Поддельные письма саппорта яндекса. как не стать жертвой фишинга

Как распознать фишинговое сообщение?

Предугадать действия мошенников не всегда просто, но если мы не позволяем себе увлечься и спокойно подходим к каждому и особенно подозрительному сообщению, проверяем его несколько элементов, то у нас есть хороший шанс не стать жертвой фишинга. Ниже приведены некоторые примеры вредоносных сообщений. В них будут указаны основные элементы фишинговых атак, которые должны помочь вам их распознать.

Обратите внимание на отправителя сообщения

В большинстве случаев мошенники не пытаются скрыть адрес, откуда поступают опасные сообщения, или неумело выдают себя за доверенного поставщика услуг. Приведенный пример ясно показывает, что в поле «От» отсутствует адрес из домена банка, как утверждают киберпреступники. Вместо этого вы можете найти домен *.com.ua или *.org.ua вместо *.ua, который используется финансовыми учреждениями, действующими в Украине. Иногда мошенники более хитры и используют адреса, похожие на службы, которые они олицетворяют, но отличаются от оригинала небольшими деталями, такими как содержание письма или аннотации к ним.

Проверьте адрес страницы, на которую ведет ссылка

Особое внимание в сообщениях электронной почты следует уделять адресам страниц, на которые они ссылаются. Вопреки внешнему виду, вам не нужно нажимать на них, чтобы увидеть, куда они вас перенесут

Просто наведите указатель мыши на ссылку и подождите, пока браузер или программа электронной почты не покажет URL, скрытый под текстом. Особое внимание следует уделять сайтам, не имеющим отношения к предоставляемой услуге.

Не увлекайтесь

Спешка никогда не бывает хорошим помощником. Тоже самое касается анализа полученных сообщений, которые приходят на нашу почту. Преступники часто пытаются заставить потенциальных жертв поторопиться и, конечно же, для того, чтобы спровоцировать ошибку. Они всячески стараются ограничить промежуток действия акции или розыгрыша, когда вы получите свой приз или денежное вознаграждение.

В некоторых случаях мошенники даже угрожают блокировкой учетной записи в каком-либо сервисе. Не обманывайтесь этим и всегда тщательно проверяйте подозрительные сообщения. Помните, что бесплатный сыр бывает только в мышеловке. К тому же организаторы розыгрышей и акций вряд ли будут блокировать вашу учетную запись. Им нужны подписчики и поклонники для других подобных акций.

Запрос конфиденциальных данных — это всегда афера

Основной принцип безопасности при электронной связи поставщиков услуг и их клиентов состоит в том, чтобы не отправлять конфиденциальные данные в переписке. Если вас попросят ввести логин и пароль для службы, потому что ваша учетная запись заблокирована или нечто подобное, вы можете быть уверены, что сообщение было отправлено преступниками. Однако, если у вас есть сомнения, пожалуйста, свяжитесь с поставщиком, к примеру, услуг телефонной связи, который рассеет любые ваши сомнения. Помните, ни банки, ни мобильные операторы или иные службы не имеют права заставлять вас отправлять им персональные данные.

Читать также: Почему в наше время без VPN в Интернет лучше не заходить

Трудности перевода

Значительная часть фишинговых кампаний подготовлена ​​иностранными преступниками, которые не имеют представления о нашем языке. Они используют онлайн-сервисы для перевода содержимого электронных писем на русский или украинский языки, что часто оказывается довольно забавным. Такие сообщения не лишены грамматических ошибок, в них отсутствуют знаки препинания и куча неправильно написанных слов. Если вы заметили что-то подобное, можете без сомнений удалить сообщение.

Остерегайтесь вложений

Преступники также используют вредоносные программы для захвата конфиденциальных данных или взлома компьютеров и целых сетей. Механизм действия тот же и ограничен попыткой убеждения жертвы открыть вредоносное вложение. Чаще всего они скрыты в архивах ZIP или RAR и имеют форму исполняемых файлов EXE или BAT

Однако они также могут скрыть вредоносный код в макросах документов программ Microsoft Office или Google Docs, поэтому вам следует обратить на них внимание и выполнить сканирование с помощью антивирусной программы перед запуском

Если вы обращаете внимание на эти элементы при анализе подозрительных сообщений, скорее всего вас не одурачат преступники

Как защититься от фишинга?

  • Установите специальные плагины, которые проверяют адреса сайтов на подлинность.
  • Всегда проверяйте подлинность самостоятельно. Настоящие адреса можно посмотреть на CoinMarketCap в разделе «Website».
  • Если адреса полностью совпадают, переходите на сайт из собственных закладок или истории. Всегда пользуйтесь одной и той же ссылкой для захода на сайт.
  • Заходите в кошелёк только через основной сайт.
  • Если вам пришло письмо из технической поддержки, сверьте адрес отправителя с адресом официальной поддержки. Он указывается в «Контактах».
  • Если в письме требуют изменить настройки или имеется другой предлог войти в профиль, проверьте эти основания. Найдите соответствующую информацию или самостоятельно обратитесь в поддержку.

Будьте внимательны и покупайте криптовалюту на проверенных сайтах. Наиболее актуальным способом приобрести крипту на данный момент является биржа Binance.

Тарас С.Частный инвестор, предприниматель, блогер. Инвестирую с 2008 года. Зарабатываю в интернете на высокодоходных проектах, криптовалютах, IPO, акциях и других активах. Со-владелец нескольких ресторанов и сети магазинов электронной техники. Консультирую партнеров, делюсь опытом. Присоединяйся в Telegram-канал блога со свежими новостями.

Чат с консультантом в Телеграм.

Базы данных небезопасных сайтов

Для поиска потенциально вредоносных ресурсов несколько организаций предлагают бесплатные онлайн-инструменты и программы для проверки сайтов. Некоторые из них предоставляют данные истории, другие используются для выявления угроз в режиме реального времени:

