Фишинговые атаки и методы борьбы с ними

Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 07.11.2018
Размер файла 16,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Магнитогорский государственный технический университет

имени Г.И. Носова

ФИШИНГОВЫЕ АТАКИ И МЕТОДЫ БОРЬБЫ С НИМИ

Стрижкова Дарья Андреевна

В современном мире, с развитием технологий, компьютер и смартфон стали неотъемлемой частью жизни каждого человека. С помощью компьютера и Интернета, человек, не выходя из дома, может с легкостью получать различную информацию, контролировать свои финансы, выполнять различные операции. Интернет - это безграничный мир информации, который дает широкие возможности для общения, обучения, организации работы и отдыха и в то же время представляет собой огромную, ежедневно пополняющуюся базу данных, которая содержит интересную для злоумышленников информацию о пользователях. Существует два основных вида угроз, которым могут подвергаться пользователи: технические и социальная инженерия. Техническая инженерия представляет собой, как правило, работу различных вредоносных программ, социальная инженерия-это в первую очередь фишинг-атаки.

Фишинг, в переводе с английского языка, означает ловить рыбу, рыбачить. Если разобраться в сути данного вида мошенничества, то оно напоминает именно своего рода рыбалку, где добычей будут люди, их личная информация и финансы. мошенничество сеть фишинг атака

Фишинг-атаки организуются следующим образом: злоумышленники создают подложный сайт, который выглядит абсолютно таким же, как и необходимый сайт банка или любой другой организации. Следующий этап- привлечение потенциальных жертв на подложный сайт, для того, чтобы последние, посетив сайт-клон, оставили персональные данные: логин, пароль, PIN-код. Используя полученные данные, кибер-мошенники крадут деньги со счетов пользователей [1].

Как правило, для того, чтобы привлечь пользователей на подложный сайт, мошенники делают почтовую рассылку электронных сообщений, которые выглядят так, будто письма отправлены именно с банка или другой финансовой организации, т.е. используется логотип организации, его стиль письма, оформление и даже ссылки в фишинг-сообщениях похожи на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано вам лично. В письмах мошенников обычно приводится правдоподобная причина, требующая ввода вами на сайте «банка» своих данных. Злоумышленник, выступающий от имени банка или другого известного сервиса (например, PayPal или Facebook), требует от вас ввести конфиденциальные данные якобы с целью их проверки и обновления информации об ученой записи. Другой вариант: злоумышленник сообщает, что от имени вашей учетной записи была замечена подозрительная активность, и вы должны «доказать», что являетесь владельцем аккаунта. Таким образом, атакующий закидывает «приманку» в огромное море Интернет-пользователей, получает личную информацию, добровольно (в большинстве случаев) переданную пользователем, и использует ее в злонамеренных целях: будь то кража личных данных, мошенничество с кредитными картами и т. д.

Наиболее распространенная форма фишинга- массовый фишинг, поскольку в данном виде атаки отсутствую конкретные цели и используется мошеннический метод социальной инженерии против множества людей. Таким образом, при данном виде фишинга нет необходимости в сборе информации, так как атакующий маскирует свое сообщение будто бы посылаемое от представителя популярного, всемирно-известного бренда [2].

Фактически, лишь малая часть этих людей будет клиентом банка, авиакомпании, Интернет-магазина или пользоваться социальными сетями или любой другой службой, от имени которой рассылаются письма. Однако, небольшая часть все же откроет присланное сообщение, проследует по ссылке или откроет вложение.

Сегодня фишинг выходит за пределы интернет-мошенничества, а поддельные веб-сайты стали лишь одним из множества его направлений. Письма, которые якобы отправлены из банка, могут сообщать пользователям о необходимости позвонить по определённому номеру для решения проблем с их банковскими счетами. Эта техника называется вишинг (голосовой фишинг). Позвонив на указанный номер, пользователь заслушивает инструкции автоответчика, которые указывают на необходимость ввести номер своего счёта и PIN-код. К тому же вишеры могут сами звонить жертвам, убеждая их, что они общаются с представителями официальных организаций, используя фальшивые номера. В конечном счёте, человека также попросят сообщить его учётные данные [3].

Набирает свои обороты и SMS-фишинг, также известный как смишинг. Мошенники рассылают сообщения, содержащие ссылку на фишинговый сайт, -- входя на него и вводя свои личные данные, жертва аналогичным образом передает их злоумышленникам. В сообщении также может говориться о необходимости позвонить мошенникам по определённому номеру для решения «возникших проблем» [4].

Существует несколько простых правил, следуя которым, пользователи смогут обезопасить себя от атак кибер-мошенников:

1. Необходимо внимательно относиться к сообщениям, в которых вас просят пройти по ссылке и указать личные данные. Вероятность того, что банк будет запрашивать такую информацию по электронной почте, чрезвычайна мала.

2. Не стоит заполнять сомнительные анкеты, полученные по электронной почте. Такую информацию можно вводить только на действительно проверенных и безопасных сайтах. Также стоит убедитесь, что его адрес начинается с «https://» и найдите пиктограмму, похожую на запертый висячий замок, в правом нижнем углу окна браузера.

3. Если у вас возникли малейшие подозрения относительно сообщения, которое пришло с «банка», у вас всегда есть возможность связаться непосредственно с банком и уточнить, проводилась ли рассылка электронных сообщений и т.д.

