Главная страница
Навигация по странице:

  • 3.1. Обучение пользователей.

  • 3.2. Технические методы. Браузеры, предупреждающие об угрозе фишинга

  • Усложнение процедуры авторизации

  • 3.2. Технические методы. Борьба с фишингом в почтовых сообщениях

  • фишинг. ФИШИНГ. Презентация на тему Фишинг


    Скачать 0.91 Mb.
    НазваниеПрезентация на тему Фишинг
    Анкорфишинг
    Дата07.01.2022
    Размер0.91 Mb.
    Формат файлаpptx
    Имя файлаФИШИНГ.pptx
    ТипПрезентация
    #325699
    Презентация на тему: «Фишинг»
    Выполнили: студенты группы 1Ф Петрова К. и Хаммятова Л. Проверила: преподаватель информатики Гордеева Ирина Анатольевна

    ФЕДЕРАЛЬНОЕ ГОУДАРСТВЕННОЕ БЮДЖЕТНОЕ

    ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

    «МЕДИЦИНСКИЙ КОЛЛЕДЖ»

    УПРАВЛЕНИЯ ДЕЛАМИ ПРЕЗИДЕНТА РОССИЙСКОЙ ФЕДЕРАЦИЮ

    Специальность 31.02.01 Лечебное дело

    Москва 2020
    Содержание:
    1. Фишинг…………………………………………………………………………………….. 1.1. что такое фишинг? …………………………………………………....слайд 3 1.2. история фишинга. ………………………………………………………слайд 4 2. техника фишинга …………………………………………………………….……… 2.1. социальная инженерия………………………………………………слайд 5 2.2. веб-ссылки ………………………………………………………………...слайд 6 2.3. обход фильтров…………………………………………………………. Слайд 7 2.4. веб-сайты………..………………………………………………………….Слайд 8 2.5. новые угрозы ……………………………………………………………. Слайд 9 3. борьба с фишингом…………….……………………………………..…слайд 10 3.1. обучение пользователей……………………………………………слайд 11 3.2. технические методы ……………………………….……………слайд 12-13 3.3. юридические меры ……………………………………………………слайд 14 4. заключение…………………………………………………………………Слайд 15 5. источники……………………………………………………………………Слайд 16 1. Фишинг
    • 1.1. Что такое фишинг?
    • Фишинг («выуживaние»)— вид интернет мошенничества, целью кoтoрoгo является пoлучение дoступа к конфиденциальным данным пользователей, их логинам и паролям. Достигается путём проведения массовых рассылок электронных писем, либо личных сообщений внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиктором. (перенаправление URL). После того как пользователь попадает на поддельную страницу, мошенники пытаются побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам. Фишинг — одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее. Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».
    1.2. История фишинга.
    • Происхoждение термина «фишинг» достаточно легко проследить. Фишинговая атака во многом похожа на обычную ловлю рыбы. Сначала нужно обзавестись приманкой, способной ввести жертву в заблуждение, а затем забросить удочку и ждать, пока «рыбка» начнет клевать. В английскoм языке сочетание слов «fishing» (рыбалка) и «phony» (обман) привело к тому, что букву «f» заменил диграф «ph», в результате термин, обозначающий вредоносные действия в Интернете, приoбрел написание «phishing». Однако некоторые источники указывают, что его происхoждение может быть несколько иным.
    • В 1970-х годах сформировалась субкультура, представители которой использовали ряд низкотехнологичных методов для взлoма телефонных сетей. Эти ранние хакеры получили название «phreaks» (фрикеры), представляющее собой кoмбинацию слов «phone» (телефон) и «freak» (мошенник). В то время количество компьютеров, oбъединенных в сеть, было небольшим, поэтому целью фрикинга было совершение бесплатных международных звонков или звонков на номера, не внесенные в телефoнные книги.
    2. Техника фишинга.
    • 2.1. Социальная инженерия.
    • Человек всегда реагирует на значимые для него события. Поэтому фишеры стараются своими действиями встревожить пользователя и вызвать его немедленную реакцию. Поэтому, к примеру, электронное письмо с заголовком «чтобы восстановить доступ к своему банковскому счёту …», как правило, привлекает внимание и заставляет человека пройти по веб-ссылке для получения более подробной информации.
    2.2. Веб-ссылки.
    • Большинство методов фишинга - маскировка поддельных ссылок на фишинговых сайтах под ссылки настоящих организаций. Адреса с опечатками или субдомены часто используются мошенниками.
    • Например, http://www.yourbank.example.com/ похож на адрес банка Yourbank, а на самом деле он ссылается на фишинговую составляющую сайта example.com.
    • Другая распространённая уловка заключается в использовании внешне правильных ссылок, в реальности ведущих на фишинговый сайт.
    • Например, http://ru.wikipedia.org/wiki/Правда приведёт не на статью «Правда», а на статью «Ложь».
    • Один из старых методов обмана заключается в использовании ссылок, содержащих символ «@», который применяется для включения в ссылку имени пользователя и пароля.
