stringtranslate.com

Фишинг

Пример фишингового письма, замаскированного под официальное письмо от (вымышленного) банка. Отправитель пытается обманом заставить получателя раскрыть конфиденциальную информацию, предлагая ему «подтвердить» ее на веб-сайте фишера. В письме намеренно допущены ошибки в написании некоторых слов.

Фишинг — это форма социальной инженерии и мошенничества , при которой злоумышленники обманом вынуждают людей раскрыть конфиденциальную информацию [1] или установить вредоносное ПО, например программы-вымогатели . Фишинговые атаки становятся все более изощренными и часто прозрачно отражают целевой сайт, позволяя злоумышленнику наблюдать за всем, пока жертва перемещается по сайту, и пересекать любые дополнительные границы безопасности с жертвой. [2] По состоянию на 2020 год это наиболее распространенный тип киберпреступности: Центр рассмотрения жалоб на интернет-преступления ФБР сообщает о большем количестве случаев фишинга, чем о любом другом типе компьютерных преступлений. [3]

Термин «фишинг» впервые был зафиксирован в 1995 году в наборе инструментов для взлома AOHell , но, возможно, использовался и ранее в хакерском журнале 2600 . [4] [5] [6] Это разновидность рыбалки , подразумевающая использование приманок для «вылова» конфиденциальной информации. [5] [7] [8]

Меры по предотвращению или уменьшению воздействия фишинговых атак включают законодательство, обучение пользователей, информирование общественности и технические меры безопасности. [9] Важность осведомленности о фишинге возросла как в личной, так и в профессиональной среде: с 2017 по 2020 год количество фишинговых атак среди предприятий выросло с 72% до 86%. [10]

Типы

Фишинг по электронной почте

Фишинговые атаки, часто рассылаемые через спам по электронной почте , направлены на то, чтобы заставить людей выдать конфиденциальную информацию или учетные данные для входа. Большинство атак представляют собой «массовые атаки», которые не являются целевыми и вместо этого рассылаются массово широкой аудитории. [11] Цели злоумышленника могут различаться, но общие цели включают финансовые учреждения, поставщиков услуг электронной почты и облачных сервисов, а также потоковые сервисы. [12] Украденная информация или доступ могут быть использованы для кражи денег, установки вредоносного ПО или целенаправленного фишинга других сотрудников целевой организации. [5] Скомпрометированные учетные записи потоковых сервисов также могут продаваться на рынках даркнета . [13]

Этот тип атаки социальной инженерии может включать отправку мошеннических электронных писем или сообщений, которые кажутся исходящими из надежного источника, например банка или государственного учреждения. Эти сообщения обычно перенаправляют на поддельную страницу входа, где пользователю предлагается ввести свои учетные данные.

Целевой фишинг

Целенаправленный фишинг — это целенаправленная фишинговая атака, в которой используются персонализированные электронные письма [14] , чтобы заставить конкретного человека или организацию поверить в их законность. Он часто использует личную информацию о цели, чтобы увеличить шансы на успех. [15] [16] [17] [18] Эти атаки часто нацелены на руководителей или сотрудников финансовых отделов, имеющих доступ к конфиденциальным финансовым данным и услугам. Бухгалтерские и аудиторские фирмы особенно уязвимы для целевого фишинга из-за ценности информации, к которой имеют доступ их сотрудники. [19]

Группа угроз 4127 (Fancy Bear) атаковала президентскую кампанию Хиллари Клинтон в 2016 году с помощью целенаправленных фишинговых атак на более чем 1800 учетных записей Google , используя доменaccounts-google.com для угроз целевым пользователям. [20] [21]

Исследование восприимчивости к целевому фишингу среди разных возрастных групп показало, что 43% из 100 молодых и 58% пожилых пользователей нажимали на смоделированные фишинговые ссылки в ежедневных электронных письмах в течение 21 дня. У пожилых женщин была самая высокая восприимчивость, в то время как восприимчивость у молодых пользователей снизилась за время исследования, но осталась стабильной у пожилых пользователей. [22]

Китобойный промысел и мошенничество с генеральным директором

В китобойных атаках используются методы целевого фишинга, нацеленные на руководителей высшего звена и других высокопоставленных лиц [23] с персонализированным контентом, часто связанным с повесткой в ​​суд или жалобой клиентов. [24]

Мошенничество с генеральным директором включает отправку поддельных электронных писем от старших руководителей с целью обманом заставить сотрудников отправить деньги на оффшорный счет. [25] У него низкий уровень успеха, но он может привести к тому, что организации потеряют большие суммы денег. [26]

Клон-фишинг

Клон-фишинг — это тип атаки, при которой законное электронное письмо с вложением или ссылкой копируется и модифицируется, чтобы содержать вредоносный контент. Измененное электронное письмо затем отправляется с поддельного адреса, который выглядит так, как будто он принадлежит исходному отправителю. Атака может выглядеть как повторная отправка или обновление исходного электронного письма. Часто это зависит от того, что отправитель или получатель ранее были взломаны, чтобы злоумышленник мог получить доступ к законному электронному письму. [27] [28]

Голосовой фишинг

Голос по IP (VoIP) используется в атаках вишинга или голосового фишинга , [29] когда злоумышленники совершают автоматические телефонные звонки большому количеству людей, часто используя синтезаторы речи , заявляя о мошеннических действиях в отношении своих учетных записей. Злоумышленники подделывают вызывающий номер телефона, чтобы он выглядел так, как будто он исходит от законного банка или учреждения. Затем жертве предлагается ввести конфиденциальную информацию или подключиться к живому человеку, который использует тактику социальной инженерии для получения информации. [29] Вишинг использует более низкую осведомленность и доверие общественности к голосовой телефонии по сравнению с фишингом по электронной почте. [30]

СМС-фишинг

SMS-фишинг [31] или смишинг [32] [33] — это тип фишинговой атаки, при которой для доставки сообщения-приманки используются текстовые сообщения с мобильного телефона или смартфона . [34] Жертву обычно просят щелкнуть ссылку, позвонить по номеру телефона или связаться по адресу электронной почты , предоставленному злоумышленником. Затем их могут попросить предоставить личную информацию , например учетные данные для входа на другие веб-сайты. Трудность выявления незаконных ссылок на мобильных устройствах может усугубляться из-за ограниченного отображения URL-адресов в мобильных браузерах. [35] Смишинг может быть столь же эффективным, как и фишинг по электронной почте, поскольку многие смартфоны имеют быстрое подключение к Интернету. Улыбающиеся сообщения могут также приходить с необычных телефонных номеров. [36]

Взлом страницы

Перехват страниц предполагает перенаправление пользователей на вредоносные веб-сайты или наборы эксплойтов путем компрометации законных веб-страниц, часто с использованием межсайтового скриптинга . Хакеры могут вставлять наборы эксплойтов, такие как MPack, на взломанные веб-сайты, чтобы использовать законных пользователей, посещающих сервер. Перехват страницы также может включать вставку вредоносных встроенных фреймов , позволяющих загружать наборы эксплойтов. Эта тактика часто используется в сочетании с атаками на корпоративные цели. [ нужна цитата ]

Фишинг календаря

Фишинг календаря предполагает отправку поддельных приглашений календаря с фишинговыми ссылками. Эти приглашения часто имитируют общие запросы на мероприятия и могут легко автоматически добавляться в календари. [37] Чтобы защититься от этой формы мошенничества, бывший руководитель Google по мошенничеству с кликами Шуман Госемаджумдер рекомендует изменить настройки календаря, чтобы автоматически не добавлять новые приглашения. [38]

Квишинг

QR-коды злонамеренно использовались в фишинговых атаках. [39] Термин « квишинг » подразумевает введение людей в заблуждение, заставляя их думать, что QR-код безвреден, в то время как истинное намерение является злонамеренным и направлено на получение доступа к конфиденциальной информации. [39] Киберпреступники используют доверие к QR-кодам, особенно на мобильных телефонах, которые более уязвимы для атак по сравнению с операционными системами настольных компьютеров . [39] Атаки Quishing часто включают отправку QR-кодов по электронной почте, побуждая пользователей сканировать их для проверки учетных записей, что приводит к потенциальному компрометации устройства. [39] Рекомендуется проявлять осторожность и избегать сканирования QR-кодов, если источник не проверен. [39]

Техники

Манипулирование ссылками

Фишинговые атаки часто включают создание поддельных ссылок , которые кажутся исходящими от законной организации. [40] Эти ссылки могут использовать URL-адреса с ошибками или поддомены , чтобы ввести пользователя в заблуждение. В следующем примере URL-адреса http://www.yourbank.example.com/неподготовленному глазу может показаться, что URL-адрес приведет пользователя к разделу примера веб-сайта вашего банка ; на самом деле этот URL-адрес указывает на раздел « вашбанк » (т. е. фишинговый поддомен) примерного веб -сайта (доменное имя мошенника). Другая тактика — сделать так, чтобы отображаемый текст ссылки выглядел заслуживающим доверия, в то время как реальная ссылка ведет на сайт фишера. Чтобы проверить назначение ссылки, многие почтовые клиенты и веб-браузеры отображают URL-адрес в строке состояния, когда на него наводится указатель мыши . Однако некоторые фишеры могут обойти эту меру безопасности. [41]

Интернационализированные доменные имена (IDN) могут быть использованы посредством подмены IDN [42] или омографических атак [43] , что позволяет злоумышленникам создавать поддельные веб-сайты с визуально идентичными адресами законным адресам. Эти атаки использовались фишерами для маскировки вредоносных URL-адресов с помощью открытых редиректоров URL-адресов на доверенных веб-сайтах. [44] [45] [46] Даже цифровые сертификаты, такие как SSL , могут не защитить от этих атак, поскольку фишеры могут приобретать действительные сертификаты и изменять контент, чтобы имитировать подлинные веб-сайты, или размещать фишинговые сайты без SSL. [47]

Уклонение от фильтра

Фишеры иногда используют изображения вместо текста, чтобы антифишинговым фильтрам было сложнее обнаружить текст, обычно используемый в фишинговых электронных письмах. [48] ​​В ответ на это более сложные антифишинговые фильтры способны восстанавливать скрытый текст на изображениях с помощью оптического распознавания символов (OCR). [49]

Социальная инженерия

Ложное уведомление о вирусе

В фишинге часто используются методы социальной инженерии , чтобы обманом заставить пользователей выполнить такие действия, как нажатие ссылки, открытие вложения или раскрытие конфиденциальной информации. Это часто предполагает притворство доверенным лицом и создание чувства срочности, [50] например, угрозу закрыть или конфисковать банковский или страховой счет жертвы. [51]

Альтернативным методом фишинга, основанного на выдаче себя за другое лицо, является использование фейковых новостных статей, чтобы заставить жертв щелкнуть вредоносную ссылку. Эти ссылки часто ведут на поддельные веб-сайты, которые кажутся законными, [52] но на самом деле управляются злоумышленниками, которые могут попытаться установить вредоносное ПО или предоставить жертве поддельные уведомления о «вирусе» . [53]

История

История ранних веков

Первые методы фишинга восходят к 1990-м годам, когда хакеры в черной шляпе и сообщество варез использовали AOL для кражи информации о кредитных картах и ​​совершения других онлайн-преступлений. Говорят, что термин «фишинг» был придуман Ханом С. Смитом, известным спамером и хакером [54] , а его первое письменное упоминание было обнаружено в хакерском инструменте AOHell , выпущенном в 1995 году. AOHell позволял хакерам выдавать себя за сотрудников AOL и отправлять жертвам мгновенные сообщения с просьбой раскрыть свои пароли. [55] [56] В ответ AOL приняла меры по предотвращению фишинга и в конечном итоге закрыла варез-сцену на своей платформе. [57] [58]

2000-е

В 2000-е годы фишинговые атаки стали более организованными и целенаправленными. Первая известная прямая попытка взлома платежной системы E-gold произошла в июне 2001 года, а вскоре после атак 11 сентября последовала фишинговая атака «после проверки личности 11 сентября». [59] Первая известная фишинговая атака на розничный банк была зарегистрирована в сентябре 2003 года. [60] В период с мая 2004 года по май 2005 года около 1,2 миллиона пользователей компьютеров в США понесли убытки, вызванные фишингом, на общую сумму около 929 миллионов долларов США . [61] Фишинг был признан полностью организованной частью черного рынка, и в глобальном масштабе возникли специализации, предоставляющие фишинговое программное обеспечение для оплаты, которое собиралось и внедрялось в фишинговые кампании организованными бандами. [62] [63] Банковский сектор Соединенного Королевства пострадал от фишинговых атак, причем потери от мошенничества с веб-банкингом в 2005 году почти удвоились по сравнению с 2004 годом. [64] [65] В 2006 году почти половина фишинговых краж была совершена группами, действовавшими через Русская Деловая Сеть, базирующаяся в Санкт-Петербурге. [66] Мошенничество по электронной почте под видом Налоговой службы также использовалось для кражи конфиденциальных данных у налогоплательщиков США. [67] Сайты социальных сетей являются основной целью фишинга, поскольку личные данные на таких сайтах могут быть использованы для кражи личных данных ; [68] В 2007 году 3,6 миллиона взрослых потеряли 3,2 миллиарда долларов США из-за фишинговых атак. [69] Рабочая группа по борьбе с фишингом сообщила, что в третьем квартале 2009 года получила 115 370 сообщений о фишинговых электронных письмах от потребителей из США и Китая, на которых размещено более 25% фишинговых страниц каждая. [70]

2010-е годы

В 2010-х годах количество атак на фишинг значительно возросло. В 2011 году мастер-ключи для токенов безопасности RSA SecurID были украдены в результате фишинговой атаки. [71] [72] Китайские фишинговые кампании также были направлены против высокопоставленных чиновников правительств и военных США и Южной Кореи, а также китайских политических активистов. [73] [74] По данным Гоша, количество фишинговых атак увеличилось со 187 203 в 2010 году до 445 004 в 2012 году. В августе 2013 года компания Outbrain подверглась целенаправленной фишинговой атаке, [75] а в ноябре 2013 года было удалено 110 миллионов записей о клиентах и ​​кредитных картах. украдены у клиентов Target через фишинговую учетную запись субподрядчика. [76] Генеральный директор и сотрудники ИТ-безопасности впоследствии были уволены. [77] В августе 2014 года утечка фотографий знаменитостей в iCloud была основана на фишинговых электронных письмах, отправленных жертвам, которые выглядели так, как будто они пришли от Apple или Google. [78] В ноябре 2014 г. в результате фишинговых атак на ICANN был получен административный доступ к централизованной системе данных зон; Также были получены данные о пользователях системы, а также доступ к общедоступной вики-странице Правительственного консультативного комитета ICANN, блогу и информационному порталу Whois. [79] Fancy Bear была связана с целевыми фишинговыми атаками на систему электронной почты Пентагона в августе 2015 года, [80] [81] и группа использовала эксплойт нулевого дня в Java в целевой фишинговой атаке на Белый дом и НАТО. . [82] [83] В первом квартале 2016 года компания Fancy Bear провела целевую фишинговую атаку на адреса электронной почты, связанные с Национальным комитетом Демократической партии. [84] [85] В августе 2016 года члены Бундестага и такие политические партии, как Linken - Лидер фракции Сара Вагенкнехт , Союз Юнге и ХДС Саара подверглись целенаправленным фишинговым атакам , предположительно осуществленным Fancy Bear. В августе 2016 года Всемирное антидопинговое агентство сообщило о получении фишинговых писем, отправленных пользователям его базы данных, выдающих себя за официальное ВАДА, но соответствующих российской хакерской группе Fancy Bear. [86] [87] [88] В 2017 году 76% организаций подверглись фишинговым атакам, при этом почти половина опрошенных специалистов по информационной безопасности сообщили о росте по сравнению с 2016 годом. В первой половине 2017 года предприятия и жители Катара пострадали от фишинговых атак. более 93 570 фишинговых событий за три месяца. [89] В августе 2017 года клиенты Amazonстолкнулся с фишинговой атакой Amazon Prime Day, когда хакеры рассылали клиентам Amazon, казалось бы, законные предложения. Когда клиенты Amazon пытались совершить покупки с использованием «сделок», транзакция не была завершена, что побуждало клиентов ритейлера вводить данные, которые могли быть скомпрометированы и украдены. [90] В 2018 году компания Block.one, разработавшая блокчейн EOS.IO, подверглась атаке со стороны фишинговой группы, которая рассылала фишинговые электронные письма всем клиентам с целью перехвата ключа криптовалютного кошелька пользователя, а более поздняя атака была нацелена на токены Airdrop. [91]

2020-е годы

В 2020-х годах фишинговые атаки стали включать в себя элементы социальной инженерии, о чем свидетельствует взлом Twitter 15 июля 2020 года . В данном случае 17-летний хакер и его сообщники создали поддельный веб-сайт, напоминающий внутреннего VPN-провайдера Twitter, используемого удаленно работающими сотрудниками. Под видом сотрудников службы поддержки они позвонили нескольким сотрудникам Twitter и попросили их предоставить свои учетные данные на поддельном веб-сайте VPN. [92] Используя данные, предоставленные ничего не подозревающими сотрудниками, они смогли захватить контроль над несколькими учетными записями высокопоставленных пользователей, в том числе учетными записями Барака Обамы , Илона Маска , Джо Байдена и учетными записями компании Apple Inc. Затем хакеры отправили сообщения подписчикам Твиттера с просьбой о биткойнах , обещая взамен удвоить стоимость транзакции. Хакеры собрали 12,86 BTC (около 117 000 долларов на тот момент). [93]

Анти-Фишинг

Существуют антифишинговые веб-сайты, которые публикуют точные сообщения, которые недавно циркулировали в Интернете, например FraudWatch International и Millersmiles. Такие сайты часто предоставляют конкретную информацию о конкретных сообщениях. [94] [95]

Совсем недавно, в 2007 году, принятие антифишинговых стратегий предприятиями, которым необходимо защитить личную и финансовую информацию, было низким. [96] Сейчас существует несколько различных методик борьбы с фишингом, включая законодательство и технологии, созданные специально для защиты от фишинга. Эти методы включают шаги, которые могут быть предприняты как отдельными лицами, так и организациями. Теперь о фишинге по телефону, веб-сайту и электронной почте можно сообщить властям, как описано ниже.

