Фишинговые электронные открытки – один из самых коварных инструментов злоумышленников, маскирующихся под безобидные поздравления. Старший преподаватель кафедры системного анализа и информационных технологий Института вычислительной математики и информационных технологий Казанского федерального университета Дмитрий Долгов рассказал, какие признаки должны насторожить пользователя, какие технологии применяются для анализа подозрительных писем и как защитить себя от этих угроз.
По словам эксперта, дизайн таких писем крайне редко помогает распознать угрозу, поскольку злоумышленники тщательно копируют стиль настоящих открыток.
«Дизайн электронных открыток обычно может и не указывать на наличие потенциальных угроз. Обычно они аккуратно оформлены и практически неотличимы от обыкновенных поздравительных», – подчеркнул Дмитрий Долгов.
По-настоящему тревожным сигналом становятся не визуальные элементы, а поведенческие триггеры, встроенные в текст письма. Мошенники стремятся спровоцировать пользователя на выполнение конкретного действия. Например, переход по вредоносной ссылке, скачивание какого-либо файла и так далее.
«В случае наличия какой-либо угрозы на компьютер пользователя может попасть вредоносное программное обеспечение, которое может украсть конфиденциальные данные», – отметил специалист.
Современные почтовые платформы используют многоступенчатые системы анализа, однако даже они не дают стопроцентной защиты. Первым этапом всегда является проверка отправителя, включая домен, IP-адрес и другие параметры.
«Если же такого соответствия нет, то далее на основе технологий машинного обучения происходит анализ содержимого полученных писем. Если есть подозрения, то опять же письмо попадает в "спам". Для писем из этой папки обычно отключен показ картинок и ссылок. Важно понимать, что алгоритмы совершенствуются, но киберпреступники также развивают свои методы, что позволяет им обходить фильтры. Поэтому даже самые продвинутые системы не заменяют внимательность пользователя», – предупредил старший преподаватель.
Одна из ключевых составляющих фишинговой атаки – не только письмо, но и сайт, на который оно ведет. Именно там злоумышленники собирают личные и финансовые данные пользователей. Внешнее сходство с оригиналом – главный инструмент для введения в заблуждение.
«Помимо этого в адресной строке браузера должно быть название сайта (домен), похожий на настоящий. Например, cberbank (фишинговый сайт) и sberbank – оригинальный сайт», – рассказал Д. Долгов.
Такой прием основан на визуальной невнимательности людей, которые редко проверяют написание домена, особенно если дизайн выглядит привычно. После перехода на страницу вы можете столкнуться с просьбой ввести личные данные.
«Не нужно надеяться на то, что почтовые сервисы сами отфильтруют письма. Практика показывает, что они вполне могут и не попадать в спам, а сразу показываться пользователю среди обычной почты. Нужно быть осторожными и при получении вначале посмотреть, от кого было отправлено письмо, после чего уточнить у отправителя, отправлял ли он что-то», – объяснил эксперт.
При частичной или полной перепечатке материала, а также цитировании необходимо ссылаться на пресс-службу КФУ.
187