Новости проекта
Разъяснение ситуации с рекламой и предупреждением МАРТ
Обновленные функции Schools.by
Голосование
Пользуетесь ли вы мобильным приложением Schools.by?
Всего 5 человек

Преступления, совершаемые с использованием возможностей глобальной компьютерной сети Интернет

Дата: 7 октября 2021 в 10:02

Преступления, совершаемые с использованием возможностей глобальной компьютерной сети Интернет

Основная масса случаев хищения денежных средств субъектов хозяйствования в Республике Беларусь связана с человеческими ошибками, поскольку совершение атаки происходит постепенно. Злоумышленник сначала изучает предполагаемую жертву, собирает необходимые справочные данные. Затем переходит к завоеванию доверия, вынуждая жертву неосознанно нарушить правила безопасности: предоставить доступ к компьютерным сетям, хранилищам данных, раскрыть конфиденциальную информацию.

          Справочно: социальная инженерия особенно опасна, поскольку она использует человеческие ошибки, а не уязвимость ПО, которые гораздо менее предсказуемы, чем угрозы вредоносных программ.

          Основными способами совершения указанных преступлений являются.

  1. Ложные ссылки в электронном ящике. Письма тщательно продумываются, оформляются по образцу той организации, с адресом которой якобы оно поступает. В письме злоумышленники представляются сотрудниками организаций, сообщают о рассылке спама с аккаунта, скрытых сообщениях в личном кабинете, о специальном супер предложении – в ход идут любые уловки. Имеют место случаи, когда в письме требуется перейти по ссылке, в ходе перехода на которую на компьютер загружается вредоносный код, либо ссылка ведет на фишинговый сайт, неотличимый от оригинала, где необходимо ввести пароль, логин, телефон и другую информацию.
  2. Фишинг-рассылки от гигантов Интернета, например, Google и Dropbox. В письме поступает просьба подтвердить электронный адрес, кликнув на фишинговую гиперссылку, и снова происходит утечка данных, но теперь не просто логина и пароля, а файлов, которые хранятся на облачных дисках: фотографии, документы, презентации.

          Справочно: фишинг богат не только ложными ссылками, но и прикрепленными файлами к электронному письму, которые содержат вирусное ПО для заражения компьютера и получения доступа к информации с него.

  1. Целенаправленная атака с целью получения личных данных. Злоумышленники ищут информацию на профилях в социальных сетях, где все стараются подробно написать о себе, дублируют ее в письме: когда обращаются по имени, с указанием должности и прочего, это вызывает доверие и желание дополнить свою информацию.
  2. Атака на крупные организации с целью доступа ко всей информации, которая в дальнейшем позволит одобрять переводы на мошеннические счета, совершать иные действия.

          Справочно: в целях избежание утечки данных и материальных расходов необходимо на постоянной основе инструктировать сотрудников о средствах защиты информации.

  1. Перенаправление на обманные сайты-двойники. Это самый опасный вид, потому что обнаружить его очень сложно. Компьютер заражается «трояном», который ждет своего часа. Когда пользователь заходит на страницы платежных систем или банков, выполняется подмена оригинального сайта на фишинговый, с помощью которого собираются данные. Происходит это из-за изменения кэша DNS.
  2. Взлом по номеру телефона. Суть метода заключается в том, что злоумышленнику нужно знать номер телефона жертвы, указанный при регистрации электронного почтового ящика. При сбросе пароля почтовая служба требует ввести последние символы номера телефона. На этот номер отправляется SMS-сообщение с кодом подтверждения сброса пароля. Затем злоумышленник отправляет второе SMS-сообщение с неизвестного номера с требованием указать код из первого SMS-сообщения. Успех этого метода зависит от невнимательности жертвы.

С целью предотвращения совершения преступлений рассматриваемой категории необходимо:

постоянно обновлять браузеры, чтобы получать защиту от новых угроз;

устанавливать почтовые спам-фильтры (умеют распознавать спам, в том числе графический, и блокируют появление нежелательной почты);

использовать антивирусные программы;

быть внимательными (бесплатный инструмент для защиты от злоумышленников);

обновлять операционную систему. В обновлениях содержатся пакеты для исправления уязвимостей, через которые злоумышленники могут получить доступ к компьютеру;

помнить, что банки не отправляют письма с просьбой повторно ввести логин или пароль;

проверять адреса сайтов и электронных писем на правильность. Следует обращать внимание на URL-адрес ресурса, поскольку при фишинге адрес сайта отличается на 1-2 буквы, цифры или символа. Получая электронные письма, подлежит анализу не только содержимое, но и имя отправителя и электронный почтовый ящик, с которого оно поступило;

проверять протокол. Https – это защищенное соединение, даже если злоумышленник перехватит данные, то получит бессмысленный набор символов, который не сможет расшифровать. Интернет-страницы с https должны насторожить в первую очередь;

использовать несколько электронных почтовых ящиков (для личных и деловых переписок отдельно);

проверять тщательно каждое письмо, особенно со ссылками и вложенными файлами. Если письмо поступило со знакомого почтового ящика, это еще не гарантия безопасности – почтовый ящик мог быть взломан;

удалять письма с требованиями пин-кода или пароля. Это личная информация, и никто не имеет права ее просматривать;

обращать внимание на отправителя письма и его содержимое. В письме может использоваться автоподстановка из почтового адреса, которая не всегда является именем;

подключать двухфакторную аутентификацию для аккаунтов всех электронных почтовых ящиков и социальных сетей. Это спасет в том случае, если пароль стал известен злоумышленнику;

регулярно, не реже 1 раза в неделю, проверять аккаунты всех электронных почтовых ящиков на предмет осуществления к ним несанкционированного доступа.

Комментарии:
Оставлять комментарии могут только авторизованные посетители.