4. Не проходите по ссылкам в электронных письмах в формате HTML: киберпреступники могут спрятать адрес подложного сайта в ссылке, которая выглядит как настоящий электронный адрес банка. Вместо этого наберите адрес вручную или скопируйте ссылку в адресную строку браузера.

5. Стоит также контролировать работу антивирусных программ на вашем ПК, убедитесь, что антивирусное решение вашего компьютера способно блокировать переход на фишинговые сайты. Есть возможность также установить интернет-обозреватель, оснащенный фишинг-фильтром [5].

6. Регулярно проверяйте состояние своих банковских счетов и просматривайте банковские выписки, чтобы убедиться в отсутствии «лишних» операций.

7. Следите за тем, чтобы у вас всегда были последние обновления безопасности.

Таким образом, мы приходим к выводу, что кибер-мошенники, на сегодняшний день, имеют реальную возможность не только завладеть нашей конфиденциальной информацией, но и похитить с ее помощью наши сбережения, поэтому задача каждого пользователя внимательно следить за электронными сообщениями, а также проходить только по проверенным и безопасным ссылкам и сайтам [6].

Библиографический список

1. А.П.Микляев, Настольная книга пользователя IBM PC 3-издание М.:, “Солон-Р”, 2010

2. Ковтанюк Ю.С., Соловьян С.В. Самоучитель работы на персональном компьютере - К.:Юниор, 2009

3. Плотникова Е.Б. К вопросу об интеллектуальной социализации личности в 21 веке / Е.Б. Плотникова / В сборнике: теория и практика современной науки. Материалы XII Международной научно-практической конференции. Под ред. А.Ф. Долматова, 2013. С. 272-277

4. Боброва И.И. Информационная безопасность облачных технологий /В сборнике: Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи Материалы внутривузовской конференции. Под редакцией Г.Н. Чусавитиной, Е.В. Черновой, О.Л. Колобовой. 2015. С. 80-84

5. Гусева Е.Н., Ефимова И.Ю., Боброва И.И., Мовчан И.Н., Савельева Л.А. Математика и информатика /практикум , Из-во: ФЛИНТА, Москва, 2015. (2-е издание, стереотипное), 197 с.

6. Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 2013.

Аннотация

Автор статьи поднимает вопрос и безопасности всемирной паутины для обычного пользователя; описывает способы мошенничества в сети и дает советы, которые могут предотвратить неприятности для многих доверчивых посетителей всемирной паутина.

Ключевые слова: информационная безопасность, коммуникационные технологии, СМС-фишинг, фишинг

The author raises the question of the security of the world wide web for the average user; describes the ways of online fraud and provides tips that can prevent trouble for many unsuspecting visitors to the world wide web.

Keywords: communication technologies, information security, phishing, SMS phishing, vishing

Размещено на Allbest.ru

...

Подобные документы

  • DDoS атаки. Спасение от DDoS атак. Предотвращение DDoS атак. Аппаратная защита программного обеспечения, компьютера и информации, сети. Хакинг, как сфера исследования. Типы хакеров. Методы хакинга. Защита от программ Microsoft. CMOS SETUP.

    курсовая работа [39,5 K], добавлен 06.02.2007

  • Проблема безопасности операционных систем. Функции подсистемы безопасности. Идентификация пользователей, программные угрозы (атаки). Типы сетевых атак. Жизненный цикл разработки безопасных программных продуктов. Оценка атак на программное обеспечение.

    презентация [1,4 M], добавлен 24.01.2014

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Классификации атак на отказ, их характеристики: тип, направление, схема и способ. Отраженные распределенные атаки на отказ. Назначение и проведение непрямой компьютерной атаки, функции IRC-ботнетов. Виды прямых атак (HTTP Flood, SYN Flood и прочие).

    реферат [122,2 K], добавлен 22.01.2014

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа [513,3 K], добавлен 17.01.2015

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат [324,3 K], добавлен 15.12.2014

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.

    реферат [329,2 K], добавлен 23.12.2014

  • Общая характеристика информационных технологий и модели угроз компьютерной сети. Изучение средств защиты периметра сети и построение системы активного отражения атак в корпоративных сетях. Система обнаружения вторжений и автоматического отражения атаки.

    дипломная работа [770,6 K], добавлен 19.10.2011

  • Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".

    курсовая работа [110,1 K], добавлен 20.04.2015

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.

    дипломная работа [932,6 K], добавлен 02.09.2016

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

  • Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.

    курсовая работа [86,8 K], добавлен 07.04.2015

  • Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы.

    курсовая работа [94,3 K], добавлен 28.05.2014

  • Привлекательные особенности сети Интернет для преступников. Современное состояние мошенничества в сети Интернет в Украине. Характеристика личности преступников и основные виды преступлений: шантаж, мошенничество, обманные письма, фишинг, трояны, спам.

    реферат [30,0 K], добавлен 17.11.2009

  • Способы применения технологий нейронных сетей в системах обнаружения вторжений. Экспертные системы обнаружения сетевых атак. Искусственные сети, генетические алгоритмы. Преимущества и недостатки систем обнаружения вторжений на основе нейронных сетей.

    контрольная работа [135,5 K], добавлен 30.11.2015

  • Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.

    курсовая работа [875,6 K], добавлен 09.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.