Не успели мы привыкнуть к тому, что больше 30% входящей почты является спамом, как на горизонте возник скам — новый способ электронного мошенничества и фишеры — любители ловить рыбку в мутной воде.


Сравнительно недавно многие владельцы портативных компьютеров Toshiba по всему миру получили по электронной почте письма с предупреждениями, что в ноутбуках их модели обнаружен дефект памяти, ведущий к потере данных. В письме содержалась ссылка на веб-страницу Toshiba, на которой предлагалось загрузить на компьютер специальную утилиту, которая бы проверила наличие дефектного модуля. Чтобы убедиться в надежности любимой машины, пользователю было достаточно нажать всего одну кнопку.

 

Это типичный пример писем, часто подвергающихся подделке. На этот раз все было по-настоящему. Но такие случаи встречаются сплошь и рядом. От вполне невинных — сервер почтовых рассылок вздумал провести дополнительное анкетирование пользователей — до достаточно серьезных, когда потребовалось что-то уточнить вашему банку. Электронные мошенники, именуемые фишерами (то есть "рыболовами", любителями ловить рыбку в мутной воде), создатели фальшивых веб-страниц и другие им подобные создают сообщения, очень похожие на настоящие, и тем не менее поддельные, обманом вынуждающие пользователя выдать конфиденциальную информацию или установить на свой компьютер троянскую программу. В отличие от простого электронного мусора, спама, такие сообщения называют "скам", от английского scam — "афера, жульничество".


Часто такие поддельные письма можно распознать, обратив внимание на некоторые характерные признаки и руководствуясь здравым смыслом. Беда лишь в том, что признаки эти весьма незначительны, а содержание письма обычно, что называется, "давит на эмоции", заставляет спешить с принятием решения, не давая сосредоточиться. Поэтому остается только временно забыть о презумпции невиновности и считать, что любое письмо с предложением что-то сделать, каким бы надежным оно ни выглядело, представляет собой скам, если не доказано обратное.


Наживка


Итак, чтобы защитить свой компьютер от большинства атак, достаточно помнить одну вещь: любое письмо может быть от мошенника. Не имеет значения, за кого выдает себя отправитель — хоть за директора банка, лично поздравляющего вас с выигрышем в лотерею. Фирменные логотипы, оформление и ссылки на сайты тоже, как вы понимаете, легко подделываются.

 

Это — настоящее письмо Toshiba, сообщающее о необходимости проверить
память ноутбука. Но мошенники, именуемые фишерами, делают очень
похожие письма со ссылками на поддельные сайты


Поэтому содержание письма стоит изучить с максимальной скрупулезностью. Что вы, например, думаете о сообщении, что вы выиграли в лотерею, если вы никогда не покупали лотерейных билетов? Впрочем, поддельное сообщение может прийти и с сайта, где вы действительно регистрировались. Поэтому, прежде чем щелкнуть на ссылке, содержащейся в письме, ответить адресату или сделать еще что-нибудь, убедитесь, что этот адресат подлинный. Помните, что обратный адрес, встроенные ссылки и изображения могут быть поддельными. Лучше воспользоваться адресом из вашей адресной книги или зайти на сайт с начальной страницы. Кстати, многие серьезные фирмы, стремящиеся защитить своих клиентов от мошенничества, не дают в письмах ссылок на внутренние страницы сайта.

 

Образец фишинга (слева) и подлинное письмо (справа): в поддельном письме

содержится длинная и сложная ссылка на фишинговый сайт-однодневку;

в настоящем — короткая ссылка на начальную страницу сайта

компании, которую легко запомнить


Те, у кого есть несколько электронных адресов, и кто использует один для конфиденциальной переписки, а другой для всего остального, могут заметить еще одну отличительную черту фишинговых сообщений — они часто приходят на "открытый" адрес, а не на тот, который зарегистрирован на сайте соответствующей компании.

 

Подозрительные ссылки


Интуиция и здоровая доля подозрительности — для начала неплохо. Но для того, чтобы отличить настоящие сообщения от поддельных, нужно также немного разбираться в веб-адресах. В первую очередь, если письмо получено в HTML-формате, проследите, чтобы адрес, указанный в тексте, совпадал с тем, на который вы действительно попадете, щелкнув по ссылке. Вот простой пример такой "фальшивки":

 

Вы выиграли в лотерею!

За более подробной информацией обращайтесь сюда:

< A href=http://218.45.31.164/signin/citifi/scripts/login2/index.html >www.microsoft.com< /A >

 

Но даже если ссылки совпадают, есть и другие подозрительные признаки. Например, цифры после префикса http://. Действительно, каждому буквенному имени сайта соответствует определенный IP-адрес, построенный по правилам  Internet Protocol. Но кто этот адрес знает? А вот буквенные имена запоминаются легко. Поэтому при малейшем подозрении лучше заменить цифры измечтным вам именем, таким как www.comizdat.com, оставив все, что идет дальше, без изменений. Если адрес настоящий, то вы попадете на нужную вам страницу. Если же нет, браузер сообщит вам, что такая страница не существует и, следовательно, вас пытались обмануть.


Возможен и еще один вариант. Вам, возможно, попадались на рынке, у сомнительных продавцов, "фирменные" плееры Panafonic, приводы CD-ROM Samjung, электрочайники Brown или другие подобные изделия? Фишеры тоже эксплуатируют нашу невнимательность: ведь достаточно заменить в имени сайта всего одну букву, и вы попадете совсем не туда, куда рассчитывали. Любят они также добавить еще один префикс — что-нибудь вроде
www.comizdat.fishing.com или www.comizdat-fishing.com. Так что знайте "свои" адреса и внимательно читайте сссылки.


Безопасный путь к сайту


Итак, самый простой способ убедиться, что вы идете туда, куда хотите, а не туда, куда ведет вас крючок с наживкой, пришедший по электронной почте, — самому, вручную, ввести адрес начальной страницы сайта той организации, которая предположительно прислала вам письмо, и убедиться, что там действительно есть предлагаемые услуги, акция или патч для загрузки. Но этого далеко не всегда бывает достаточно. "Рыболовы" далеко не дураки. Они понимают, что с такой простой "наживкой" им не удастся долго дурачить народ.

 

Иногда убедиться в том, что ссылка ненастоящая, легко:
щелкните на ней правой кнопкой мыши и выберите
команду Properties (Свойства)


Вот как действует более изощренный скам. Потенциальная жертва получает по электронной почте сообщение в формате HTML и открывает его (или просто просматривает, прежде чем удалить) в своем почтовом клиенте. Если его компьютер работает под управлением Windows, при отображении клиентом HTML-письма запускается маленький аплет JavaScript, называемый QHosts Trojan. Этот аплет изменяет файл Hosts таким образом, что при попытке пользователя ввести в адресной строке браузера настоящий URL организации, упоминаемой в письме, загружается поддельный сайт. Как правило, подделка качественная, и пользователь вряд ли заметит подмену. Для борьбы с этим видом электронного мошенничества Microsoft выпустила специальный патч, расположенный по адресу
http://www.microsoft.com/technet/security/bulletin/MS03-040.mspx.


Против подобных обманных писем эффективно работают и специальные программы. В частности, Spybot Search & Destroy блокирует файл Hosts и не позволяет другим программам его менять. На вкладке Options (Параметры) в программе WinPatrol включается режим, в котором пользователь предупреждается обо всех попытках изменить файл Hosts. Наконец, в популярном брандмауэре ZoneAlarm Pro и в пакете ZoneAlarm Security Suite, в меню Privacy Settings (Параметры конфиденциальности) есть режим Hosts File Protection (Защита файла Hosts), в котором выполняется то и другое: файл блокируется, а при попытке его изменить пользователь получает предупреждение.


До сих пор вредоносный аплет QHosts встречался не очень часто, но в ближайшем будущем можно ожидать не только его распространения, но и появления новых, более совершенных методов фишинга. Защитить файл Hosts довольно легко, но это не должно расхолаживать. Помните, на наживку, полученную по электронной почте, может попасться каждый.

2005.04.25
19.03.2009
В IV квартале 2008 г. украинский рынок серверов по сравнению с аналогичным периодом прошлого года сократился в денежном выражении на 34% – до $30 млн (в ценах для конечных пользователей), а за весь календарный год – более чем на 5%, до 132 млн долл.


12.03.2009
4 марта в Киеве компания Telco провела конференцию "Инновационные телекоммуникации", посвященную новым эффективным телекоммуникационным технологиям для решения задач современного бизнеса.


05.03.2009
25 февраля в Киеве компания IBM, при информационной поддержке "1С" и Canonical, провела конференцию "Как сохранить деньги в условиях кризиса?"


26.02.2009
18-19 февраля в Киеве прошел юбилейный съезд ИТ-директоров Украины. Участниками данного мероприятия стали ИТ-директора, ИТ-менеджеры, поставщики ИТ-решений из Киева, Николаева, Днепропетровска, Чернигова и других городов Украины...


19.02.2009
10 февраля в Киеве состоялась пресс-конференция, посвященная итогам деятельности компании "DiaWest – Комп’ютерний світ" в 2008 году.


12.02.2009
С 5 февраля 2009 г. в Киеве начали работу учебные курсы по использованию услуг "электронного предприятия/ учреждения" на базе сети информационно-маркетинговых центров (ИМЦ).


04.02.2009
29 января 2009 года в редакции еженедельника "Computer World/Украина" состоялось награждение победителей акции "Оформи подписку – получи приз!".


29.01.2009
22 января в Киеве компания "МУК" и представительство компании Cisco в Украине провели семинар для партнеров "Обзор продуктов и решений Cisco Small Business"

 

 
 
Copyright © 1997-2008 ИД "Комиздат".