    • Например, ссылка http: //www.google.com@members.tripod.com/ приведёт не на www.google.com, а на members.tripod.com от имени пользователя www.google.com. Эта функциональность была отключена в Internet Explorer, а Mozilla Firefox и Opera выдают предупреждение и предлагают подтвердить переход на сайт. Но это не отменяет использование в HTML-теге значения href, отличного от текста ссылки.
    • Ещё одна проблема была обнаружена при обработке браузерами Интернациональных Доменных Имён: адреса, визуально идентичные официальным, могли вести на сайты мошенников.
    2.3. Обход фильтров.
    • Фишеры часто вместо текста используют изображения, что затрудняет обнаружение мошеннических электронных писем антифишинговыми фильтрами. Но специалисты научились бороться и с этим видом фишинга.
    • Так, фильтры почтовых программ могут автоматически блокировать изображения, присланные с адресов, не входящих в адресную книгу. К тому же появились технологии, способные обрабатывать и сравнивать изображения с сигнатурами однотипных картинок, используемых для спама и фишинга.
    2.4. Веб-сайты.
    • Обман не заканчивается на посещении жертвой фишингового сайта. Некоторые фишеры используют JavaScript для изменения адресной строки. Это достигается либо путём размещения картинки с поддельным URL поверх адресной строки либо закрытием настоящей адресной строки и открытием новой с поддельным URL.
    • Злоумышленник может использовать уязвимости в скриптах подлинного сайта. Этот вид мошенничества(известный как межсайтовый скриптинг) наиболее опасен, так как пользователь авторизуется на настоящей странице официального сайта, где всё, — от веб-адреса до сертификатов, выглядит подлинным. Подобный фишинг очень сложно обнаружить без специальных навыков. Данный метод применялся в отношении PayPal в 2006 году.
    • Для противостояния антифишинговым сканерам фишеры начали использовать веб-сайты, основанные на технологии Flash. Внешне подобный сайт выглядит как настоящий, но текст скрыт в мультимедийных объектах.
    2.5. Новые угрозы.
    • Сегодня фишинг выходит за пределы интернет мошенничества. Письма, которые якобы отправлены из банка, могут сообщать пользователям о необходимости позвонить по определённому номеру для решения проблем с их банковскими счетами. Эта техника называется вишинг. Позвонив на указанный номер, пользователь заслушивает инструкции автоответчика, которые указывают на необходимость ввести номер своего счёта и PIN-код. К тому же вишеры могут сами звонить жертвам, убеждая их, что они общаются с представителями официальных организаций, используя фальшивые номера.
    • Набирает свои обороты и SMS-фишинг, также известный как смишинг. Мошенники рассылают сообщения, содержащие ссылку на фишинговый сайт, — входя на него и вводя свои личные данные, жертва аналогичным образом передаёт их злоумышленникам. В сообщении также может говориться о необходимости позвонить мошенникам по определённому номеру для решения «возникших проблем». Встречается и следующий вид SMS-фишинга: на подставном сайте для получения какой-либо услуги просят отправить SMS на предложенный номер или ввести свой номер сотового телефона, чаще всего это фэйки файлообменных сервисов. В первом случае с телефонного счёта абонента списывается крупная (возможно, максимальная предусмотренная контрактом) сумма, во втором случае номер добавляется в базу адресов рассылки SMS-спама и может использоваться для дальнейших фишинговых действий.
    3. Борьба с фишингом.
    • 1. Обучение пользователей  2. Технические методы ( Браузеры, предупреждающие об угрозе фишинга; Усложнение процедуры авторизации; Борьба с фишингом в почтовых сообщениях; Услуги мониторинга) 3. Юридические меры
    3.1. Обучение пользователей.
    • Один из методов борьбы с фишингом заключается в том, чтобы научить людей различать фишинг и бороться с ним. в ответ на письмо с просьбой «подтверждения» учётной записи (или любой другой обычной просьбой фишеров) специалисты советуют связаться с компанией, от имени которой отправлено сообщение, для проверки его подлинности. Кроме того, эксперты рекомендуют самостоятельно вводить веб-адрес организации в адресную строку браузера вместо использования любых гиперссылок в подозрительном сообщении.  Практически все подлинные сообщения организаций содержат в себе упоминание некой информации, недоступной для фишеров. Людям можно объяснить, что подозрительны любые письма, не содержащие какой-либо конкретной личной информации. Но фишинговые атаки начала 2006 года содержали подобную персональную информацию, следовательно, наличие подобной информации не гарантирует безопасность сообщения. Кроме того, по результатам другого исследования было выяснено, что присутствие личной информации существенно не изменяет процент успеха фишинговых атак, что свидетельствует о том, что большинство людей вообще не обращает внимания на подобные детали. 