  • BrightCloud URL/IP Lookup (https://www.brightcloud.com/tools/url-ip-lookup) – содержит данные о репутации ресурса;
  • Comodo Web Inspector (https://app.webinspector.com/) Comodo Web Inspector – проверяет URL в режиме реального времени;
  • Cisco SenderBase (https://www.senderbase.org/) – предоставляет данные о репутации ресурса;
  • Cymon (https://cymon.io/) – представляет данные из различных интеллектуальных источников;
  • Deepviz (https://search.deepviz.com/) – предоставляет информацию об истории угроз IP-адресов, доменов и т. д.;
  • Desenmascara.me (https://desenmascara.me/) – ресурсы, подозреваемых в продаже контрафактной продукции;
  • FortiGuard lookup (https://fortiguard.com/webfilter) – отображает историю и категорию URL;
  • hashdd (https://hashdd.com/) – предоставляет историю IP-адресов, URL и т. д.;
  • IBM X-Force Exchange (https://exchange.xforce.ibmcloud.com/) – предоставляет историю IP-адресов, URL и т. д.;
  • Joe Sandbox URL Analyzer (https://www.joesandbox.com/) – проверяет URL в режиме реального времени;
  • Is It Hacked (https://www.isithacked.com/) – в режиме реального времени выполняет несколько проверок и сверяется с чёрными списками;
  • IsItPhishing (https://isitphishing.org/) – оценивает указанный URL в режиме реального времени;
  • KnownSec (https://www.knownsec.com/#/) – предоставляет данные о репутации ресурса, только китайский язык;
  • Norton Safe Web (https://safeweb.norton.com/) – предоставляет данные о репутации ресурса;
  • PhishTank (https://www.phishtank.com/) – сверяет URL со своей базой данных известных фишинговых сайтов;
  • Malware Domain List (https://www.malwaredomainlist.com/mdl.php) – сверяет недавно опубликованные вредоносные ресурсы;
  • MalwareURL (https://www.malwareurl.com/listing-urls.php) – поиск URL-адреса в истории вредоносных ресурсов;
  • McAfee Site Advisor (https://www.mcafee.com/consumer/ru-ru/store/m0/catalog/mwad_528/mcafee-web-advisor.html) – предоставляет данные о репутации сайта;
  • McAfee TrustedSource (https://trustedsource.org/sources/index.pl) – представляет данные о репутации ресурса;
  • MxToolbox (https://mxtoolbox.com/blacklists.aspx) – для получения информации об IP или домене делает запрос в несколько источников;
  • Open Threat Exchange (https://otx.alienvault.com/browse/pulses) – предоставляет разнообразные данные проверки от AlienVault;
  • PassiveTotal (https://community.riskiq.com/) – определяет пассивный DNS и другие данные анализа угроз;
  • Pulsedive (https://pulsedive.com/) – содержит историю и запросы;
  • Quttera ThreatSign (https://quttera.com/) – сканирует указанный URL-адрес на наличие вредоносного ПО;
  • Reputation Authority (https://www.reputationauthority.org/) – репутация домена или IP;
  • Sucuri SiteCheck (https://sitecheck.sucuri.net/) – в реальном времени проверяет URL-адрес на вирусы и проверяет его в нескольких чёрных списках;
  • Trend Micro Web Reputation (https://global.sitesafety.trendmicro.com/) – данные о репутации ресурса;
  • Unmask Parasites (https://www.unmaskparasites.com/security-report/) – поиск URL в базе данных Google Safe Browsing;
  • URL Query (https://urlquery.net/) – поиск URL в базе данных подозрительных ресурсов и проверка содержимого;
  • io (https://urlscan.io/) – проверяет URL в реальном времени и отображает запросы, по которым отображается страница;
  • URLVoid (https://www.urlvoid.com/) и IPVoid (https://www.ipvoid.com/) – проверяют URL и IP в нескольких чёрных списках;
  • VirusTotal (https://www.virustotal.com/#/home/upload) – поиск URL-адреса в нескольких базах данных вредоносных сайтов;
  • ThreatMiner (https://www.threatminer.org/) – представляет разнообразные данные разведки угроз;
  • WebPulse Site Review (https://sitereview.bluecoat.com/#/) – просматривает базу данных BlueCoat;
  • Zscaler Zulu URL Risk Analyzer (https://zulu.zscaler.com/) – тестирует URL с использованием нескольких технологий.

Цель, которую преследует фишинг:

  • получение конфиденциальной информации: персональных данных (имени и фамилии, даты рождения, адреса проживания, номера паспорта и телефона), логина и пароля, банковским реквизитам, служебной информации;
  • взлом и обман пользователей для установки вредоносного ПО;
  • шантаж или уничтожения бизнеса конкурентов, с помощью полученной информации;
  • шпионаж и поддержка государства, наблюдением за организациями представляющими интерес.

По своей сути фишинг, является одной из форм социальной инженерии, поскольку атака осуществляется через самое слабое звено в безопасности — человека.  

Evil Twin Phishing (фишинг-атака «злой двойник»)

Тип фишинговой атаки Evil Twin («злой двойник») включает в себя создание копии легитимной сети WiFi, которая на самом деле заманивает жертв, подключающихся к ней, на специальный фишинговый сайт. Как только жертвы попадают на этот сайт, им обычно предлагается ввести свои личные данные, такие как учетные данные для входа, которые затем передаются непосредственно хакеру. Как только хакер получит эти данные, он сможет войти в сеть, взять ее под контроль, отслеживать незашифрованный трафик и находить способы кражи конфиденциальной информации и данных.

Пример фишинга Evil Twin («злой двойник»)

В сентябре 2020 года Nextgov сообщила о нарушении данных в системах Министерства внутренних дел США. Хакеры использовали атаку типа Evil Twin («злой двойник»), чтобы украсть уникальные учетные данные и получить доступ к WiFi-сетям министерства. Дальнейшее расследование показало, что министерство не работало в рамках защищенной инфраструктуры беспроводной сети, а сетевая политика не обеспечивала строгие меры аутентификации пользователей, периодическую проверку сетевой безопасности или мониторинг сети для обнаружения и управления распространенными атаками.

