После разрушительных природных катаклизмов в Японии в мировой сети стали появляться различные ресурсы, целью которых стала попытка нажиться на горе других людей, эксплуатируя желание прочего мира помочь бедствующей нации.
Эксперты корпорации Symantec обнаружили фишинговый сайт, который внешне напоминает известный платежный шлюз. Действуя с этой площадки, злоумышленники предлагали пользователям сделать пожертвование для пострадавших от землетрясения в Японии. Таким образом им удавалось выкрасть как сами денежные суммы, так и данные о банковских картах и интернет-кошельков доверчивых пользователей.
За основу мошеннической модели был взят сценарий, при котором фальшивый ресурс представлялся именем известной организации. В данном случае преступники действовали от лица американского Красного Креста. Как сообщили GZT.RU специалисты Symantec, мошенники не только не упустили из виду почти ни одной детали известного сайта, но и разместили в левом верхнем углу сам логотип американского Красного Креста.
В сети появился фишинговый мошеннический сайт, представляющийся Красным крестом
Источник: AP Photo/Japanese Red Cross Society, Toshiharu Kato
Пользователям, оказавшимся на сайте, предлагалось внести минимальную сумму пожертвования в размере 1 евро. По расчету злоумышленников, такая малая сумма не привлечет внимания и люди будут готовы расстаться с этой незначительной суммой без колебаний. Для совершения денежного перевода предлагалось два способа. В первом случае деньги можно было пожертвовать с пользовательского счета на этом платежном шлюзе, во втором— предоставив данные кредитной или дебетовой карты (тип карты, имя пользователя, дата рождения, номер страховки, девичью фамилию матери, почтовый адрес и адрес электронной почты). Как сообщили в Symantec, после введения информации на фишинг-сайте появлялось сообщение «Спасибо», а деньги и данные пользователя уходили к злоумышленникам.
Позже специалистами Symantec было установлено, что сервер, на котором базировался этот фишинг-сайт, располагается в городе Торранс, Калифорния, США.
Сетевая «рыбалка»
Напомним, фишинговым сценарием называется вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей— логинам и паролям. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов. В России зачастую мошенники действуют от имени известных сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, "Вконтакте", Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом— автоматическим перенаправлением на мошенническую сетевую площадку.
Распределение компьютерных вирусов по странам. Отчет "Лаборатории Касперского" за 2010 год.
Источник: Лаборатория Касперского
В основу фишингового сценария положен психологический аспект.
При помощи различных кодов на пользователя совершается давление, провоцирующее его на нужные преступникам действия. Например, ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам. Как видно, именно такая модель использовалась в случае с сайтом, «притворяющимся» страницей американского Красного Креста.
Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».
Например http://www.yourbank.example.com/ похож на адрес банка Yourbank, а на самом деле он ссылается на фишинговую составляющую сайта example.com. Один из старых методов обмана заключается в использовании ссылок, содержащих символ «@», который применяется для включения в ссылку имени пользователя и пароля. Например, ссылка http://www.google.com@members.tripod.com/ приведет не на www.google.com, а на members.tripod.com от имени пользователя www.google.com. Эта функциональность была отключена в Internet Explorer, а Mozilla Firefox и Opera выдают предупреждение и предлагают подтвердить переход на сайт.
Способы защиты
В компании Symantec GZT.RU напомнили, что когда в мире происходят события, привлекающие внимание большого числа людей, это неизбежно ведет к активизации киберпреступников.
По словам системного инженера Symantec Олега Просветова, в такие моменты пользователям надо быть особенно бдительными и не доверять подозрительным ресурсам.
«Мы рекомендуем не переходить по подозрительным ссылкам, приходящим на электронную почту и через социальные сети, также нельзя предоставлять личную информацию при ответах на электронные письма. Если вы хотите внести пожертвование жертвам катастрофы в Японии через какую-либо онлайн-систему, убедитесь, что сайт, с которого вы совершаете платеж, надежный. Мы зафиксировали поддельные сайты, например, американского Красного Креста, не исключено, что и в рунете появится что-то подобное. Для того чтобы убедиться, что сайт безопасный, стоит внимательно читать url-ссылки, обращать внимание на значки сертификатов verisign на сайте, следить за тем, что url платежной системы начинается с https. Существует также защитное ПО для почтовых систем, которое будет проверять все приходящие ссылки на предмет фишинга— если у вас свой почтовый сервер, будет весьма нелишне организовать такую защиту»,— поделился специалист.
Фишинг в рунете
Стоит отметить, что фишинговый всплеск в сети, вызванный трагедией в Японии, затронул также и российский сегмент интернета. По данным «Лаборатории Касперского», были обнаружены примеры спама, содержащего предложения пожертвовать средства для пострадавших во время катаклизмов в Японии, для восстановления инфраструктуры страны, или же для добровольцев, отправившихся в Японию для ликвидации последствий. Как сообщила GZT.RU ведущий спам-аналитик «Лаборатории Касперского» Мария Наместникова, среди писем есть подделанные под сообщения от Красного Креста и Армии Спасения.
Пример фишингового спама в рунете, обнаруженного специалистами "Лаборатории Касперского".
Источник: Лаборатория Касперского
Комментарии