Перейти к содержимому
pentest-logo

Пентест.рф

Блог по кибербезопасности, тестированию на проникновение и анализу уязвимостей

  • Обзоры
  • Блог
  • Статьи
  • Методики
  • Главная
  • Статьи
  • Что такое фишинг и как его избежать?
  • Статьи

Что такое фишинг и как его избежать?

Аферы и мистификации – это то, что существовало всегда, но с появлением и широким распространением Интернета этот риск был перенесен в сеть. Это фишинг, мошенничество, серия методов, которые пытаются обмануть компании или пользователей с целью кражи данных или личной и конфиденциальной информации.

В этом контексте предотвращение фишинга стало важным как на уровне пользователя, так и на уровне компании. За прошедшие годы люди научились избегать спам-сообщений, но фишинг может создавать действительно заслуживающие доверия электронные письма или пародии.

По этой причине в последние годы растет спрос на специалистов по кибербезопасности.

Что такое фишинг?

Фишинг, как мы уже говорили, является мошенничеством, подобным тем, которые происходят за пределами технологического поля, только в этом случае мошенничество использует доверие, оказанное для получения доступа к учетным записям и устройствам человека или компании, подвергшихся мошенничеству. Фишинг использует методы социальной инженерии, чтобы убедить своих жертв предпринять определенные действия, которые дают им доступ к данным или устройствам.

Используемые схемы социальной инженерии вызывают доверие у жертв. Это означает, что они используют доверие, которое люди или компании могут иметь к другим, для заражения устройств вредоносным ПО, которое облегчает кражу данных.

Любой, кто использует Интернет или мобильные устройства, подвержен фишинговым атакам.

Как они могут так легко обманом заставить кого-то отказаться от своих данных? Часто люди не обращают внимания на мелкие детали, и обман может быть легко раскрыт. Например:

  1. Приходит электронное письмо, которое, кажется, от банка или официального учреждения, со ссылкой, которая ведет на страницу, практически такую ​​же, как и оригинал.
  2. Оказавшись внутри, пользователя просят идентифицировать себя со своими учетными данными.
  3. Они отправляют пользователя на настоящую страницу после того, как передадут данные, и он не заметит, что они украли его данные доступа.

Это базовый пример того, что такое фишинг и как он работает, но с улучшением безопасности системы и по мере того, как пользователи становятся все более бдительными к этому типу обмана, методы фишинга со временем совершенствуются.

Какие виды фишинга существуют?

Существуют разные виды фишинга, и он не ограничивается только возможными атаками вредоносных программ через Интернет или электронную почту. Телефонные звонки, текстовые сообщения и даже поддельные URL-адреса законных веб-сайтов. Давайте посмотрим, какие виды фишинга существуют:

Фишинг электронной почты

Ранее мы приводили пример фишинга по электронной почте. В этом случае, как мы уже упоминали, в папке «Входящие» появляется электронное письмо от официального и, по-видимому, законного лица со ссылкой.

Эта ссылка может вести на страницу с просьбой ввести имя пользователя и пароль или на загрузку файла, который заражает компьютер вредоносным ПО.

Дизайн электронного письма, используемого для фишинга, может быть очень сложным и похожим на то, что отправит законная страница. Вот почему важно внимательно смотреть на адрес отправителя, что обычно не удается в таких случаях.

Подмена домена

Создание веб-домена, аналогичного исходному, который обычно используется в электронных письмах, чтобы жертвы могли получить к нему доступ и ввести свои данные.

После кражи данных наиболее распространенной процедурой является перенаправление жертв на законный веб-сайт, чтобы не вызывать подозрений.

Голосовой фишинг

Этот тип фишинга происходит посредством телефонных звонков, в которых человек может выдать себя за доверенного оператора или компанию, чтобы жертва могла предоставить конфиденциальные данные.

SMS-фишинг

Как и в случае фишинга по электронной почте, в этом случае меняются только средства, с помощью которых он происходит. Вместо электронного письма жертва получает SMS со ссылкой, по которой данные могут быть украдены.

Фишинг в социальных сетях

Стратегии фишинга работают одинаково во всех средствах массовой информации. Как и в случае с электронной почтой или SMS, социальные сети — еще один способ, с помощью которого мошенники пытаются обмануть своих жертв.

Дублирование и клонирование

Этот тип фишинга несколько более изощрен и сложен. Он заключается в дублировании или клонировании законных сообщений со ссылками или вложениями, которые заменяются вредоносными. Это означает, что с самого начала в каком-то устройстве или системе уже имело место какое-то нарушение, которое использовали.

Это тип обмана, который может быть осуществлен как через электронную почту, так и через SMS или поддельные учетные записи в социальных сетях.

Как избежать фишинга?

Как мы уже говорили, фишинг — это мошенничество, которое фокусируется на использовании уязвимостей людей, а не на использовании брешей в системе безопасности.

Поэтому предотвращение этого типа атак должно быть направлено на обучение пользователей и на реализацию мер защиты на компьютерах, которые обнаруживают тип вредоносных программ, чтобы избежать больших рисков и потерь.

Эти меры предполагают как установку антивируса (некоторые фишинговые атаки могут обойти или отключить их), так и то, что пользователи обращают внимание на все детали. И дело в том, что в целом компании обычно не запрашивают конфиденциальную информацию у своих клиентов. Кроме того, с другой стороны, важно не вводить конфиденциальные данные на незащищенных веб-сайтах.

 

Post navigation

Назад Социальная инженерия или человеческий недостаток
Далее Стартапы: зачем тестировать безопасность вашего SaaS-приложения

Похожее

Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025
Пентест в условиях нулевого доверия (Zero Trust): как тестировать то, что нельзя доверять пентест
  • Статьи

Пентест в условиях нулевого доверия (Zero Trust): как тестировать то, что нельзя доверять

20 сентября, 2025
«Офисные» атаки: как принтеры, сканеры и даже кофеварки становятся точками входа iot
  • Обзоры
  • Статьи

«Офисные» атаки: как принтеры, сканеры и даже кофеварки становятся точками входа

28 августа, 2025

Не пропустите

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы квантовый взлом
  • Блог

Квантовый взлом уже сегодня: как хакеры используют новые технологии для атак на традиционные системы

19 октября, 2025
Корпоративные чат-боты как инструмент хакеров чат боты
  • Статьи

Корпоративные чат-боты как инструмент хакеров

8 октября, 2025
Как пентестеры обходят современные системы защиты (EDR/XDR)? пентест
  • Методики

Как пентестеры обходят современные системы защиты (EDR/XDR)?

8 октября, 2025
Атаки через DNS: от эксфильтрации данных до скрытого командования атаки
  • Блог

Атаки через DNS: от эксфильтрации данных до скрытого командования

2 октября, 2025
2023 © Пентест.рф | DarkNews от AF themes.