Что такое фишинг?

Фишинг — это набор методик, которые используют злоумышленники, чтобы стащить личную информацию, какой-нибудь логин с паролем или данные кредитных карточек. Эти техники отличаются от других вариантов взлома подходом к взаимодействию с жертвой. Внедрение вирусов или DOS-атака зачастую направлены на программное обеспечение. Фишинг же завязан на контакте с живым человеком, который, в силу отсутствия навыков работы с компьютером или банальной наивности, сам подставится под хакера и выдаст ему что-то конфиденциальное. 

Этимология термина

В английском языке это немного искаженное слово Fishing (пишется как Phishing), что переводится как «рыбалка». Ну и название тем самым обосновано. Фишинг — это своего рода рыбалка, где надо придумать для жертвы наименее подозрительную и наиболее заманчивую наживку. Дождаться, когда она клюнет. А после этого подсечь, чтобы рыбка не сорвалась. Только все это, используя реверсную инженерию вкупе с компьютерными технологиями.

Что делать, если вы обнаружили мошеннический сайт

Конфиденциальную информацию не стоит вводить на непроверенных ресурсах. Если это случилось, необходимо как можно быстрее принять меры.

Если на мошенническом сайте были введены данные для авторизации, стоит сменить пароль. В случаях, когда были указаны банковские реквизиты, нужно позвонить в банк и описать ситуацию. Там предложат заблокировать счет и сменить карту, чтобы клиент не потерял деньги. 

Наткнулись на мошеннический ресурс — сообщите поисковым системам через специальные формы. В Google можно подать жалобу на фишинг-страницу, а в Яндекс — пожаловаться на спам или вирусы. Если нашли фишинговый сайт-подделку, дополнительно свяжитесь с администрацией оригинального ресурса.

Фишинг в России

В сентябре 2019 года эксперты проекта ОНФ «За права заемщиков» назвали пять мошеннических схем, которые чаще всего применялись в 2019 году. На первом месте (34% упоминаний) оказался фишинг, цель которого — получить доступ к логинам и паролям пользователя. Классический пример фишинга — вредоносные ссылки. К его разновидностям также относятся реклама на видеохостингах, обещающая оплату за участие в опросах, и звонки от имени банков. 

Сообщается, что всего авторы рейтинга проанализировали около 50 тысяч сообщений граждан и более 20 тысяч публикаций в СМИ и других открытых источниках.

В 2020 году во время пандемии коронавируса количество краж с банковских карт пользователей выросло в шесть раз, сообщала компания Group-IB, которая специализируется на предотвращении кибератак. По словам экспертов, мошенники заманивают пользователей на фишинговые сайты, где покупатели вводят платежные данные. Злоумышленники используют эти данные для обращения к публичным p2p-сервисам банков и перевода денег на свои счета.

Поддельные письма саппорта яндекса. как не стать жертвой фишинга | белые окошки

То, что относиться к разного рода предложениям в интернете следует с большим недоверием, известно всем пользователям, тем не менее, когда дело касается фишинга, многие из них упорно продолжают наступать на одни и те же грабли. Тема, которую мы сегодня затронем столь же актуальна, сколь и стара. Речь пойдёт о взломе аккаунтов социальных сервисов, хотя правильнее было бы говорить не о взломе, а о банальном обмане.

Самым простым и распространённым способом выуживания у пользователей логинов и паролей является подделка электронных писем от службы поддержки. Рассмотрим это на примере взлома Яндекса.

Выглядит всё примерно следующим образом: на электронную почту пользователя приходит письмо от «саппорта» Яндекса, в котором администрация просит немедленно восстановить или сменить пароль по причине якобы зарегистрированной в аккаунте подозрительной активности. Также липовая администрация может ссылаться на сбои внутри системы Яндекс, проблемы с доставкой писем и тому подобное. При этом просьба подтвердить или сменить регистрационные данные нередко сопровождается неявными угрозами вроде «ваш аккаунт будет заблокирован», «файлы Яндекс.Диска будут удалены» и прочее, и прочее.

Здесь фантазия мошенников не знает границ, относительно неизменным остаётся только одно — ссылка, по которой пользователя просят перейти для подтверждения или смены пароля. Внешне её адрес ничем не отличается от адреса страницы паспорта Яндекса — passport.yota-inet.ru/passport?mode=passport, но если по ней перейти (для проверки лучше скопировать адрес ссылки и вставить в текстовый файл), URL в адресной строке будет отличаться.

Ведёт же этот URL обычно на страницу с формой для ввода логина и пароля, очень похожей на ту, которая используется в настоящем Яндексе. Нечего и говорить, что, введя в эту форму свой логин и пароль и нажав кнопку, вы отправите их прямиком в руки мошеннику.

Примечание: подмена ссылки для перехода на страницу безопасности может быть скрытой. В случае заражения компьютера вирусом, подменяющим DNS, в адресной строке вы будете видеть правильный URL саппорта.

Второстепенными признаками того, что вы имеете дело с фишинговым письмом может служить заголовок с приставкой «через xxx.xx», явно указывающей, что письмо было отправлено через сторонний сервер, несоответствие стиля оформления писем служб поддержки, а также отличающийся адрес саппорта в конце письма.

∗Но самое главное — ни служба поддержки Яндекса, ни службы других известных сервисов никогда и ни при каких обстоятельствах не станут требовать от вас предоставить им свои данные авторизации! Запомните это. Смена или восстановление пароля должна производиться только вами при выполнении запроса «Забыли пароль» или личном обращении в службу поддержки и получении на свой запрос ответа. Всё остальное от лукавого. И это касается не только Яндекса, Google и других социальных сервисов, но и обычных сайтов и блогов.

Уголовная ответственность за фишинг

В Уголовном кодексе РФ не упоминается фишинг в качестве технического состава преступления. Но мошенников, пойманных на этом нарушении, всё же наказывают по статье 159.6 УК РФ: Мошенничество в сфере компьютерной информации.

Что ждёт преступника:

  • штраф — до 120 тыс. руб. или в размере заработной платы или иного дохода за период до года;
  • обязательные работы — до 360 часов;
  • исправительные работы — до года;
  • ограничение свободы — до двух лет;
  • принудительные работы — до двух лет;
  • арест — до четырёх месяцев.

Если мошенничество совершила группа лиц по предварительному сговору, их ждёт более серьёзное наказание:

  • штраф — до 300 тыс. руб. или в размере заработной платы или иного дохода за период до двух лет;
  • обязательные работы — до 480 часов;
  • исправительные работы — до двух лет;
  • принудительные работы — до пяти лет с ограничением свободы на срок до года или без такового;
  • лишение свободы — до пяти лет с ограничением свободы на срок до года или без такового.

Подробнее о том, что ждёт фишеров и других кибермошенников, можно узнать в статье 159.6 УК РФ.

Clone Phishing (клон-фишинг)

Если вы когда-либо получали законное электронное письмо от легитимной компании, а спустя какое-то время получали, казалось бы, то же самое сообщение, то вы стали свидетелем клон-фишинга в действии. Этот метод фишинга работает путем создания вредоносной копии недавно полученного сообщения от легитимного отправителя, которое якобы направляется повторно от, казалось бы, этого же легитимного отправителя. Любые ссылки или вложения из исходного письма заменяются вредоносными. Злоумышленники обычно используют предлог повторной отправки сообщения из-за того, что в первоначальном письме были указаны неверные ссылки или вложения.

Фишинг в поисковых системах

При использовании фишинга в поисковых системах хакеры создают свой собственный веб-сайт и индексируют его в легитимных поисковых системах. Эти сайты часто предлагают дешевые товары и невероятно заманчивые предложения, пытающиеся заманить ничего не подозревающих онлайн-покупателей, которые видят сайт на странице результатов поиска в Google или в других поисковиках. Если жертва нажимает в поисковике на ссылку для перехода на такой сайт, то, как правило, предлагается зарегистрировать аккаунт или ввести информацию о своем банковском счете для завершения покупки. Конечно, мошенники затем крадут эти личные данные, чтобы использовать их для извлечения финансовой выгоды в дальнейшем.

Пример фишинга в поисковых системах

В 2020 году сообщил, что ежедневно обнаруживается 25 миллиардов спам-сайтов и фишинговых веб-страниц. Кроме того, Wandera сообщила в 2020 году, что каждые 20 секунд запускается новый фишинговый сайт. Это означает, что каждую минуту в поисковых системах появляются три новых фишинговых сайта!

Spear Phishing (спеарфишинг или целевой фишинг)

Вместо того чтобы использовать технику «spray and pray», как описано выше, спеарфишинг включает в себя отправку вредоносных электронных писем конкретным лицам внутри организации. Вместо того, чтобы рассылать массовые электронные письма тысячам получателей, этот метод нацелен на определенных сотрудников в специально выбранных компаниях. Такие типы писем часто более персонализированы, они заставляют жертву поверить в то, что у них есть отношения с отправителем.

Пример спеарфишинга

Armorblox сообщила о спеарфишинговой атаке в сентябре 2019 года против руководителя компании, названной одной из 50 лучших инновационных компаний в мире. Письмо содержало вложение, которое, по-видимому, было внутренним финансовым отчетом, для доступа к которому требовалось пройти авторизацию на поддельной странице входа в Microsoft Office 365. На поддельной странице входа в систему уже было заранее введено имя пользователя руководителя, что еще больше усиливало маскировку мошеннической веб-страницы.

Рекомендации не только для работы

Не указывайте личную информацию в открытых источниках. Адреса, даты рождения, номера телефонов: ваши и членов вашей семьи. 

Почему: всё это может помочь мошенникам узнать пароль или секретное слово, взломать ваши аккаунты и получить доступ к деньгам и данным.

Меняйте пароли не реже, чем раз в полгода. «Я вообще не меняю пароли, и меня ни разу не взломали. Зачем начинать?» — спросите вы, и это будет ошибка выжившего. 

Почему: так вы усложните работу преступникам, ведь никто не знает, когда на его деньги и данные может начаться охота.

Не используйте одинаковые пароли для всех ваших аккаунтов. Не давайте мошенникам ключ от всех дверей.

Почему: мошенник, узнавший пароль от одного вашего аккаунта, сразу же попробует открыть этим ключом остальные ваши кабинеты — и он подойдёт. Не рискуйте всем и проявите фантазию, придумывая новые комбинации.

Используйте режим инкогнито в браузере, когда работаете за чужим компьютером, заходите в свои аккаунты и вводите личную информацию. 

Почему: когда вы закроете вкладку браузера, ваши пароли и данные не сохранятся, а выход из всех аккаунтов произойдёт автоматически.

Включите двухфакторную аутентификацию во всех ваших аккаунтах.

Почему: такой тип защиты надёжнее убережёт вас от атак мошенников — чтобы взломать ваш аккаунт, им придётся преодолеть двойной барьер. И это будет непросто.

Установите антивирус на все ваши устройства.

Почему: осмотрительность — это хорошо, но техническая защита — ещё лучше.

Также о мошенничестве в интернете и защите бренда говорим с экспертом RU-CENTER Сергеем Горбуновым на нашем YouTube-канале.

Типы и схемы фишинговых атак

К основным методикам и техникам фишинга относят:

Приемы социальной инженерии

Представляясь представителями известных компаний, фишеры чаще всего сообщают получателям, что им нужно по какой-либо причине срочно передать или обновить персональные данные. Такое требование мотивируется утерей данных, поломкой в системе или другими причинами.

Фишинг с обманом

Для кражи личных данных создаются специальные фишинговые сайты, которые размещаются на домене максимально похожем на домен реального сайта. Для этого фишеры могут использовать URL с небольшими опечатками или субдомены. Фишинговый сайт оформляется в похожем дизайне и не должен вызвать подозрений у попавшего на него пользователя.

Cледует отметить, что фишинг с обманом — наиболее традиционный метод работы фишеров и при этом наименее безопасный для организаторов атак, поэтому в последнее время он постепенно уходит в прошлое.

«Гарпунный» фишинг

Объектами «гарпунного» фишинга выступают не широкие группы пользователей, а конкретные люди. Чаще всего этот способ является первым этапом для преодоления средств защиты компании и проведения целевой атаки на нее. Злоумышленники в таких случаях изучают своих жертв с помощью социальных сетей и других сервисов и таким образом адаптируют сообщения и действуют более убедительно.

«Охота на китов»

Охоту за конфиденциальной информацией топ-менеджеров и других важных персон называют «охотой на китов». В этом случае фишеры тратят достаточно много времени на определение личностных качеств целевой жертвы, чтобы подобрать подходящий момент и способы для кражи учетных данных.

Рассылка вирусов

Кроме кражи личных данных мошенники также ставят себе целью нанесение ущерба отдельным лицам или группам лиц. Ссылка фишингового письма при клике может загружать на ПК вредоносный вирус: кейлоггер, троянскую программу или программу-шпиона.

Вишинг

Вишинг — метод фишинга, использующий для получения информации телефонную связь. В уведомительном письме указывается номер телефона, по которому нужно перезвонить, чтобы устранить «возникшую проблему». Затем во время разговора оператор или автоответчик просит пользователя для решения проблемы назвать идентификационные данные.

Читайте по теме: Кардинг, фишинг и скимминг: что это и как защитить свои средства?

Business Email Compromise (BCO, CEO-мошенничество, компрометация корпоративной электронной почты)

CEO-мошенничество – это форма фишинга, при которой злоумышленник получает доступ к учетной записи электронной почты высокопоставленного руководителя (например, генерального директора). Имея в своем распоряжении скомпрометированный аккаунт, кибер-преступник, выдавая себя за генерального директора, отправляет электронные письма сотрудникам организации с целью осуществить мошеннический банковский перевод или провести ряд других незаконных действий.

Пример CEO-мошенничества

Инки сообщила о CEO-мошенничестве против австрийской аэрокосмической компании FACC в 2019 году. В рамках той атаки бухгалтер компании получил письмо якобы от генерального директора FACC. В письме содержалась информация о требуемом финансировании нового проекта, и бухгалтер неосознанно перевел 61 миллион долларов на мошеннические иностранные счета.

Что такое фишинг на криптовалютах?

Английское слово “fishing” переводится как «рыбная ловля» или «выуживание».

Второй вариант отлично передает суть мошенничества – выудить у пользователей нужную информацию, чтобы получить доступ к их конфиденциальным данным.

Типичная схема фишинга предельно проста. Мошенник присылает пользователю электронное письмо от так называемого брендового имени (директора банка, представителя компании, Майкла Цукерберга и так далее), в котором помещает ссылку на поддельный сайт этого бренда.

Основная цель – заставить получателя перейти на фейковую страницу и ввести на ней свой логин и пароль, которые дают доступ к оригинальному сайту.

То есть, фишинг – это воровство конфиденциальных данных, которые позволяют зайти на онлайн-ресурс от имени настоящего пользователя.

Как эта схема работает в отношении криптовалюты?

Например, мошенник может узнать логин и пароль от криптокошелька, на котором пользователь держит монеты.

Но чаще всего фишеры охотятся на приватные ключи пользователей, которые дают доступ к их активам.

Ведь приватный ключ – это и есть ваши активы в криптовалютном мире. Сообщить его третьим лицам – все равно, что отдать свой бумажник с наличкой и банковскими карточками прохожему.

Очевидно, что рассылая всем подряд письма с требованием предоставить свои личные данные, мошенники ничего не добьются. У них всегда есть четкий план действий.

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Мой редактор ОС
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: