Архив

Американские академики раскрыли секреты успеха фишеров

Американские академики выяснили, почему фишеры по-прежнему успешно проводят свои акции, несмотря на то, что первые публичные предупреждения об их активности появились несколько лет назад. Выдержки из доклада специалистов Гарвардского и Калифорнийского университетов приводит сайт News.com.

Большинство пользователей уже получали электронные письма от имени банков или других учреждений, в которых содержались запросы о персональных и финансовых сведениях. Во многих случаях письма приходили от банков или служб, услугами которых получателям писем приходилось пользоваться. Однако даже в таких ситуациях эти пользователи соблюдали меры предосторожности.

В ходе своего исследования «Почему фишинг действует» американские академики провели работу с фокус-группами. 90 процентов участников фокус-групп оказались неспособными понять, пришло им подлинное или фальшивое письмо. Исследователи представили респондентам хорошо подделанное письмо от банка Bank Of the West, в котором стояла ссылка на фишинг-сайт www.bankofthevvest.com (с двойной «v» вместо «w»). Сайт содержал все элементы, способные ввести пользователей в заблуждение: символ замка, лого компании VeriSign и даже pop-up с предупреждением о необходимости соблюдать правила безопасности. 91 процент респондентов счел подлинными письмо и сайт с указанными элементами.

Участникам фокус-группы было также представлено письмо от настоящего электронного магазина, в котором была ссылка на сайт с простым дизайном для мобильных браузеров. 77 процентов респондентов посчитали этот сайт фишерским.

Почти четверть участников исследований вообще не обращали внимания на содержимое адресной и статусной панелей браузера и вид символов безопасного соединения на фишинг-сайтах. Эта беспечность и делает их легкой добычей фишеров. Преступники активно используют метод замены знаков в веб-адресах, например строчной буквы «l» на единицу или прописную «I». Авторы документа считают, что люди не разбираются в синтаксисе доменных имен. «Они могут посчитать, что домен www.ebay-members-security.com принадлежит eBay», — отмечается в исследовании.

По мнению Бернхарда Отупаля, офицера департамента Интерпола по борьбе с высокотехнологичными преступлениями, пользователи не только по-прежнему попадаются на уловки фишеров, но и зачастую облегчают им задачу, демонстрируя полную беспечность. «Ответственность со стороны пользователей необходима. Недавно целый ряд пользователей стал жертвой фишинг-атак со стороны группы, члены которой писали письма от имени известного банка. Свои данные мошенникам сообщали даже те, кто не являлся клиентом этого банка», — сообщил Отупаль.

Авторы исследования «Почему фишинг действует» считают, что возраст пользователей не играет роли для успеха фишеров. Однако исследование от другой компании — YouGov — содержит иное мнение. Согласно опросу, проведенному YouGov, лишь 58 процентов респондентов в возрасте от 18 до 29 лет стали принимать меры предосторожности в связи с растущей угрозой киберпреступлений. Среди людей старше 50 лет эта доля составила уже 79 процентов.

Американские академики раскрыли секреты успеха фишеров

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике