Phishing et les méthodes de protection contre lui

La forme la plus populaire de la fraude sur le Web à l'heure actuelle est le phishing. Les cyber-criminels utilisent des sites Web frauduleux, les keyloggers, les messages électroniques, qui sont faites selon les règles de l'ingénierie sociale, et d'autres. Avec chaque jour qui passe, ces méthodes sont de plus en plus diversifiée et dangereuse.
Selon Internetua.com site, en référence au rapport APWG (Groupe de travail Anti-Phishing Phishing Activity Trends Report 2ème mi-temps), le nombre de ressources visant à voler des données personnelles, dans la seconde moitié de l'année dernière a été multiplié par dix.

En Juin de cette année, le ministère des externes et des relations publiques de la Banque centrale de Russie a annoncé l'apparition dans le segment russe des sites Internet qui imitent la représentation de la vie réelle des établissements de crédit. Le style et les noms de domaines de ces sites Web, souvent très comme les sites officiels des institutions respectives. Dans le même temps les utilisateurs à visiter ces ressources, il est suggéré de toute évidence fausses informations et de contact coordonnées bancaires. L'utilisation de ces données et l'entrée avec les représentants de ces sites dans une relation d'affaires comporte des risques et pourrait conduire à des conséquences désastreuses pour les clients, avertissant la Banque centrale. Cela prouve que la commercialisation des attaques de phishing sont en train de devenir de plus en plus urgent problème, vous devriez donc les explorer plus en détail la nature et les méthodes de protection contre eux.

hameçonnage, selon la définition de la société Dr. Web, est une technologie de la fraude sur le Web, qui est le vol d'informations personnelles sensibles, par exemple, l'identification des données et cartes bancaires, mots de passe, etc. Avec l'aide de l'e-mail "vers" et spamming victimes potentielles sont envoyé une lettre au nom du soi-disant juridique organisations. Dans ces lettres, ils sont invités à visiter un faux site et de confirmer les codes PIN, mots de passe et autres informations personnelles, qui, dans l'avenir seront utilisés par les fraudeurs pour voler l'argent du compte de la victime ou d'autres crimes.

Selon la société Websense, l'outil le plus populaire pour créer phishing-ressources est Kit rock Phish. À l'heure actuelle, la situation avec le phishing e est très similaire à la situation, qui était il y a quelques années lors de l' écriture du code malveillant quand ils étaient designers.

L'essence de phishing et est la suivante: un attaquant en incitant un utilisateur, le forçant à donner des informations personnelles (informations de carte de crédit, des noms et des mots de passe à différentes ressources, etc.). La principale différence entre ce type de fraude est la fourniture volontaire d'informations, son utilisateur. Pour ce faire, les fraudeurs utilisent activement des astuces d'ingénierie sociale.

phishing moderne peut être divisé en 3 types: en ligne, par courrier et combinés. Le plus ancien est un phishing e-mail: à l'adresse du destinataire est envoyé une lettre demandant d'envoyer des informations.

phishing en ligne implique le schéma suivant: les fraudeurs copient les ressources officielles en utilisant des noms de domaine similaires et design. Ensuite, tout est simple. Un utilisateur a visité cette ressource peut laisser ici vos coordonnées en toute confiance qu'ils vont tomber dans de bonnes mains. En fait, ces données sont dans les mains cybernétiques. Heureusement, il y a maintenant une tendance à augmenter les connaissances des utilisateurs des mesures de base de la sécurité de l'information, de sorte que ce système de fraude perd peu à peu sa pertinence.

Le troisième type - combiné. Son essence réside dans la création d'une véritable organisation faux site, qui fraudeurs essaient d'attirer les victimes potentielles. Dans ce cas, les attaquants offrent aux utilisateurs d'effectuer certaines opérations. Sur Internet, presque tous les jours il y a des avertissements au sujet de ces ressources, qui font de ces méthodes de fraude sont bien connus. À cet égard, les escrocs étaient plus susceptibles d'utiliser la touche-enregistreurs - un programme spécial qui permet de suivre les frappes de l'utilisateur et envoyer les informations sur les emplacements prédéterminés.

Sur le territoire de la CEI premier phishing -ataka a été enregistré en 2004. Il avait pour objectif de la branche moscovite de clients «Citibank».

Vishing.