Обучение пользователей

Кадр анимации Федеральной торговой комиссии США, предназначенной для обучения граждан тактике фишинга.

Эффективное обучение фишингу, включая концептуальные знания [97] и обратную связь, [98] [99] является важной частью антифишинговой стратегии любой организации. Хотя данные об эффективности образования в снижении восприимчивости к фишингу ограничены, [100] много информации об этой угрозе доступно в Интернете. [51]

Для оценки их эффективности обычно используются моделируемые фишинговые кампании, в ходе которых организации проверяют подготовку своих сотрудников, рассылая поддельные фишинговые электронные письма. Одним из примеров является исследование Национальной медицинской библиотеки, в ходе которого организация получила 858 200 электронных писем за месячный период тестирования, из которых 139 400 (16%) были маркетинговыми, а 18 871 (2%) были идентифицированы как потенциальные угрозы. Эти кампании часто используются в сфере здравоохранения, поскольку данные здравоохранения являются ценной целью для хакеров. Эти кампании — лишь один из способов борьбы с фишингом. [101]

Чтобы избежать попыток фишинга, люди могут изменить свои привычки просмотра [102] и с осторожностью относиться к электронным письмам, якобы отправленным от компании, с просьбой «подтвердить» учетную запись. Лучше всего связаться с компанией напрямую или вручную ввести адрес ее веб-сайта, а не нажимать на гиперссылки в подозрительных электронных письмах. [103]

Почти все законные электронные письма от компаний своим клиентам содержат информацию, которая недоступна для фишеров. Некоторые компании, например PayPal , всегда обращаются к своим клиентам по имени пользователя в электронных письмах, поэтому, если электронное письмо адресовано получателю в общем виде (« Уважаемый клиент PayPal »), это, скорее всего, будет попыткой фишинга. [104] Кроме того, PayPal предлагает различные методы выявления поддельных электронных писем и советует пользователям пересылать подозрительные электронные письма на свой домен [email protected] для расследования и предупреждения других клиентов. Однако небезопасно предполагать, что наличие личной информации само по себе гарантирует, что сообщение является законным, [105] и некоторые исследования показали, что наличие личной информации не оказывает существенного влияния на вероятность успеха фишинговых атак; [106] , что говорит о том, что большинство людей не обращают внимания на подобные детали.

Электронные письма от банков и компаний-эмитентов кредитных карт часто включают неполные номера счетов, но исследования [107] показали, что люди, как правило, не различают первую и последнюю цифры. Это проблема, поскольку первые несколько цифр часто одинаковы для всех клиентов финансового учреждения.

Исследование фишинговых атак в игровой среде показало, что образовательные игры могут эффективно учить игроков не разглашать информацию и повышать осведомленность о рисках фишинга, тем самым снижая риски. [108] Это пример того, как пользователи могут обучаться с помощью игровых моделей.

Рабочая группа по борьбе с фишингом , одна из крупнейших антифишинговых организаций в мире, регулярно публикует отчеты о тенденциях фишинговых атак. [109]

Google опубликовал видео, демонстрирующее, как распознать фишинговые атаки и защитить себя от них. [110]

Технические подходы

Доступен широкий спектр технических подходов для предотвращения фишинговых атак на пользователей или предотвращения успешного захвата конфиденциальной информации.

Фильтрация фишинговой почты

Специализированные спам-фильтры позволяют сократить количество фишинговых писем, попадающих в почтовые ящики получателей. Эти фильтры используют ряд методов, включая машинное обучение [111] и подходы к обработке естественного языка , для классификации фишинговых писем [112] [113] и отклонения писем с поддельными адресами. [114]

Браузеры предупреждают пользователей о мошеннических веб-сайтах

Снимок экрана: предупреждение Firefox 2.0.0.1 о подозрительном фишинговом сайте

Другой популярный подход к борьбе с фишингом — ведение списка известных фишинговых сайтов и проверка веб-сайтов по этому списку. Одной из таких услуг является служба безопасного просмотра . [115] Веб-браузеры, такие как Google Chrome , Internet Explorer 7, Mozilla Firefox 2.0, Safari 3.2 и Opera , содержат меры защиты от фишинга такого типа. [116] [117] [118] [119] [120] В Firefox 2 использовалось антифишинговое программное обеспечение Google . Opera 9.1 использует живые черные списки от Phishtank , cyscon и GeoTrust , а также живые белые списки от GeoTrust. Некоторые реализации этого подхода отправляют посещенные URL-адреса в центральную службу для проверки, что вызывает опасения по поводу конфиденциальности . [121] Согласно отчету Mozilla, опубликованному в конце 2006 года, согласно исследованию независимой компании по тестированию программного обеспечения, Firefox 2 оказался более эффективным, чем Internet Explorer 7, в обнаружении мошеннических сайтов. [122]

Подход, представленный в середине 2006 года, предполагает переключение на специальную службу DNS, которая отфильтровывает известные фишинговые домены: это будет работать с любым браузером [123] и по принципу аналогично использованию файла хостов для блокировки веб-рекламы.

Чтобы смягчить проблему фишинговых сайтов, выдающих себя за сайт-жертву путем внедрения его изображений (например, логотипов ), несколько владельцев сайтов изменили изображения, чтобы отправить посетителю сообщение о том, что сайт может быть мошенническим. Изображение может быть перенесено в новое имя файла, а исходное навсегда заменено, или же сервер может обнаружить, что изображение не было запрошено при обычном просмотре, и вместо этого отправить предупреждающее изображение. [124] [125]

Увеличение пароля для входа в систему

Веб -сайт Bank of America [126] [127] является одним из нескольких, который предлагает пользователям выбрать личное изображение (продаваемое как SiteKey ) и отображает это выбранное пользователем изображение в любых формах, запрашивающих пароль. Пользователям онлайн-сервисов банка предлагается вводить пароль только тогда, когда они увидят выбранное ими изображение. Однако некоторые исследования показывают, что лишь немногие пользователи воздерживаются от ввода паролей при отсутствии изображений. [128] [129] Кроме того, эта функция (как и другие формы двухфакторной аутентификации ) подвержена другим атакам, например, атакам, которым подвергся скандинавский банк Nordea в конце 2005 года [130] и Citibank в 2006 году . [131]

Аналогичная система, в которой каждому пользователю веб-сайта отображается автоматически сгенерированный «Идентификационный сигнал», состоящий из цветного слова в цветном поле, используется в других финансовых учреждениях. [132]

Скины безопасности [133] [134] — это родственный метод, который включает в себя наложение выбранного пользователем изображения на форму входа в качестве визуального сигнала о том, что форма является законной. Однако, в отличие от схем изображений на основе веб-сайтов, само изображение передается только пользователю и браузеру, а не между пользователем и веб-сайтом. Схема также опирается на протокол взаимной аутентификации , что делает ее менее уязвимой для атак, затрагивающих схемы аутентификации только для пользователей.

Еще один метод основан на динамической сетке изображений, которая отличается для каждой попытки входа в систему. Пользователь должен определить изображения, соответствующие заранее выбранным категориям (например, собаки, автомобили и цветы). Только после того, как они правильно определили изображения, соответствующие их категориям, им разрешается ввести буквенно-цифровой пароль для завершения входа в систему. В отличие от статических изображений, используемых на веб-сайте Bank of America, метод динамической аутентификации на основе изображений создает одноразовый пароль для входа в систему, требует активного участия пользователя и его очень сложно правильно воспроизвести на фишинговом веб-сайте, поскольку он может необходимо отображать другую сетку случайно сгенерированных изображений, включающую секретные категории пользователя. [135]

Мониторинг и удаление

Некоторые компании предлагают банкам и другим организациям, которые могут пострадать от фишинговых атак, круглосуточные услуги по мониторингу, анализу и помощи в закрытии фишинговых веб-сайтов. [136] Автоматическое обнаружение фишингового контента по-прежнему ниже приемлемого уровня для прямых действий, при этом контент-анализ достигает от 80% до 90% успеха [137] , поэтому большинство инструментов включают ручные действия для подтверждения обнаружения и санкционирования ответа. . [138] Частные лица могут внести свой вклад, сообщив о фишинге как волонтерам, так и отраслевым группам, [139] таким как cyscon или PhishTank . [140] В Google можно сообщить о фишинговых веб-страницах и электронных письмах. [141] [142]

Проверка и подписание транзакции

Также появились решения с использованием мобильного телефона [143] (смартфона) в качестве второго канала проверки и авторизации банковских транзакций.

Многофакторная аутентификация

Организации могут реализовать двухфакторную или многофакторную аутентификацию (MFA), которая требует от пользователя использования как минимум двух факторов при входе в систему. (Например, пользователь должен предоставить смарт-карту и пароль ). Это снижает некоторый риск: в случае успешной фишинговой атаки украденный пароль сам по себе не может быть повторно использован для дальнейшего взлома защищенной системы. Однако существует несколько методов атаки, которые могут победить многие типичные системы. [144] Схемы MFA, такие как WebAuthn, специально решают эту проблему.

Редактирование содержимого электронной почты

Организации, которые ставят безопасность выше удобства, могут потребовать от пользователей своих компьютеров использовать почтовый клиент, который редактирует URL-адреса из сообщений электронной почты, что делает невозможным для читателя электронного письма щелкнуть ссылку или даже скопировать URL-адрес. Хотя это может привести к неудобствам, это практически исключает фишинговые атаки по электронной почте.

Ограничения технических мер реагирования

В статье Forbes в августе 2014 года утверждается, что причина, по которой проблемы с фишингом сохраняются даже после десятилетия продажи антифишинговых технологий, заключается в том, что фишинг является «технологической средой для использования человеческих слабостей» и что технологии не могут полностью компенсировать человеческие слабости. [145] [146]

Организационные меры

Ученые обнаружили, что инвестиции как в технологические, так и в организационные факторы могут повлиять на защиту от фишинга. Исследования показали, что организации могут улучшить техническое образование сотрудников, если они включают в свое обучение социально-технические факторы. [147]

Юридические ответы

Видеоинструкция Федеральной торговой комиссии США о том, как подать жалобу в Федеральную торговую комиссию

26 января 2004 года Федеральная торговая комиссия США подала первый иск против калифорнийского подростка, подозреваемого в фишинге за создание веб-страницы, имитирующей America Online , и кражу данных кредитной карты. [148] Другие страны последовали этому примеру, выслеживая и арестовывая фишеров. Вор в законе о фишинге Валдир Паулу де Алмейда был арестован в Бразилии за руководство одной из крупнейших преступных группировок , занимающихся фишингом , которая за два года похитила от 18 до 37 миллионов долларов США . [149] В июне 2005 года власти Великобритании заключили в тюрьму двух мужчин за участие в фишинговой афере, [150] по делу, связанному с операцией Секретной службы США «Брандмауэр», целью которой были пресловутые «кардерские» веб-сайты. [151] В 2006 году японская полиция арестовала восемь человек за создание поддельных веб-сайтов Yahoo Japan, заработав на этом 100 миллионов иен ( 870 000 долларов США ) [152] , а ФБР задержало банду из шестнадцати человек в США и Европе в ходе операции Cardkeeper. [153]

Сенатор Патрик Лихи представил Конгрессу США Закон о борьбе с фишингом 2005 года 1 марта 2005 года. Этот законопроект был направлен на наложение штрафов в размере до 250 000 долларов США и тюремное заключение сроком до пяти лет на преступников, которые использовали поддельные веб-сайты и электронные письма для обманывают потребителей. [154] В Великобритании Закон о мошенничестве 2006 года [155] ввел общее преступление мошенничества, наказуемое лишением свободы на срок до десяти лет, и запретил разработку или хранение наборов для фишинга с намерением совершить мошенничество. [156]

Компании также присоединились к усилиям по борьбе с фишингом. 31 марта 2005 года Microsoft подала 117 федеральных исков в Окружной суд США Западного округа Вашингтона . В исках ответчики " Джона Доу " обвиняются в получении паролей и конфиденциальной информации. В марте 2005 года компания Microsoft и правительство Австралии также начали сотрудничество, обучая сотрудников правоохранительных органов борьбе с различными киберпреступлениями, включая фишинг. [157] Microsoft объявила о запланированных еще 100 исках за пределами США в марте 2006 года, [158] после чего по состоянию на ноябрь 2006 года было возбуждено 129 исков, сочетающих уголовные и гражданские иски. [159] Компания AOL усилила свои усилия по борьбе с фишингом [160] в начале 2006 года тремя судебными исками [161] с требованием взыскать в общей сложности 18 миллионов долларов США в соответствии с поправками 2005 года к Закону штата Вирджиния о компьютерных преступлениях, [162] [163] и Earthlink присоединилась к ним. помогая идентифицировать шестерых мужчин, впоследствии обвиненных в мошенничестве с фишингом в Коннектикуте . [164]

В январе 2007 года Джеффри Бретт Гудин из Калифорнии стал первым обвиняемым, осужденным присяжными в соответствии с положениями Закона о CAN-SPAM от 2003 года . Он был признан виновным в отправке тысяч электронных писем пользователям AOL , выдавая себя за сотрудника платежного отдела компании, который побуждал клиентов предоставлять личную информацию и информацию о кредитной карте. Ему грозил 101 год тюремного заключения за нарушение CAN-SPAM и десять других пунктов обвинения, включая мошенничество с использованием электронных средств , несанкционированное использование кредитных карт и неправомерное использование товарного знака AOL, и он был приговорен к 70 месяцам лишения свободы. Гудин находился под стражей после того, как не явился на предыдущее судебное заседание, и немедленно начал отбывать срок тюремного заключения. [165] [166] [167] [168]

