Перейти к содержимому
1
1
1
1
1
RabbitRun

Базовые методы защиты от фишинга

Recommended Posts

Многие пишут о том, какие бывают виды фишинга, какие инструменты используются и т.д. Это всё интересно и применимо в жизни, но ведь важно самому уметь не попадаться на это, верно? Поэтому, делюсь с вами довольно простыми, но эффективными способами защиты.

Первое правило - никогда не открывать ссылки и вложения, отправляемые на вашу электронную почту.

 

1) Проверка писем через отправителей

Один из способов проверки подлинности отправителя письма— связаться с человеком, отправившим письмо, через другой канал связи. Если электронное письмо предположи­тельно было отправлено вашим банком, вы можете позвонить в банк или открыть браузер и ввести вручную адрес веб-сайта вашего банка, вместо того чтобы открывать содержащиеся в письме ссылки. Аналогично, вместо того чтобы открывать вложение вашего дяди Бори, вы можете позвонить ему по телефону и спросить, действительно ли он отправил вам фото­графии своих детей.

 

2) Использование облачных хранилищ и файловых хостингов

Если вы часто отправляете файлы, например, своим коллегам, рассмотрите вариант отправ­ки другим, более проверяемым способом, чем электронная почта. Загрузите файлы на част­ный сервер, к которому вы оба имеете доступ, или воспользуйтесь таким сервисом, как Google Drive, Яндекс. Диск или Dropbox. И если вы обычно предоставляете своим адресатам доступ к файлам, загружая их в облачное хранилище, на веб-сайт или на сервер компании, то содержащее вложение письмо, отправленное от вашего имени, будет сразу вызывать у его получателя подозрение. Взлом и подмена хранящихся на сервере данных — это, как правило, более сложная задача, чем подделка электронного письма.

 

3) Безопасный просмотр подозрительных документов

Некоторые пользователи постоянно получают содержащие вложения письма от незнаком­цев. Это в особенности касается, например, журналистов, получающих документы от ис­точников, или специалистов, работающих с общественностью. В таких случаях сложно оп­ределить, является ли документ или ссылка, которую вы собираетесь открыть, вредоносной.

Полученные от незнакомцев документы лучше открывать с помощью таких сервисов, как Google Docs (tinyurl.com/ncpdrsa) и Etherpad (etherpad.org). Во многих случаях это позво­лит защититься от наиболее распространенных эксплойтов, встроенных во вредоносные документы.

Обратите также внимание на специальные операционные системы, разработанные с целью минимизации угроз со стороны вредоносных программ, — например, на Tails или Qubes. Qubes — это другая операционная система на базе Linux, которая тщательно разделяет приложения, не позволяя им влиять на работу друг друга, тем самым ограничивая воздействие любых вредоносных программ. Обе системы разработаны для использования на ноутбуках и стационарных компьютерах.

 

4) Онлайн проверка ссылок и вложений

Вы можете также загрузить подозрительные ссылки и файлы на сайт онлайн-проверки на вирусы — например, на VirusTotal. Это онлайновый сервис, позволяющий проверить файлы и ссылки в нескольких разных ан­тивирусных базах и немедленно сообщающий результат. Такое решение не является абсолютно надежным, поскольку антивирусы зачастую не могут обнаружить новые вредонос­ные программы или нацеленные атаки. Однако, если вы еще не используете антивирусную программу, — это лучше, чем ничего.

Важно отметить, что любой файл (или ссылка), который вы загружаете на публичный веб­сайт, такой как VirusTotal или Google Docs, может быть просмотрен сотрудником этой ком­пании или, возможно, всеми, кто имеет доступ к этому веб-сайту. Если содержащаяся в файле информация является конфиденциальной, вам стоит задуматься над альтернатив­ным способом проверки документа.

 

5) Анализ отправленных по электронной почте сообщений

В некоторых фишинговых электронных письмах злоумышленники представляются сотруд­никами службы технической поддержки или технологической службы компании, запраши­вая у вас пароли, удаленный доступ специалиста к вашему компьютеру, отключение неко­торых функций обеспечения безопасности на вашем устройстве или установку нового при­ложения. В письме может быть предоставлено основательное объяснение необходимости этого действия — например, с уведомлением, что ваш почтовый ящик переполнен, что ваш компьютер сломан или взломан хакером.

К сожалению, последствия выполнения таких мошеннических инструкций могут оказаться крайне негативными для безопасности ваших персональных данных и компьютера (устрой­ства). Особенно остерегайтесь разглашения технических сведений или следования техниче­ским инструкциям, пока не будете абсолютно убеждены в подлинности источника таких запросов.

 

6) Аутентификация электронной почты

Более сложный, но эффективный способ предотвращения фишинга, — использование про­граммного обеспечения, которое позволяет убедиться в том, что электронное письмо было действительно отправлено тем, кто в нём указан в качестве отправителя, и его содержимое не было модифицировано в процессе передачи. Сделать это позволяет использование для шифрования и подписи ваших электронных писем инструмента PGP. Подписывая электронное письмо при помощи PGP, вы гарантируете получателю, что содержимое этого письма может быть отправлено только тем, кто имеет доступ к вашему закрытому ключу PGP и, таким образом, оно вряд ли является вредоносным. Недостатком этого метода является то, что обе стороны должны установить программное обеспечение для работы с PGP и уметь им пользоваться.

Если содержание присланного вам электронного письма (или ссылки) кажется подозри­тельным, не открывайте его до тех пор, пока не разберетесь в ситуации с помощью пред­ставленных здесь советов и не убедитесь, что оно не является вредоносным.

 

7) Смотрите внимательно ссылки

Относится в основном к криптовалютным кошелькам и платежным системам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

×
×
  • Создать...