    3.2. Технические методы.
    • Браузеры, предупреждающие об угрозе фишинга Другим направлением борьбы с фишингом является создание списка фишинговых сайтов. Подобная система существует в браузерах Internet Explorer, Mozilla Firefox, Google Chrome, Safari и Opera. Firefox использует антифишинговую систему Google. Opera использует чёрные списки PhishTank и GeoTrust и списки исключений GeoTrust. По результатам независимого исследования 2006 года Firefox был признан более эффективным в обнаружении фишинговых сайтов, чем Internet Explorer. Усложнение процедуры авторизации Сайт Bank of America предлагает пользователям выбрать личное изображение и показывает это выбранное пользователем изображение с каждой формой ввода пароля. И пользователям банковских услуг следует вводить пароль лишь тогда, когда они видят выбранное изображение. Однако недавнее исследование показало, что отсутствие изображения не останавливает большинство пользователей при вводе пароля. 
    3.2. Технические методы.
    • Борьба с фишингом в почтовых сообщениях Специализированные спам-фильтры могут уменьшить число фишинговых электронных сообщений, получаемых пользователями. Эта методика основывается на машинном обучении и обработке естественного языка при анализе фишинговых писем. Услуги мониторинга  Некоторые компании предлагают банкам и прочим организациям, потенциально подверженным фишинговым атакам, услуги круглосуточного контроля, анализа и помощи в закрытии фишинговых сайтов. Физические лица могут помогать подобным группам (например, PhishTank), сообщая о случаях фишинга.
    3.3. Юридические меры.
    • 26 января 2004 года Федеральная комиссия по торговле США подала первый иск против подозреваемого в фишинге. Ответчик, подросток из Калифорнии, обвинялся в создании веб-страницы, внешне схожей с сайтом AOL, и краже данных кредитных карт. Другие страны последовали этому примеру и начали искать и арестовывать фишеров. Компании также принимают участие в борьбе с фишингом. 31 марта 2005 года Microsoft подала 117 судебных исков в федеральный окружной суд США Западного округа, обвиняющих «Джона Доу» в получении паролей и конфиденциальной информации. Март 2005 года был отмечен началом партнёрства Microsoft и правительства Австралии по обучению сотрудников правоохранительных органов борьбе с различными киберпреступлениями, в том числе фишингом.
    4. Заключение.
    • Организуя фишинговые кампании, злоумышленники используют социальную инженерию как средство психологической атаки. Обычно это самые сильные аспекты человеческих качеств: злость, страх, сострадание и жалость. В случае грамотной манипуляции хакер выводит жертву на эмоции, при которых уже незаметны мелкие расхождения и неувязки. Однако дьявол кроется в деталях.
    • Для выявления и разоблачения фишинга необходимо находиться в состоянии эмоционального покоя, испытывать положительные эмоции, за исключением эйфории.
    • Под обязательную проверку попадают все контакты, которые указаны в письме. Если в теле письма есть неверные уточнения или утверждения, есть сомнения по поводу отправителя, в полях указаны сторонние адреса — это все является доказательством фишинга.
    • При переходе по ссылкам лучше открывать их в режиме инкогнито. Если в момент перехода на сайт браузер затребовал разрешения к камере, микрофону или включить Adode Flash, то делать этого не стоит, так как javascript локальный язык, и выполняется он на стороне клиента, а в коде может быть что угодно. Также необходимо обращать внимание на доменные имена и редиректы между сайтами. Вряд ли get-запросы со спецзнаками используют реальные фирмы.
    • Если следовать этим рекомендациям, то фишинг можно определить с очень высокой вероятностью.
    5. Источники.
    • 1.
    • https://www.anti-malware.ru/analytics/Threats_Analysis/phishing-practical-analysis#part5
    • 2.
    • https://ru.wikipedia.org/wiki/%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3#%D0%98%D1%81%D1%82%D0%BE%D1%80%D0%B8%D1%8F
    • 3.
    • https://studfile.net/preview/6806316/page:6/
    • 4.
    • https://ru.malwarebytes.com/phishing/
    Спасибо за внимание!


    написать администратору сайта