоумышленники могут использовать двойное расширение, например, файл с именем «фотография.jpg.exe».
  3. Также иногда могут использоваться известные уязвимости в популярном программном обеспечении, с целью исполнения вредоносного кода без ведома пользователя при открытии совершенно безобидных на первый взгляд файлов, например, «.mp3», «.mkv» и т.п.
  4. Злоумышленники могут маскировать вредоносные файлы под обновления программного обеспечения, таких как Java или веб-браузеры. Пользователи могут запустить подобный файл, даже если видят, что он исполняемый, подумав, что это легитимное обновление.
Сергей Белов

CEO AtreIdea

В последнее время часто используются файлы .lnk (ярлыки). Злоумышленники могут заменить иконку .lnk файла на иконку, которая ассоциируется с безопасным файлом или программой. Это делает вредоносный ярлык визуально похожим на легитимный файл и может обмануть пользователей. Также эти файлы могут содержать дополнительные параметры запуска легитимных программ, которые позволяют загрузить и запустить стороннее вредоносное ПО. Наконец, некоторые версии Windows содержали известные уязвимости, связанные с обработкой .lnk файлов. Злоумышленники могли использовать эти уязвимости для запуска вредоносных программ через .lnk файлы.

Не стоит забывать о том, что злоумышленники могут использовать электронные письма, сообщения в социальных сетях или мессенджерах, чтобы отправить ссылки или файлы, которые выглядят безопасно, но на самом деле ведут к загрузке вредоносных программ.

Вывод

Статистика мошенников уже много лет неустанно растет вверх, особенно в отношении фишинговых сайтов. Стать жертвой мошенничества может каждый, потому так важно запомнить несколько простых правил, которые обезопасят вас при работе в интернете и помогут отличить настоящий сайт от подделки.

Анастасия Афонина

Операционный директор компании Вебмониторэкс

Пожалуй, главной привычкой, позволяющей не стать жертвой хакеров, является бдительность и внимательность к деталям. Каждый раз, вводя персональные данные, пароли и тем более данные банковской карты на сайтах, обязательно надо проверить, корректно ли написан адрес сайта, все ли в порядке с его сертификатом безопасности, нет ли на странице каких-то очевидных недоработок в виде неработающих ссылок. С особой осторожностью следует относиться к письмам, в которых от вас требуется срочного принятия решения или срочной оплаты, особенно если это письмо пришло в конце рабочего дня от незнакомого вам отправителя.

Компании, в свою очередь, могут существенно сократить риски, связанные с подобного рода мошенничеством, используя специализированные средства защиты от фишинга и вредоносных файлов. На рынке представлено большое количество решений, позволяющих защитить электронную почту, файловые хранилища и компьютеры сотрудников.

Источник: Cyber Media

Клиенты iTrend — в числе лучших ИТ-работодателей России

13 февраля 2024

Клиенты коммуникационного агентства iTrend вошли в рейтинг лучших ИТ-работодателей страны по версии HeadHunter. В сегменте «IT и интернет» были отмечены технологическая корпорация VK, консалтинговая компания Axenix (ранее Accenture), а также компании IT_ONE, Innostage и «Эдит Про» (группа «Борлас»).

 

iTrend начал работу с одним из лидеров в области высокотехнологичных разработок для Интернет-рекламы — компанией Hybrid

16 января 2024

Компанией Hybrid занимает 2 место в рейтинге Программатических закупок в интернете от AdIndex.

 

iTrend займется личным брендингом ИТ-предпринимателей

15 января 2024

Мы запустили новое направление в агентстве — личный брендинг топ-менеджеров и предпринимателей в ИТ.

 

Российские ИТ в эпоху санкционных войн - точки роста и проблемы: вышла наша обзорная статья

7 января 2024

Материал подготовлен специально для авторитетного журнала "Россия в глобальной политике".

 
Все новости iTrend