Известные инциденты

Смотрите также

Рекомендации

  1. ^ Янссон, К.; фон Зольмс, Р. (9 ноября 2011 г.). «Фишинг для осведомленности о фишинге». Поведение и информационные технологии . 32 (6): 584–593. дои : 10.1080/0144929X.2011.632650. ISSN  0144-929X. S2CID  5472217.
  2. ^ Рамзан, Зульфикар (2010). «Фишинговые атаки и меры противодействия». В Штампе, Марк; Ставрулакис, Питер (ред.). Справочник по информационной и коммуникационной безопасности . Спрингер. ISBN 978-3-642-04117-4.
  3. ^ «Отчет о преступности в Интернете за 2020 год» (PDF) . Центр рассмотрения жалоб на интернет-преступления ФБР . Федеральное бюро расследований США . Проверено 21 марта 2021 г.
  4. ^ Ольманн, Гюнтер. «Руководство по фишингу: понимание и предотвращение фишинговых атак». Техническая информация . Архивировано из оригинала 31 января 2011 г. Проверено 10 июля 2006 г.
  5. ^ abc Райт, А; Аарон, С; Бейтс, Д.В. (октябрь 2016 г.). «Большой фиш: Кибератаки на системы здравоохранения США». Журнал общей внутренней медицины . 31 (10): 1115–8. дои : 10.1007/s11606-016-3741-z . ПМК 5023604 . ПМИД  27177913. 
  6. ^ Стоунбрейкер, Стив (январь 2022 г.). «АОЛ Метро». aolunderground.com (подкаст). Анкор.fm.
  7. Митчелл, Энтони (12 июля 2005 г.). «Летский букварь». TechNewsWorld. Архивировано из оригинала 17 апреля 2019 года . Проверено 21 марта 2021 г.
  8. ^ «Фишинг». Языковой журнал, 22 сентября 2004 г. Архивировано из оригинала 30 августа 2006 г. Проверено 21 марта 2021 г.
  9. ^ Йосанг, Аудун; и другие. (2007). «Принципы безопасности использования для анализа уязвимостей и оценки рисков». Материалы ежегодной конференции по приложениям компьютерной безопасности 2007 (ACSAC'07) . Архивировано из оригинала 21 марта 2021 г. Проверено 11 ноября 2020 г.
  10. ^ Лин, Тиан; Капеччи, Дэниел Э.; Эллис, Донован М.; Роча, Гарольд А.; Доммараджу, Сандип; Оливейра, Даниэла С.; Эбнер, Натали К. (сентябрь 2019 г.). «Подверженность целевому фишингу электронных писем: влияние демографии пользователей Интернета и содержания электронной почты». Транзакции ACM при взаимодействии компьютера и человека . 26 (5): 32. дои :10.1145/3336141. ISSN  1073-0516. ПМК 7274040 . ПМИД  32508486. 
  11. ^ «Отчет о расследовании утечек данных за 2019 год» (PDF) . ФишингБокс . Веризон Коммуникейшнс . Проверено 21 марта 2021 г.
  12. ^ Фернелл, Стивен; Милле, Киран; Пападаки, Мария (июль 2019 г.). «Пятнадцать лет фишинга: могут ли нас спасти технологии?». Компьютерное мошенничество и безопасность . 2019 (7): 11–16. дои : 10.1016/S1361-3723(19)30074-0. S2CID  199578115 . Проверено 21 марта 2021 г.
  13. Уодделл, Каве (11 февраля 2016 г.). «Черный рынок аккаунтов Netflix». Атлантический океан . Проверено 21 марта 2021 г.
  14. ^ «Целевой фишинг» . Центр ИТ-специалистов Windows . Проверено 4 марта 2019 г.
  15. ^ Стивенсон, Дебби (30 мая 2013 г.). «Направленный фишинг: кого поймают?». Фирмакс. Архивировано из оригинала 11 августа 2014 г. Проверено 27 июля 2014 г.
  16. ^ «Взлом АНБ/GCHQ становится личным: целью стал бельгийский криптограф» . Журнал «Информационная безопасность» . 3 февраля 2018 года . Проверено 10 сентября 2018 г.
  17. Лейден, Джон (4 апреля 2011 г.). «RSA объясняет, как злоумышленники взломали ее системы». Регистр . Проверено 10 сентября 2018 г.
  18. Винтерфорд, Бретт (7 апреля 2011 г.). «Нарушение Эпсилон использовало атаку четырехмесячной давности» . itnews.com.au . Проверено 10 сентября 2018 г.
  19. ^ О'Лири, Дэниел Э. (2019). «Что раскрывают фишинговые электронные письма: исследовательский анализ попыток фишинга с использованием анализа текста». Электронный журнал ССРН . дои : 10.2139/ssrn.3427436. ISSN  1556-5068. S2CID  239250225. Архивировано из оригинала 21 марта 2021 г. Проверено 2 ноября 2020 г.
  20. ^ «Группа угроз 4127 нацелена на учетные записи Google» . SecureWorks.com . 26 июня 2016 г. Архивировано из оригинала 11 августа 2019 г. Проверено 12 октября 2017 г.
  21. ^ Накашима, Эллен; Харрис, Шейн (13 июля 2018 г.). «Как русские взломали Национальный комитет Демократической партии и передали его электронную почту WikiLeaks». Вашингтон Пост . Архивировано из оригинала 21 марта 2021 года . Проверено 22 февраля 2019 г.
  22. ^ Алхалил, З (2021). «Фишинговые атаки: недавнее комплексное исследование и новая анатомия». Границы в информатике . 3 . дои : 10.3389/fcomp.2021.563060 .
  23. ^ «Фальшивые повестки в суд загарпунили 2100 корпоративных толстяков» . Регистр . Архивировано из оригинала 13 марта 2011 года . Проверено 17 апреля 2008 г.
  24. ^ «Что такое «китобойный промысел»? Китобойный промысел похож на «целевой фишинг»?» О Тех. Архивировано из оригинала 18 октября 2011 года . Проверено 28 марта 2015 г.
  25. ^ Юнгер, Марианна; Ван, Виктория; Шлёмер, Марлен (декабрь 2020 г.). «Мошенничество против бизнеса как в Интернете, так и в автономном режиме: сценарии преступлений, характеристики бизнеса, усилия и выгоды». Криминология . 9 (1): 13. дои : 10.1186/s40163-020-00119-4 .
  26. ^ «Предупреждение о мошенничестве после серьезного роста мошенничества со стороны генеральных директоров» . Мошенничество в действиях . Проверено 21 марта 2021 г.
  27. ^ «Мошенничество со счетами, влияющее на бизнес Новой Зеландии» . НЗСЕРТ . Проверено 1 июля 2019 г.
  28. Паркер, Тэмсин (18 августа 2018 г.). «Мошенничество со счетами за дом оставляет пару из кармана на 53 тысячи долларов» . Новозеландский Вестник . Архивировано из оригинала 21 марта 2021 года . Проверено 1 июля 2019 г.
  29. ^ аб Гриффин, Слэйд Э.; Рэкли, Кейси К. (2008). «Вишинг». Материалы 5-й ежегодной конференции по разработке учебных программ по информационной безопасности . стр. 33–35. дои : 10.1145/1456625.1456635. ISBN 9781605583334.
  30. ^ Ван, Синьюань; Чжан, Жуйшань; Ян, Сяохуэй; Цзян, Сюсянь; Виджесекера, Думинда (2008). «Голосовая фарминговая атака и доверие к VoIP». Материалы 4-й международной конференции «Безопасность и конфиденциальность в сетях связи» . стр. 1–11. дои : 10.1145/1460877.1460908. ISBN 9781605582412. S2CID  7874236.
  31. ^ «Фишинг, смишинг и вишинг: в чем разница?» (PDF) . belvoircreditunion.org . 1 августа 2008 г. Архивировано из оригинала (PDF) 1 апреля 2015 г.
  32. ^ Вишинг и смишинг: рост мошенничества в области социальной инженерии. Архивировано 21 марта 2021 г. в Wayback Machine , BBC, Мари Кейворт, 1 января 2016 г.
  33. ^ Стейнмец, Кевин Ф.; Холт, Томас Дж. (5 августа 2022 г.). «Влюбленность в социальную инженерию: качественный анализ рекомендаций политики социальной инженерии». Компьютерный обзор социальных наук : 089443932211175. doi : 10.1177/08944393221117501. ISSN  0894-4393. S2CID  251420893.
  34. ^ "Статья о SMS-фишинге на ConsumerAffairs.com" . 8 ноября 2006 г. Архивировано из оригинала 21 марта 2021 г. Проверено 29 июля 2020 г.
  35. ^ Мишра, Сандхья; Сони, Девприя (август 2019 г.). «SMS-фишинг и методы борьбы с ним». 2019 Двенадцатая Международная конференция по современным вычислениям (IC3) . IEEE. стр. 1–5. дои : 10.1109/ic3.2019.8844920. ISBN 978-1-7281-3591-5. S2CID  202700726.
  36. ^ «Что такое Смишинг?». Корпорация Симантек . Проверено 18 октября 2018 г.
  37. ^ Ньюман, Лили Хэй. «Хитрое мошенничество размещает фишинговые ссылки в вашем календаре Google» . Проводной . ISSN  1059-1028 . Проверено 11 ноября 2021 г.
  38. ^ Автор (27 августа 2019 г.). «Мошенники нацелены на ваш календарь — вот как их остановить». Популярная наука . Проверено 11 ноября 2021 г.
  39. ^ abcde Валлен, Джек (26 октября 2023 г.). «Квишинг — это новый фишинг: что вам нужно знать». ЗДНЕТ . Проверено 14 ноября 2023 г.
  40. ^ «Будьте умны в фишинге! Научитесь читать ссылки!». Архивировано из оригинала 17 декабря 2016 года . Проверено 11 декабря 2016 г.
  41. Чимпану, Каталин (15 июня 2016 г.). «Скрытое перенаправление JavaScript затрудняет обнаружение фишинговых страниц». Центр новостей Softpedia . Софтпедия. Архивировано из оригинала 21 марта 2021 года . Проверено 21 мая 2017 г. Наведение ссылок с целью увидеть их истинное местоположение может оказаться бесполезным советом по безопасности в ближайшем будущем, если фишеры разберутся в их режиме работы и последуют примеру мошенника, которому недавно удалось обойти эту встроенную функцию безопасности браузера.
