Найти в Дзене

Азбука кибер-безопасности: Клон-фишинг

😉 Продолжаем изучать терминологию информационной безопасности. Сегодня разбираем ещё один инструмент злоумышленников, использующих методы социальной инженерии для атаки на информационную инфраструктуру. Клон-фишинг — это тип фишинговой атаки, при котором злоумышленник создаёт точную копию ранее отправленного легитимного электронного письма и заменяет в нём ссылки и вложения на вредоносные. Затем он отправляет это письмо снова, часто с пометкой «повторное отправление» или с изменённой темой, чтобы запутать жертву. Принцип работы Атака не самая замысловатая и для атакующей стороны не самая обременительная. Механизм атаки можно уложить в три логичных шага: Чем грозит клон-фишинг👨‍💻 В случае, если жертва соглашается с навязанной легендой атакующего, она рискует передать собственные возможности по управлению данными. Риски знакомы нам по разборам предыдущих типов атак: 💊 Как защититься от клон-фишинга Заказать высокотехнологичные средства обеспечения информационной безопасности можно в

😉 Продолжаем изучать терминологию информационной безопасности.

Сегодня разбираем ещё один инструмент злоумышленников, использующих методы социальной инженерии для атаки на информационную инфраструктуру.

Клон-фишинг — это тип фишинговой атаки, при котором злоумышленник создаёт точную копию ранее отправленного легитимного электронного письма и заменяет в нём ссылки и вложения на вредоносные. Затем он отправляет это письмо снова, часто с пометкой «повторное отправление» или с изменённой темой, чтобы запутать жертву.

-2

Принцип работы

Атака не самая замысловатая и для атакующей стороны не самая обременительная. Механизм атаки можно уложить в три логичных шага:

  • Шаг 1: Сбор информации. Злоумышленник перехватывает или получает доступ к легитимному письму, которое ранее было отправлено от доверенного источника (например, от банка, онлайн-магазина или коллеги).
  • Шаг 2: Клонирование. Создается идентичная копия этого письма, включая логотипы, фирменный стиль, текст и даже стиль подписи. Единственное отличие — злоумышленник меняет ссылки на фишинговые сайты или заменяет легитимные вложения на вредоносные программы (например, трояны или шифровальщики).
  • Шаг 3: Рассылка. Письмо отправляется жертве. Часто злоумышленник придумывает правдоподобный предлог для повторной отправки, например: «Извините, в предыдущем письме была нерабочая ссылка, вот обновленная версия» или «Это уточнённая версия документа, пожалуйста, используйте только её».

Чем грозит клон-фишинг👨‍💻

В случае, если жертва соглашается с навязанной легендой атакующего, она рискует передать собственные возможности по управлению данными. Риски знакомы нам по разборам предыдущих типов атак:

  • Кража персональных данных. Перейдя по вредоносной ссылке, жертва попадает на поддельный сайт, где у неё могут быть запрошены логины, пароли, данные банковских карт или другая конфиденциальная информация.
  • Заражение устройства. Загрузка вредоносного вложения приводит к заражению компьютера вирусом, шифровальщиком или другим вредоносным ПО, что может привести к потере данных или доступу к системе для злоумышленников.
  • Финансовые потери. В результате атаки могут быть украдены деньги со счетов, списаны средства с банковских карт или совершены мошеннические транзакции от имени жертвы.
  • Ущерб репутации компании. Если скомпрометированы корпоративные данные или учетные записи, это может нанести серьёзный репутационный ущерб.
-3

💊 Как защититься от клон-фишинга

  1. Проверка отправителя. Всегда внимательно смотрите на адрес электронной почты отправителя. Он может быть очень похож на настоящий, но иметь небольшие отличия (например, bankk.ru вместо bank.ru или sales@company-support.com вместо sales@company.com).
  2. Проверка ссылок. Не переходите по ссылкам напрямую. Вместо этого наведите курсор мыши на ссылку, чтобы увидеть полный URL-адрес в нижней части браузера. Если он ведет на незнакомый сайт, не нажимайте.
  3. Осторожность с вложениями. Никогда не открывайте вложения из подозрительных писем, даже если они выглядят как знакомые документы. Всегда лучше связаться с отправителем по другому каналу (например, по телефону) и уточнить, действительно ли он отправлял это письмо.
  4. Двухфакторная аутентификация (2FA). Включите 2FA везде, где это возможно. Это значительно усложнит задачу злоумышленнику, так как даже при краже пароля ему понадобится еще и второй фактор подтверждения (например, код из SMS).
  5. Использование средств программной защиты. Установите надёжное антивирусное ПО с функциями защиты от фишинга и вредоносных программ или специализированное ПО. Оно может предупредить о вредоносных ссылках и заблокировать загрузку опасных файлов. Так работает, например, Kaspersky Endpoint Security. Продукт включает в себя модули антифишинга, веб-контроля и защиты от сетевых атак, которые проверяют ссылки и блокируют доступ к подозрительным сайтам.
-4

Заказать высокотехнологичные средства обеспечения информационной безопасности можно в АРБИС. Свяжитесь с нами для получения полной информации о приобретении отечественных бизнес-решений!🤝

Обращайтесь в АРБИС по телефону в шапке профиля, письмом на электронную почту order_cib@arbis29.ru или через сообщения в нашем ВК-сообществе.

#безопасныйчетверг