Работал в одной небольшой, но вполне успешной конторе. Сайтом не занимался — в мои обязанности входило администрирование локальных сетей и кассовых аппаратов. Бизнес был довольно специфический для тех лет, и можно сказать, что только зарождалось это направление.
Как тут прошел слух о том, что конкуренты знают весь расклад этого бизнеса и уже вышли на связь с поставщиками, которые работали только с этой организацией. Начали внутреннее расследование — сотрудников было не так много, но никто и ни в чем не сознавался.
Но данные утекали из закрытого администраторского раздела сайта, пароль которого менялся раз в сутки. Пришел человек на работу и получил заветную бумажку с паролем у администратора.
Входов за день было много, но все IP-адреса принадлежали организации. А у конкурентов оказались не только данные, но и внутренние документы компании, и вся статистика, которая доступна каждому менеджеру.
Решили проверить корпоративную электронную почту, в которую приходят уведомления о различных действиях, происходящих на сайте (товар добавлен в корзину, появился новый отзыв и т.п.). И нашли там несколько писем, которые явно не отправляла наша система — все заголовки и данные были подделаны.
В день поступало сотни автоматических писем. Действия сотрудника были таковы — кто первый получает письмо, тот должен обработать его суть. Для этого нужно зайти в администраторский раздел сайта. Внутри подложного письма была ссылка, которая вела не на наш ресурс, а на иной, который внешне был неотличим от входа в администраторский раздел нашего сайта.
И что вы думаете? Сотрудники, получая эти письма, открывали ссылку, вводили логин и пароль, и ничего не происходило. Потом они шли уже в настоящий администраторский раздел и обрабатывали действие в нем. Как вы уже поняли, в подложных письмах была ссылка на другой сервер, содержимое которого было копией входа в наш администраторский раздел.
Судя по истории браузера, жертвой фишинга стали сразу 5 сотрудниц из 20 — и они об этом даже не подозревали. Говорили, что считали это техническими сбоями в работе сайта, что нужно было вводить еще раз пароль. А на URL-адрес, который был похож только внешне, никто не обращал внимания.
В итоге конкуренты каждый день получали новый пароль и могли забирать нужную информацию. Наказывать никого не стали — сделали доступ в администраторский раздел только с офисного IP-адреса, а также прочли методичку о том, что нужно всегда обращать на URL-адрес сайта, где будет введен логин и пароль.
Какой вывод?
Жертвой фишинга может стать каждый. Стоит только один раз ввести свой логин и пароль на внешне похожем сайте, и данные могут перейти к злоумышленникам. Защититься от фишинга не так сложно:
- Нужно быть внимательным и проверять URL-адрес в адресной строке браузера. Нужно уметь отличать истинный URL от ложного (могут быть добавлены буквы и цифры). В случае сомнений или отсутствия информации проверить адрес сайта можно через поисковую систему;
- Используйте двухфакторную авторизацию везде, где это возможно. При каждом входе на сайт нужно будет вводить код из SMS или мессенджера. Злоумышленник вряд ли сможет получить доступ к вашему телефону, поэтому этот способ реально защищает.
Ну и, конечно, не забываем менять пароль почаще.