  42. ^ Йохансон, Эрик. «Состояние атак омографов, версия 1.1». Группа Шму . Архивировано из оригинала 23 августа 2005 года . Проверено 11 августа 2005 г.
  43. ^ Евгений Габрилович и Алекс Гонтмахер (февраль 2002 г.). «Атака омографов» (PDF) . Коммуникации АКМ . 45 (2): 128. дои : 10.1145/503124.503156. S2CID  73840. Архивировано из оригинала (PDF) 4 ноября 2019 г. Проверено 15 сентября 2019 г.
  44. Лейден, Джон (15 августа 2006 г.). «Сценарии Barclays SNAFU, используемые фишерами» . Регистр . Архивировано из оригинала 13 июня 2019 года . Проверено 10 августа 2017 г.
  45. ^ Левин, Джейсон. «Фишинг с eBay». Q Ежедневные новости . Архивировано из оригинала 26 марта 2019 года . Проверено 14 декабря 2006 г.
  46. Лейден, Джон (12 декабря 2007 г.). «Киберпреступники скрываются в тени известных веб-сайтов». Регистр . Архивировано из оригинала 23 июня 2019 года . Проверено 10 августа 2017 г.
  47. ^ "Черная шляпа, округ Колумбия, 2009" . 15 мая 2011. Архивировано из оригинала 3 января 2015 года . Проверено 26 июля 2014 г.
  48. Маттон, Пол (12 мая 2005 г.). «Мошенники стремятся сделать фишинговые сайты необнаружимыми контентными фильтрами». Неткрафт . Архивировано из оригинала 24 февраля 2011 года.
  49. ^ «Использование программного обеспечения оптического распознавания символов для фильтрации спама» . PowerShow . Архивировано из оригинала 21 марта 2021 г. Проверено 13 сентября 2019 г.
  50. ^ Цуй, Синьюэ; Ге, Ян; Цюй, Вайна; Чжан, Кан (2020). «Влияние информации о получателе и сигналов срочности на обнаружение фишинга». HCI International 2020 — Плакаты . Коммуникации в компьютерной и информатике. Том. 1226. стр. 520–525. дои : 10.1007/978-3-030-50732-9_67. ISBN 978-3-030-50731-2. S2CID  220523895.
  51. ^ Аб Уильямс, Эмма Дж; Джойнсон, Адам Н. (01 января 2020 г.). «Разработка меры поиска информации о фишинге». Журнал кибербезопасности . 6 (1). дои : 10.1093/cybsec/tyaa001 . hdl : 1983/7ba801b9-f6b8-4fc1-8393-de5238e76b2f . ISSN  2057-2085.
  52. ^ Лин, Тиан; Капеччи, Дэниел Э.; Эллис, Донован М.; Роча, Гарольд А.; Доммараджу, Сандип; Оливейра, Даниэла С.; Эбнер, Натали К. (сентябрь 2019 г.). «Подверженность целевому фишингу электронных писем: влияние демографии пользователей Интернета и содержания электронной почты». Транзакции ACM при взаимодействии компьютера и человека . 26 (5). дои : 10.1145/3336141. ISSN  1073-0516. ПМК 7274040 . ПМИД  32508486. 
  53. Томлинсон, Керри (27 января 2017 г.). «Фейковые новости могут отравить как ваш компьютер, так и ваш разум». Archersecuritygroup.com. Архивировано из оригинала 2 февраля 2017 года . Проверено 28 января 2017 г.
  54. ^ «EarthLink выигрывает иск на 25 миллионов долларов против нежелательной электронной почты» . Архивировано из оригинала 22 марта 2019 г. Проверено 11 апреля 2014 г.
  55. Лангберг, Майк (8 сентября 1995 г.). «AOL действует, чтобы помешать хакерам». Сан-Хосе Меркьюри Ньюс . Архивировано из оригинала 29 апреля 2016 года . Проверено 14 марта 2012 г.
  56. ^ Рекуше, Косейла (2011). «Ранний фишинг». arXiv : 1106.4692 [cs.CR].
  57. ^ «Фишинг». Слово шпион . Архивировано из оригинала 15 октября 2014 года . Проверено 28 сентября 2006 г.
  58. ^ «История AOL Warez». Архивировано из оригинала 6 апреля 2011 года . Проверено 28 сентября 2006 г.
  59. ^ «GP4.3 - Рост и мошенничество - Случай № 3 - Фишинг» . Финансовая криптография . 30 декабря 2005 г. Архивировано из оригинала 22 января 2019 г. Проверено 23 февраля 2007 г.
  60. ^ Сангани, Крис (сентябрь 2003 г.). «Борьба с кражей личных данных». Банкир . 70 (9): 53–54.
  61. Керштейн, Пол (19 июля 2005 г.). «Как мы можем остановить фишинг и фарминговое мошенничество?». ОГО. Архивировано из оригинала 24 марта 2008 года.
  62. ^ «В 2005 году организованная преступность поддержит фишеров» . ИТ-менеджмент . 23 декабря 2004 г. Архивировано из оригинала 31 декабря 2010 г.
  63. ^ Абад, Кристофер (сентябрь 2005 г.). «Экономика фишинга: обзор деятельности рынка фишинга». Первый понедельник . Архивировано из оригинала 21 ноября 2011 г. Проверено 8 октября 2010 г.
  64. ^ «Потери Великобритании от мошенничества с фишингом удваиваются» . Финэкстра. 7 марта 2006 года. Архивировано из оригинала 19 января 2009 года . Проверено 20 мая 2006 г.
  65. ^ Ричардсон, Тим (3 мая 2005 г.). «Британцы становятся жертвами фишинга». Регистр . Архивировано из оригинала 10 июня 2019 года . Проверено 10 августа 2017 г.
  66. Кребс, Брайан (13 октября 2007 г.). «Теневая российская фирма рассматривается как канал киберпреступности». Вашингтон Пост . Архивировано из оригинала 11 июня 2019 года . Проверено 8 сентября 2017 г.
  67. ^ «Подозрительные электронные письма и кража личных данных» . Служба внутренних доходов . Архивировано из оригинала 21 февраля 2011 года . Проверено 5 июля 2006 г.
  68. Кирк, Джереми (2 июня 2006 г.). «Фишинговое мошенничество нацелено на MySpace.com» . Сеть ИДГ. Архивировано из оригинала 16 июня 2006 года.
  69. МакКолл, Том (17 декабря 2007 г.). «Опрос Gartner показывает рост фишинговых атак в 2007 году; в результате этих атак было потеряно более 3 миллиардов долларов» . Гартнер. Архивировано из оригинала 18 ноября 2012 года . Проверено 20 декабря 2007 г.
  70. ^ APWG. «Отчет о тенденциях фишинговой активности» (PDF) . Архивировано из оригинала (PDF) 3 октября 2012 года . Проверено 4 ноября 2013 г.
  71. ^ «Анатомия атаки RSA». RSA.com . Исследовательские лаборатории RSA FraudAction. Архивировано из оригинала 6 октября 2014 года . Проверено 15 сентября 2014 г.
  72. ^ Дрю, Кристофер; Маркофф, Джон (27 мая 2011 г.). «Утечка данных в охранной фирме связана с атакой на Lockheed». Нью-Йорк Таймс . Архивировано из оригинала 9 июля 2019 года . Проверено 15 сентября 2014 г.
  73. ^ Кейзер, Грег (13 августа 2011 г.). «Подозреваемые китайские целевые фишинговые атаки продолжают поражать пользователей Gmail». Компьютерный мир . Архивировано из оригинала 21 марта 2021 г. Проверено 4 декабря 2011 г.
  74. ^ Юинг, Филип (22 августа 2011 г.). «Репортаж: китайский теледокумент раскрывает кибер-вредности» . Дод Базз . Архивировано из оригинала 26 января 2017 года . Проверено 4 декабря 2011 г.
  75. ^ «Сирийские хакеры используют Outbrain для атаки на The Washington Post, Time и CNN». Архивировано 19 октября 2013 г. в Wayback Machine , Филип Бамп, The Atlantic Wire , 15 августа 2013 г. Проверено 15 августа 2013 г.
  76. ^ О'Коннелл, Лиз. «Отчет: Фишинговое мошенничество по электронной почте привело к взлому Target» . Принесите мне новости . Архивировано из оригинала 15 сентября 2014 года . Проверено 15 сентября 2014 г.
  77. ^ Осик, Пол. «Целевой генеральный директор». Архивировано из оригинала 15 сентября 2014 года . Проверено 15 сентября 2014 г.
  78. Прокуроры пришли к выводу, что утечка обнаженных знаменитостей из «Fappening» произошла не по вине Apple. Архивировано 18 августа 2017 г. на Wayback Machine , 15 марта 2016 г., Techcrunch.
  79. ^ «ICANN подверглась целенаправленной фишинговой атаке | Приняты усиленные меры безопасности» . icann.org . Архивировано из оригинала 7 августа 2019 г. Проверено 18 декабря 2014 г.
  80. Кубе, Кортни (7 августа 2015 г.). «Россия взламывает компьютеры Пентагона: NBC со ссылкой на источники». Архивировано из оригинала 8 августа 2019 года . Проверено 7 августа 2015 г.
  81. Старр, Барбара (7 августа 2015 г.). «Официально: Россию подозревают во взломе почтового сервера Объединенного комитета начальников штабов». Архивировано из оригинала 8 августа 2019 года . Проверено 7 августа 2015 г.
  82. Доктороу, Кори (28 августа 2015 г.). «Нацеленные фишеры, подозреваемые в связях с российским правительством, подделывают поддельный домен EFF и атакуют Белый дом» . Боинг-Боинг . Архивировано из оригинала 22 марта 2019 года . Проверено 29 ноября 2016 г.
  83. Квинтин, Купер (27 августа 2015 г.). «Новая кампания целевого фишинга притворяется EFF» . ЭФФ. Архивировано из оригинала 7 августа 2019 года . Проверено 29 ноября 2016 г.
  84. ^ Сэнгер, Дэвид Э.; Корасанити, Ник (14 июня 2016 г.). «DNC заявляет, что российские хакеры проникли в его файлы, включая досье на Дональда Трампа» . Нью-Йорк Таймс . Архивировано из оригинала 25 июля 2019 года . Проверено 26 октября 2016 г.
  85. ^ Экономист, сотрудники (24 сентября 2016 г.). «Медведь на медведе». Экономист. Архивировано из оригинала 20 мая 2017 года . Проверено 25 октября 2016 г.
