Архив новостей

NSS Labs о браузерной защите от фишинга

По оценке NSS Labs, специализирующейся на тестировании сетевого софта и security-продуктов, эффективность антифишинговых технологий, внедренных в современные браузеры, превышает 90%. Однако на реализацию этого потенциала уходит 3-5 суток, что может оказаться слишком большим сроком в условиях роста популяции фишерских ловушек и повышения их ротации.

Основой для такого заключения послужили результаты сравнительного тестирования новейших версий Safari, Chrome, IE и Firefox, проведенного в минувшем октябре. За 10 дней полевых испытаний на выборках из свежих URL (обновляемых каждые 6 часов) подопытные браузеры обнаружили и заблокировали 90-94% фишинговых сайтов. Согласно статистике NSS Labs, в начале атаки (zero hour) эффективность браузерной защиты составила 53,2-79,2%, время реакции – 2,35-6,11 часа. К концу первых суток все браузеры заблокировали свыше 83% фишинговых URL, предельные показатели были достигнуты через 3-5 дней.

По данным NSS Labs, пик фишинговых атак пришелся на 2009 г., однако после относительного затишья число поддельных сайтов вновь начало расти. В 2011 г. этот прирост составил около 40 тыс. в месяц, в 2012 – свыше 50 тысяч. При этом среднее время жизни сайта-ловушки сократилось с 73 ч. в 2010 г. до 23 ч. в 2012-м. В такой обстановке дальнейшее совершенствование браузерной защиты от фишинга становится настоятельной необходимостью.

В заключение эксперты отметили, что при проверке на устойчивость к вредоносным загрузкам и drive-by атакам эта же контрольная группа браузеров показала значительно больший разброс результатов – от 6% до 99,1%.

NSS Labs о браузерной защите от фишинга

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике