Главная Написать письмо Twitter Facebook RSS Новости

Фарминг: Рыбалка по новым правилам


С тех пор как слово «фишинг» у всех на слуху, и клиенты банков стали более скептично относиться к сомнительным электронным письмам, возникла новая разновидность этого вида мошенничества – фарминг – более скрытая и эффективная.

Замаскированный фишинг
В чем же отличие фарминга от традиционного фишинга? Если в случае фишинг-атаки пользователь получает электронное письмо с приглашением зайти на фальшивый сайт, на котором ему предлагается ввести пароль своего аккаунта и другие конфиденциальные данные, то фарминг заключается в автоматическом перенаправлении посетителя на поддельный ресурс при попытке захода на нужную веб-страницу. Получается, что потенциально фарминг невозможно обнаружить и, хотя пока он не получил такого распространения, как фишинг, в последнее время встречается все чаще и вызывает серьезную тревогу у экспертов.

Итак, фарминг (термин произошел от слияния английских слов «phishing» и «farming» – фермерство, занятие сельским хозяйством) – это процедура скрытого перенаправления жертвы на ложный IP-адрес. Бдительность пользователя усыпляется тем, что изначально он переходит по вполне «правильной» внешне ссылке, и лишь специальная вредоносная программа перенаправляет его на копию, созданную мошенниками. Там ему предлагается выполнить определенные действия, в результате которых хакерам будет передана нужная информация или переведены средства клиента.

Технически данный метод мошенничества может быть реализован несколькими способами.

• Заражение записей DNS (англ. Domain Name System — система доменных имен) на локальном компьютере. Используя троянские программы, злоумышленники могут изменить данные локального кэша DNS таким образом, чтобы при вводе имени веб-сайта организации открывалась фальшивая страница, выглядящая в точности как настоящая.

• Заражение записей DNS на сервере. В результате кражи кэша наиболее часто используемых записей DNS, который хранят интернет-провайдеры, пользователи, указавшие правильный URL, перенаправляются на фальшивый веб-сайт. В таких случаях пользователь либо сам выдает злоумышленникам свою персональную информацию, пройдя процедуру идентификации на поддельном ресурсе, либо на его компьютер загружается программа-шпион для кражи данных. Поскольку, как правило, серверы интернет-провайдеров достаточно хорошо защищены, заражение DNS на этом уровне – достаточно сложный, а потому наименее популярный способ фарминга. Однако успешная атака сулит преступникам богатый урожай сведений о клиентах компании. Стоит отметить, что в реализации атак данного типа часто бывают задействованы инсайдеры.

• Хакеры вскрывают коды официальных сайтов компаний и встраивают сценарии, манипулирующие их посетителями. В результате пользователь либо переходит по ссылке, внешне выглядящей как настоящая, на поддельный сайт; либо поверх нужного ресурса открывается еще одно окно браузера, которое маскируется, например под окно входа в систему. Также вредоносный сценарий может использовать дыру безопасности веб-браузера с целью заражения компьютеров посетителей сайта. Данная тактика позволяет за одну атаку заманить в ловушку сразу большое число жертв.

Профилактика фарминга
Фарминг относится к тем коварным видам мошенничества, которые удается распознать не сразу. Когда факт преступления налицо, встает сложная задача поиска вредоносного вируса и избавления от него. Как известно, лучшая превентивная мера в борьбе с мошенниками – своевременное информирование компаниями своих клиентов о возможных рисках. Для профилактики фарминга организациям следует в обязательном порядке советовать клиентам использование для доступа и совершения операций в системах ДБО (дистанционное банковское обслуживание) только собственных персональных компьютеров с актуальной обновленной версией антивирусной программы с функциями «антихакер» и «антишпион». В противном случае компьютер может быть заражен шпионскими программами, собирающими персональные данные или троянами, изменяющими параметры сетевой защиты и делающими компьютер уязвимым для несанкционированного доступа. Для хранения ключевых данных целесообразно использовать USB-токены (микрокомпьютер со своим процессором, защищенный от записи и копирования).

Держатели платежных карт должны быть обучены мерам их безопасного обслуживания, включая использование систем ДБО. Клиенты должны твердо знать, что банки никогда не просят назвать или прислать им по почте свой ПИН-код, а также что адреса сайтов банковских систем ДБО содержат признак использования защищенного канала связи https://. При входе в систему со своего ПК в присутствии других лиц, когда пользователь не уверен в том, что сможет сохранить в тайне свой обычный логин/пароль, для аутентификации ему следует использовать одноразовые динамические пароли.

Реальная угроза
По мнению экспертов, в ближайшее время усложненные схемы фишинг- и фарминг-атак войдут в десятку самых серьезных угроз для IT-безопасности. Известен случай, когда в результате фарминг-атаки пострадали порядка 50 финансовых институтов в США, Европе и Азиатско-Тихоокеанском регионе; в течение нескольких дней ежедневно заражению подвергалась порядка 1 тыс. компьютеров. По сообщению Computerworld.com, для осуществления атаки хакеры создали поддельные веб-ресурсы, практически полностью копировавшие сайты каждой из пострадавших организаций.

Фарминг-атаке подвергался и сайт крупнейшей российской социальной сети «Вконтакте», когда мошенникам удалось получить доступ к аккаунтам огромного числа ее пользователей. Вредоносная программа, распространявшаяся на сайте через одно из приложений, отправляла посетителей на фальшивую страницу популярного ресурса. На ней юзер вводил свои логин и пароль, которые попадали в руки кибер-преступников. Всего в свободный доступ попали данные учетных записей более чем 130 тыс. пользователей. В то же время появились сообщения о готовящейся атаке на социальную сеть «Одноклассники».

Летом 2011 г. «Лаборатория Касперского» получила патент на новый способ борьбы с фарминг-атаками. Суть технологии заключается в создании дублирующего безопасного канала связи, по которому для определенного списка сайтов можно установить настоящее соответствие IP-адреса и доменного имени. Данный метод защищает пользователей в момент обращения, не допускает посещение фишинговых сайтов и помогает выявить факт фарминг-атаки, эффективно блокируя попытки злоумышленников перенаправить пользователя на фальшивую веб-страницу. Кроме того, новая технология позволяет оперативно пополнять базу с адресами поддельных ресурсов для использования в модулях защиты от фишинговых атак.

Важно понимать, что, хотя в СМИ нечасто появляется информация о крупных фарм-атаках, организациям следует принять все возможные меры, чтобы усложнить задачу мошенникам и не дать своим клиентам попасться на их удочку.

Раздел: Беловоротничковые мошенничества
Дата: 14-10-2013




Имя:

Комментарий:


Код подтверждения:
№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.