Le premier cas de fraude sur Internet a été enregistré en 2006. Il est une forme de phishing et est réalisé avec l'utilisation de composeurs de guerre (auto-dialers), et la téléphonie sur Internet (VoIP). Avec ce type de criminels d'accès frauduleux à des informations personnelles telles que les mots de passe, l' identification et les cartes de crédit, etc. La tromperie de régime est pas très différent de phishing ainsi :. les utilisateurs du système de paiement reçoivent le message allégué l'administration par e-mail dans lequel ils sont encouragés à envoyer leurs mots de passe compte. Mais si dans le cas de phishing e attaché un lien vers un faux site, avec phishing e offrent à l'utilisateur d' appeler le numéro de téléphone fixe. Calling lire un message dans lequel une personne est invitée à révéler leurs données confidentielles. La difficulté à résoudre ce type de fraude est que le développement de telfonii Internet vous permet de rediriger les appels vers un numéro de téléphone fixe partout dans le monde, et l'appelant ne sera même pas soupçonner à ce sujet.

Le rapport de Secure Computing de l'entreprise au sujet de la façon la plus sophistiquée du système de tromperie vishing - email ici généralement pas utilisé comme attaquants ont programmé le PC au numéro de téléphone composé à partir de la base de données et de jouer pré-enregistré un message, auquel l'appelant a averti que l'information sur son crédit carte était dans les mains des fraudeurs, ils ont donc besoin du clavier du téléphone pour entrer le numéro.

Utilisation du protocole VoIP peut réduire considérablement les coûts de téléphonie, mais elle rend aussi l'entreprise plus vulnérable aux attaques. Les banques et autres organisations opérant pour la téléphonie IP voix, peuvent faire l'objet d'attaques de vishing, la protection de travail qui encore. En particulier, je en ai parlé Le grugq - un expert dans le domaine de la sécurité de l'information, qui a fait une présentation sur la fraude à un Hack de conférence à la conférence de sécurité Box (HITB) en Malaisie. "Les criminels seront en mesure de pénétrer librement dans le réseau bancaire et de mettre en œuvre le contrôle sur les voies téléphoniques de la banque," - dit grugq. Selon lui, l'attaque vishing sur VoIP aura lieu avant la fin de 2009. Les fraudeurs ont accès à des informations confidentielles, y compris les comptes données bancaires et les numéros de carte de crédit. Remuez de le faire ne peut être un professionnel dans le domaine de la sécurité de l'information. "Théoriquement, un client appelle la banque et la ligne téléphonique est déjà sous le contrôle de pirates», - dit Le grugq. Dans ce cas, le fraudeur demande à l'appelant de rapporter certaines informations de compte afin de communiquer avec le soutien de la banque.

«Il n'y a pas de technologie qui peut garantir la protection des entreprises de ce problème," - dit l'expert, notant que le système d'exploitation ne peut pas détecter VoIP-attaque. Pour organiser ses attaquants requises logiciels standard pour soutenir la facturation pour les appels et la téléphonie IP.

Selon l'information sûre Computing, les fraudeurs configurer composeur de guerre, gagnant des numéros dans une région donnée. Le temps de la réaction se produit suivant:

• Le répondeur informe l'utilisateur que ses fraudes de cartes de crédit sont effectuées rapidement et recommande de rappeler par un certain nombre.
• Lorsque la victime rappelle le numéro de téléphone où il rencontre la «voix de l'ordinateur», en disant que l'utilisateur doit être concilié et entrez le numéro de la carte sur le clavier du téléphone.
• Une fois le numéro de carte est entré, l'escroc obtient toutes les informations (adresse, numéro de téléphone, le nom complet).
• À l'aide de cet appel, Visscher collecte et d'autres informations supplémentaires, telles que la durée de la carte, code PIN, numéros de comptes bancaires et les dates de naissance.

Comment vous protéger contre ce type de fraude? Il existe quelques moyens simples qui vous protéger:

• Tous les établissements de crédit par e-mail ou l'adresse de téléphone au client par son nom. Si l'adresse est pas spécifié, il est susceptible d'avoir le fait de la fraude.
• En aucun cas, ne pas appeler pour la sécurité de compte bancaire ou de carte de crédit sur le numéro de téléphone proposé. Toutes les cartes de paiement ont indiqué un numéro de téléphone spécial auquel vous et devez appeler.
• Si l'appelant semble par votre fournisseur et poser des questions en ce qui concerne les données confidentielles, il est probable un escroc.