Ловись, рыбка… или Как обезопасить себя от фишинговых сообщений в мессенджерах
Людмила получила в мессенджере Telegram сообщение, в котором знакомый просил ее проголосовать за рисунок его сына на детском конкурсе. В кругу общения героини было немало родителей, для которых подобные взаимные голосования считались привычным делом. Поэтому очередная ссылка на сайт незнакомой школы искусств Людмилу ничуть не встревожила. Она перешла по ней и авторизовалась с помощью учетной записи «ВКонтакте» – такая опция была предложена для быстрого входа…
Если друг оказался вдруг... мошенником
Однако, вместо того чтобы отобразить перечень конкурсных работ, портал выдал сообщение об ошибке. После нескольких неудачных попыток авторизоваться Людмила позвонила отправителю сообщения. Оказалось, ни в каких мероприятиях его сын в последнее время не участвовал, а вот аккаунт в Telegram недавно взломали.
К счастью, учетная запись героини в соцсети была защищена двухфакторной аутентификацией. В этом случае для доступа к личной странице недостаточно знать логин и пароль, нужен еще и одноразовый код, поступающий на телефон. Это защитило Людмилу от больших неприятностей: взломав профиль в социальной сети, злоумышленники могли разослать ее друзьям и знакомым сообщения с просьбой одолжить денег, вовлечь страницу в бот-сеть для раскрутки вредоносных страниц, шантажировать Людмилу с помощью компрометирующих сообщений, полученных из личной переписки. Впрочем, поволноваться Людмиле все-таки пришлось: несколько раз после инцидента приходили уведомления о том, что неизвестные настойчиво (и безуспешно) пытались получить доступ к ее странице в социальной сети.
Это – один из многочисленных примеров метода социальной инженерии, который специалисты по информационной безопасности называют фишингом: по аналогии с рыбалкой, где рыба клюет на наживку. Цель социальной инженерии – обманным путем завладеть персональными, учетными или личными данными жертвы (это может быть пара логин-пароль от аккаунта, реквизиты банковской карты, паспортные данные), заставить ее скачать вредоносное программное обеспечение или предоставить необходимые возможности для получения доступа к целевой системе в обход ограничений безопасности. Злоумышленники используют для фишинговых рассылок разные сервисы: электронную почту (в том числе рабочую), мессенджеры, соцсети, рекламные баннеры, ведущие на поддельные сайты. Однако в последнее время усилилась активность преступников именно в мессенджерах.
Особенности «национальной рыбалки»
Социальная инженерия остается основным методом атак злоумышленников на частных лиц. При этом взаимодействие мошенников с потенциальными жертвами постепенно перемещается из почтовых рассылок в социальные сети и мессенджеры. Это обусловлено растущей популярностью мессенджеров как средства для рабочего и личного общения, а также большим доверием пользователей к переписке с адресатами из телефонной книги или из списка друзей.
Использование злоумышленниками мессенджера Telegram объясняется увеличением его аудитории в 2022 году, а также тем, что в нем проще создавать и использовать боты для массовых рассылок. Кроме того, Telegram долгое время считался среди потребителей наиболее защищенным сервисом для обмена сообщениями. Зачастую пользователи оказываются не готовыми к новым схемам атак и легко становятся жертвами злоумышленников, переходя по предлагаемым ссылкам.
Схемы мошенничества в соцсетях и мессенджерах принципиально не отличаются. Это могут быть:
- массовые рассылки (в декабре минувшего года среди пользователей Telegram распространялись фейковые сообщения о бесплатной подписке на Telegram Premium, для активации которой предлагалось ввести код авторизации, однако это приводило к компрометации аккаунта и дальнейшей рассылке фишинговых писем контактам жертвы);
- индивидуальные рассылки по базе взломанного аккаунта (например, просьба подписать петицию или проголосовать на конкурсе, как в примере, описанном выше, кроме того, преступники не гнушаются и банальным выпрашиванием денег «в долг» от лица жертвы);
- индивидуальные рассылки по собранным тематическим базам на актуальные темы (например, в 2022 году зафиксированы случаи рассылок сообщений на тему частичной мобилизации), другой вариант тематической рассылки – «поздравления» с днем рождения (злоумышленники благодаря фильтрам соцсети находят пользователей, у которых на текущую дату приходится день рождения, и отправляют им ссылку на «подарок» – например, перечисление денежных средств на банковскую карту);
- рассылки по групповым чатам (чаще всего это простые сообщения в групповых чатах от пользователей с именем на латинице, содержащие фразы вроде «Вы удивитесь, прочитав это» или «Вот еще в тему нашей беседы»);
- имитация популярного чата (например, когда в начале нынешнего года один из самых популярных банков запустил в Telegram бота-помощника с функционалом онлайн-банка, пользователи могли найти в мессенджере несколько каналов с похожим названием, предлагающих оставить там свои данные для регистрации).
Дополнительная сложность при идентификации фишинга состоит в том, что в сообщении указывается не прямая ссылка на веб-ресурс, а измененная с помощью специального сервиса сокращения ссылок. Соответственно, пользователю изначально неясно, на какой сайт ему предлагается перейти.
Пользователь, переходящий по фишинговым ссылкам, рискует заразить свое мобильное устройство или компьютер вредоносным программным обеспечением, передать злоумышленникам конфиденциальные и персональные данные, лишиться аккаунта, стать жертвой шантажа или быть вовлеченным в противоправную деятельность (взломанный профиль может быть использован для кибертерроризма, вовлечения в секты, политические и экстремистские группировки).
Что делать с такими сообщениями?
У специалистов по информационной безопасности есть очень полезный термин Zero Trust, или концепция «нулевого доверия». В общих чертах она означает, что к любому объекту информационных технологий – файлу, веб-ресурсу, электронному письму, программе – нужно относиться как к подозрительному до тех пор, пока не доказано обратное. Эта концепция может быть применима и для частных лиц. Любой ресурс, в том числе Telegram-канал или личный аккаунт, может быть подделан или взломан, поэтому необходимо всегда критически относиться к публикуемой там информации, даже если это знакомый вам контакт, которому в реальной жизни вы можете безоговорочно доверять.
Для защиты персональных данных и учетных записей эксперты рекомендуют придерживаться следующих принципов:
1. Установите на компьютер и смартфон антивирусную программу и регулярно ее обновляйте. Антивирусы умеют распознавать фишинг и ресурсы, которым доверять не стоит.
2. Для проверки подозрительных ссылок (особенно коротких) используйте бесплатные сервисы, например VirusTotal.
3. Тщательно рассматривайте ссылки на предмет несоответствий и опечаток в адресе. Даже если адрес, указанный в ссылке, выглядит верно, по возможности лучше найти указанный сайт в поисковике и перепроверить его, либо ввести электронный адрес вручную.
4. Не игнорируйте предупреждения браузера, если он сообщает о переходе на ресурс, вызывающий подозрения, или на сайт с некорректными сертификатами безопасности.
5. Вводите учетные данные (пара логин-пароль) и платежные реквизиты только в веб-формах тех сайтов, которым полностью доверяете.
6. Соблюдайте традиционные правила кибербезопасности и цифровой гигиены: не сообщайте никому конфиденциальные данные и тем более не оставляйте их в открытом доступе (например, номер телефона в соцсетях), используйте сложные пароли и двухфакторную аутентификацию для входа в приложения и личные кабинеты, делайте резервные копии особенно ценных файлов и документов.
7. Не участвуйте в распространении ссылок, похожих на фишинговые. Если ваш знакомый прислал подозрительное письмо, свяжитесь с ним и выясните подробности – возможно, его аккаунт был взломан.
8. Не доверяйте сообщениям о неожиданных выигрышах, подарках якобы от онлайн-магазина или банка.
Помните, что защититься от фишинга поможет критическое мышление и осмысленное поведение в социальных сетях и мессенджерах, а также соблюдение базовых правил кибербезопасности.
По материалам сайта safe-surf.ru.
23-03-2023 (0) Просмотров: 1 256 Номер: 20(13673) Версия для печати