  86. Гиацинт Маскареньяс (23 августа 2016 г.). «Российские хакеры Fancy Bear, вероятно, взломали олимпийское агентство по тестированию на допинг и Национальный комитет Демократической партии, говорят эксперты». Интернэшнл Бизнес Таймс . Проверено 13 сентября 2016 г.
  87. ^ «Что мы знаем о хакерской команде Fancy Bears» . Новости BBC . 15 сентября 2016 г. Архивировано из оригинала 22 марта 2019 г. Проверено 17 сентября 2016 г.
  88. Галлахер, Шон (6 октября 2016 г.). «Исследователи находят фейковые данные в олимпийской антидопинговой программе Guccifer 2.0, которую Клинтон сбрасывает». Арс Техника. Архивировано из оригинала 14 июля 2017 года . Проверено 26 октября 2016 г.
  89. ^ «В первом квартале 2017 года Катар столкнулся с 93 570 фишинговыми атаками» . Gulf Times (на арабском языке). 12 мая 2017 г. Архивировано из оригинала 04 августа 2018 г. Проверено 28 января 2018 г.
  90. ^ «Фишинговая афера Amazon Prime Day сейчас распространяется!». Шоу Ким Командо . Архивировано из оригинала 27 мая 2019 г. Проверено 28 января 2018 г.
  91. ^ «Криптовалютные хакеры крадут ICO EOS на 4 миллиарда долларов, используя эту хитрую аферу» . Джен Вичнер . Архивировано из оригинала 21 марта 2021 г. Проверено 31 мая 2018 г.
  92. ^ «Отчет о расследовании Твиттера - Департамент финансовых услуг» . www.dfs.ny.gov . 14 октября 2020 г. Проверено 11 октября 2020 г.
  93. ^ «Три человека обвинены в предполагаемой роли во взломе Twitter» . Justice.gov . Проверено 23 марта 2022 г.
  94. ^ "Домашняя страница Millersmiles" . Оксфордские информационные службы. Архивировано из оригинала 11 июля 2007 года . Проверено 3 января 2010 г.
  95. ^ "Домашняя страница FraudWatch International" . FraudWatch International. Архивировано из оригинала 16 июня 2019 года . Проверено 3 января 2010 г.
  96. ^ Бейкер, Эмили; Уэйд Бейкер; Джон Тедеско (2007). «Организации реагируют на фишинг: изучение набора инструментов для связей с общественностью». Отчеты о коммуникационных исследованиях . 24 (4): 327. дои : 10.1080/08824090701624239. S2CID  144245673.
  97. ^ Арахчилаге, Налин; С любовью, Стив; Скотт, Майкл (1 июня 2012 г.). «Разработка мобильной игры для обучения концептуальным знаниям о том, как избежать «фишинговых атак»». Международный журнал по безопасности электронного обучения . 2 (1): 127–132. дои : 10.20533/ijels.2046.4568.2012.0016 .
  98. ^ Поннурангам Кумарагуру; Ён У Ри; Алессандро Аквисти; Лорри Крэнор; Джейсон Хонг; Элизабет Нунге (ноябрь 2006 г.). «Защита людей от фишинга: проектирование и оценка встроенной системы электронной почты для обучения» (PDF) . Технический отчет CMU-CyLab-06-017, CyLab, Университет Карнеги-Меллон . Архивировано из оригинала (PDF) 30 января 2007 г. Проверено 14 ноября 2006 г.
  99. ^ Перро, Эван К. (23 марта 2017 г.). «Использование интерактивной онлайн-викторины для пересмотра отношения и поведенческих намерений студентов в отношении фишинга». Журнал образовательных компьютерных исследований . 55 (8): 1154–1167. дои : 10.1177/0735633117699232. S2CID  64269078.
  100. ^ Джампен, Дэниел; Гюр, Гюркан; Саттер, Томас; Телленбах, Бернхард (декабрь 2020 г.). «Не нажимай: к эффективному обучению по борьбе с фишингом. Сравнительный обзор литературы». Человеко-ориентированные вычисления и информационные науки . 10 (1): 33. дои : 10.1186/s13673-020-00237-7 . ISSN  2192-1962. S2CID  221084452.
  101. ^ Пристман, Уорд; Анстис, Тони; Себире, Изабель Дж; Шридхаран, Шанкар; Себире, Нил Дж (04 сентября 2019 г.). «Фишинг в организациях здравоохранения: угрозы, борьба с ними и подходы». BMJ Health & Care Информатика . 26 (1): e100031. doi : 10.1136/bmjhci-2019-100031. ISSN  2632-1009. ПМК 7062337 . ПМИД  31488498. 
  102. ^ Хендрик, Уильям. «Шаги по предотвращению фишинга». Архивировано из оригинала 21 марта 2021 года . Проверено 3 марта 2015 г.
  103. ^ «Советы по борьбе с фишингом, которым не следует следовать» . Шестнадцатеричный вид . Архивировано из оригинала 20 марта 2008 года . Проверено 19 июня 2006 г.
  104. ^ «Защитите себя от мошеннических писем» . ПэйПал . Архивировано из оригинала 6 апреля 2011 года . Проверено 7 июля 2006 г.
  105. Зельцер, Ленни (17 марта 2006 г.). «Фишинговые сообщения могут содержать высокоперсонализированную информацию». Институт САНС. Архивировано из оригинала 2 декабря 2006 года . Проверено 20 мая 2006 г.
  106. ^ Маркус Якобссон и Джейкоб Раткевич. «Проектирование экспериментов по этичному фишингу». WWW '06 . Архивировано из оригинала 31 января 2011 года . Проверено 20 августа 2007 г.
  107. ^ Маркус Якобссон ; Алекс Цов; Анкур Шах; Эли Блевис; Ён Кён Лим. «Что внушает доверие? Качественное исследование фишинга» (PDF) . информатика.indiana.edu . Архивировано из оригинала (PDF) 6 марта 2007 г.
  108. ^ Фатима, Рубия; Ясин, Аффан; Лю, Лин; Ван, Цзяньминь (11 октября 2019 г.). «Насколько убедительно фишинговое электронное письмо? Фишинговая игра для осведомленности о фишинге». Журнал компьютерной безопасности . 27 (6): 581–612. дои : 10.3233/JCS-181253. S2CID  204538981.
  109. ^ «Отчеты о тенденциях фишинговых атак APWG» . АПРГ . Архивировано из оригинала 21 марта 2021 года . Проверено 12 сентября 2018 г.
  110. ^ Google (25 июня 2017 г.). «Защититесь от фишинга и мошенничества». Архивировано из оригинала 21 марта 2021 года . Проверено 12 апреля 2020 г. - через YouTube. {{cite web}}: |last=имеет общее имя ( справка )
  111. ^ Оливо, Клебер К.; Сантин, Альтаир О.; Оливейра, Луис С. (июль 2011 г.). «Получение модели угроз для фишинга электронной почты». Прикладные мягкие вычисления . 13 (12): 4841–4848. doi :10.1016/j.asoc.2011.06.016.
  112. ^ Мадхусудханан Чандрасекаран; Кришнан Нараянан; Шамбху Упадхьяя (март 2006 г.). «Обнаружение фишинговой электронной почты на основе структурных свойств» (PDF) . Симпозиум Нью-Йорка по кибербезопасности . Архивировано из оригинала (PDF) 16 февраля 2008 г.
  113. ^ Ян Фетт; Норман Садех; Энтони Томасич (июнь 2006 г.). «Учимся обнаруживать фишинговые электронные письма» (PDF) . Технический отчет Университета Карнеги-Меллон CMU-ISRI-06-112 . Архивировано (PDF) из оригинала 19 июня 2018 г. Проверено 30 ноября 2006 г.
  114. ^ «Наносим еще один удар по фишингу электронной почты (блог Google Online Security)» . Архивировано из оригинала 6 июня 2012 года . Проверено 21 июня 2012 г.
  115. ^ «Безопасный просмотр Google» . Архивировано из оригинала 01 сентября 2017 г. Проверено 30 ноября 2017 г.
  116. ^ «Безопасный просмотр (блог Google Online Security)» . Архивировано из оригинала 5 марта 2016 года . Проверено 21 июня 2012 г.
  117. Франко, Роб (21 ноября 2005 г.). «Лучшая идентификация веб-сайтов и сертификаты расширенной проверки в IE7 и других браузерах». IEBlog . Архивировано из оригинала 25 января 2010 года . Проверено 10 февраля 2020 г.
  118. ^ "Антифишинг Bon Echo" . Мозилла . Архивировано из оригинала 24 сентября 2006 года . Проверено 2 июня 2006 г.
  119. ^ «Safari 3.2 наконец-то получил защиту от фишинга» . Арс Техника . 13 ноября 2008 года. Архивировано из оригинала 9 февраля 2009 года . Проверено 15 ноября 2008 г.
  120. ^ «Ушел фишинг: оценка инструментов защиты от фишинга для Windows» . 3Острый. 27 сентября 2006 года. Архивировано из оригинала 14 января 2008 года . Проверено 20 октября 2006 г.
  121. ^ «Две вещи, которые меня беспокоят в новом расширении Google для Firefox» . Нитеш Дханджани на O'Reilly ONLamp . Архивировано из оригинала 22 июля 2014 года . Проверено 1 июля 2007 г.
  122. ^ «Тестирование эффективности защиты от фишинга Firefox 2» . Архивировано из оригинала 23 января 2011 года . Проверено 23 января 2007 г.
  123. ^ Хиггинс, Келли Джексон. «DNS получает антифишинговую ловушку» . Мрачное чтение . Архивировано из оригинала 18 августа 2011 года . Проверено 8 октября 2006 г.
  124. Кребс, Брайан (31 августа 2006 г.). «Использование изображений для борьбы с фишингом». Исправление безопасности. Архивировано из оригинала 16 ноября 2006 года.
  125. Зельцер, Ларри (2 августа 2004 г.). «Обнаружение фиша и ответный удар». электронная неделя. Архивировано из оригинала 5 июля 2019 года . Проверено 14 декабря 2006 г.
  126. ^ Банк Америки. «Как Bank of America SiteKey работает для обеспечения безопасности онлайн-банкинга». Архивировано из оригинала 20 июня 2009 года . Проверено 23 января 2007 г.
  127. Брубейкер, Билл (14 июля 2005 г.). «Bank of America персонализирует кибербезопасность». Вашингтон Пост . Архивировано из оригинала 8 июня 2019 года . Проверено 8 сентября 2017 г.
  128. Стоун, Брэд (5 февраля 2007 г.). «Исследование показало, что меры по борьбе с мошенничеством в Интернете неэффективны». Нью-Йорк Таймс . Архивировано из оригинала 11 июня 2019 года . Проверено 5 февраля 2007 г.
  129. ^ Стюарт Шехтер; Рахна Дамиджа; Энди Озмент; Ян Фишер (май 2007 г.). «Новые индикаторы безопасности императора: оценка аутентификации веб-сайта и влияние ролевых игр на исследования удобства использования» (PDF) . Симпозиум IEEE по безопасности и конфиденциальности, май 2007 г. Архивировано из оригинала (PDF) 20 июля 2008 г. Проверено 5 февраля 2007 г.
  130. ^ «Фишеры нацелены на систему одноразовых паролей Nordea» . Финэкстра. 12 октября 2005 года. Архивировано из оригинала 18 декабря 2005 года . Проверено 20 декабря 2005 г.
  131. Кребс, Брайан (10 июля 2006 г.). «Citibank Phish подделывает двухфакторную аутентификацию» . Исправление безопасности. Архивировано из оригинала 10 ноября 2006 года.
  132. ^ Грэм Титтерингтон. «Больше зла на фишинг». Исследование яйцеклеток, апрель 2006 г. Архивировано из оригинала 10 апреля 2008 г. Проверено 8 апреля 2009 г.
  133. ^ Шнайер, Брюс. «Скины безопасности». Шнайер по безопасности . Проверено 3 декабря 2006 г.
  134. ^ Рахна Дхамиджа; Джей Ди Тайгар (июль 2005 г.). «Борьба с фишингом: динамические защитные оболочки» (PDF) . Симпозиум по полезной конфиденциальности и безопасности (SOUPS) , 2005 г. Архивировано из оригинала (PDF) 29 июня 2007 года . Проверено 5 февраля 2007 г.
  135. ^ «Динамическая технология взаимной аутентификации для защиты от фишинга» . Confidenttechnologies.com . Проверено 9 сентября 2012 г.
  136. ^ «Рабочая группа по борьбе с фишингом: решения для поставщиков» . Рабочая группа по борьбе с фишингом . Архивировано из оригинала 21 января 2011 года . Проверено 6 июля 2006 г.
  137. ^ Сян, Гуан; Хонг, Джейсон; Роуз, Кэролайн П.; Крейнор, Лорри (1 сентября 2011 г.). «CANTINA+: многофункциональная платформа машинного обучения для обнаружения фишинговых веб-сайтов». Транзакции ACM по информационной и системной безопасности . 14 (2): 21:1–21:28. дои : 10.1145/2019599.2019606. ISSN  1094-9224. S2CID  6246617. Архивировано из оригинала 21 марта 2021 г. Проверено 25 ноября 2020 г.
  138. ^ Лейте, Кристоффер; Гондим, Жоао Х.К.; Баррето, Присцила Солис; Алкьери, Эдуардо А. (2019). «Наводнение отходами: инструмент возмездия за фишинг». 18-й Международный симпозиум IEEE по сетевым вычислениям и приложениям (NCA) , 2019 г. Кембридж, Массачусетс, США: IEEE. стр. 1–8. дои : 10.1109/NCA.2019.8935018. ISBN 978-1-7281-2522-0. S2CID  209457656. Архивировано из оригинала 21 марта 2021 г. Проверено 25 ноября 2020 г.
  139. Макмиллан, Роберт (28 марта 2006 г.). «Новые сайты позволяют пользователям находить фишинг и сообщать о нем». LinuxWorld. Архивировано из оригинала 19 января 2009 года.
  140. Шнайер, Брюс (5 октября 2006 г.). «ФишТанк». Шнайер по безопасности . Архивировано из оригинала 9 января 2011 года . Проверено 7 декабря 2007 г.
  141. ^ «Сообщить о фишинговой странице» . Архивировано из оригинала 19 октября 2016 г. Проверено 13 сентября 2019 г.
  142. ^ Как сообщить о фишинге в Google. Архивировано 14 апреля 2013 г. на archive.today Consumer Scams.org.
  143. ^ Использование смартфона для проверки и подписания транзакций онлайн-банкинга. Архивировано 23 августа 2017 г. в Wayback Machine , SafeSigner.
  144. Кан, Майкл (7 марта 2019 г.). «Google: число фишинговых атак, способных победить двухфакторную аутентификацию, растет». Журнал ПК . Архивировано из оригинала 8 марта 2019 года . Проверено 9 сентября 2019 г.
  145. Джозеф Стейнберг (25 августа 2014 г.). «Почему вы подвержены риску фишинговых атак». Форбс . Архивировано из оригинала 14 июля 2019 года . Проверено 14 ноября 2014 г.
  146. ^ Аброшан, Хосейн; Девос, Ян; Поулс, Герт; Лаерманс, Эрик (2021). «Фишинг происходит за пределами технологий: влияние человеческого поведения и демографии на каждом этапе процесса фишинга». Доступ IEEE . 9 : 44928–44949. Бибкод : 2021IEEA...944928A. дои : 10.1109/ACCESS.2021.3066383 . hdl : 1854/LU-8702902 . S2CID  232372568.
  147. ^ "https://csu-sfsu.primo.exlibrisgroup.com/discovery/fulldisplay?docid=cdi_proquest_journals_2592765513&context=PC&vid=01CALS_SFR:01CALS_SFR&lang=en&search_scope=Everything_RAPIDO&adaptor=Primo%20Central&tab=Everything&query=any,contain s,phishing%20attacks&offset=0" . csu-sfsu.primo.exlibrisgroup.com . Проверено 22 сентября 2023 г. {{cite web}}: Внешняя ссылка |title=( помощь )
  148. Легон, Джордан (26 января 2004 г.). «Фишинговое мошенничество раскрывает вашу личность» . Си-Эн-Эн. Архивировано из оригинала 6 ноября 2018 года . Проверено 8 апреля 2006 г.
  149. Лейден, Джон (21 марта 2005 г.). «Бразильские полицейские создают сеть «вора в законе»» . Регистр . Архивировано из оригинала 17 апреля 2016 года . Проверено 19 августа 2005 г.
  150. Робертс, Пол (27 июня 2005 г.). «Британские фишеры пойманы и упрятаны» . еНЕДЕЛЯ. Архивировано из оригинала 5 июля 2019 года . Проверено 3 сентября 2005 г.
  151. ^ «Девятнадцать человек обвинены в заговоре по «кардингу» в Интернете» . Justice.gov. Архивировано из оригинала 22 марта 2019 года . Проверено 13 октября 2015 г.
  152. ^ «Восемь задержанных по подозрению в фишинге» . Ёмиури Симбун . 31 мая 2006 г.
  153. ^ "Фишинговая банда арестована в США и Восточной Европе после расследования ФБР" . Архивировано из оригинала 6 апреля 2011 года . Проверено 14 декабря 2006 г.
  154. ^ «Фишерам грозит 5 лет по новому законопроекту» . Информационная неделя . 2 марта 2005 года. Архивировано из оригинала 19 февраля 2008 года . Проверено 4 марта 2005 г.
  155. ^ «Закон о мошенничестве 2006 г.» . Архивировано из оригинала 27 октября 2007 года . Проверено 14 декабря 2006 г.
  156. ^ «Тюремное заключение для мошенников-фишингистов» . Регистр . 14 ноября 2006 г. Архивировано из оригинала 21 июня 2019 г. Проверено 10 августа 2017 г.
  157. ^ «Microsoft сотрудничает с австралийскими правоохранительными органами в борьбе с киберпреступностью» . Майкрософт . Архивировано из оригинала 3 ноября 2005 года . Проверено 24 августа 2005 г.
  158. Эспинер, Том (20 марта 2006 г.). «Microsoft начинает юридическую атаку на фишеров». ЗДНет. Архивировано из оригинала 29 августа 2008 года . Проверено 20 мая 2006 г.
  159. Лейден, Джон (23 ноября 2006 г.). «MS натыкается на несколько случайных фишинговых атак». Регистр . Архивировано из оригинала 10 июня 2019 года . Проверено 10 августа 2017 г.
  160. ^ «История лидерства – 2006». Архивировано из оригинала 22 мая 2007 года.
  161. ^ «AOL подает в суд на борьбу с кражей личных данных и подает иски против трех крупных фишинговых банд» . Архивировано из оригинала 31 января 2007 года . Проверено 8 марта 2006 г.
  162. ^ «Закон о компьютерных преступлениях HB 2471; изменения в положениях, наказание» . Проверено 8 марта 2006 г.
  163. Брюльяр, Карин (10 апреля 2005 г.). «Законодатели штата Вирджиния стремятся зацепить кибермошенников». Вашингтон Пост . Архивировано из оригинала 11 июня 2019 года . Проверено 8 сентября 2017 г.
  164. ^ «Доказательства Earthlink помогают захлопнуть дверь спам-каналу фишерских сайтов» . Архивировано из оригинала 5 июля 2007 года . Проверено 14 декабря 2006 г.
  165. Принс, Брайан (18 января 2007 г.). «Человек признан виновным в фишинговом мошенничестве с клиентами AOL» . Журнал ПК . Архивировано из оригинала 21 марта 2009 года . Проверено 8 сентября 2017 г.
  166. Лейден, Джон (17 января 2007 г.). «Фишинговый мошенник AOL признан виновным» . Регистр . Архивировано из оригинала 22 марта 2019 года . Проверено 10 августа 2017 г.
  167. Лейден, Джон (13 июня 2007 г.). «Фишерская сеть AOL приговорена к шести годам тюремного заключения» . Регистр . Архивировано из оригинала 11 июня 2019 года . Проверено 10 августа 2017 г.
  168. Годен, Шэрон (12 июня 2007 г.). «Житель Калифорнии приговорен к 6 годам лишения свободы за фишинг» . Информационная неделя . Архивировано из оригинала 11 октября 2007 года . Проверено 1 июля 2007 г.

Внешние ссылки