{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Как распознать фишинговый сайт в письме? 6 уловок злоумышленников

Одно из главных правил кибербезопасности — проверять отправителя, ссылки и файлы в письме, чтобы не подхватить вирусы или не слить важные данные. Но современные методы взломщиков распознать с первого взгляда довольно сложно, потому что они научились маскировать URL. Видите вы один адрес, а переходите по-другому.

Как говорится, предупрежден — значит, вооружен.

Поэтому рассказываем вам о самых распространенных способах, которыми пользуются хакеры.

С помощью @

В знакомую ссылку злоумышленники включают замаскированный адрес, помещая его после @. Вы обращаете внимание только на первую часть URL и не замечаете второй части, которая и показывает, куда вы на самом деле перейдете.

Дело в том, что если адрес до @ не считываются браузером, то он автоматически переходит по адресу после символа @.

Например, http://[email protected]

В начале какая-то страница якобы на Гугле, но на самом деле вы перейдете на наш сайт, указанный после @.

Под число

После @ можно скрыть реальный сайт, чтобы вызвать меньше подозрений. Для этого сайт переводят из IP в число. Все современные браузеры, видя его в URL, автоматически конвертируют его обратно в IP-адрес.

Таким образом акцентируется внимание еще больше на первой части ссылки, на домене, а все остальное выглядит, как параметр.

Сокращенные ссылки

Есть множество легитимных сервисов, которые сокращают длинные ссылки и создают короткую, даже с узнаваемым доменом (например, vk.cc). Внутрь можно поместить любую другую, а проверить, что внутри, не кликнув — не получится.

Google Accelerated Mobile Pages

Так называется сервис, который упрощает загрузку сайтов и контента на мобильных устройствах, придуманный Гуглом в 2017 году. Он создает облегченные веб-версии, а контент загружается с сервером Гугла.

Для страницы AMP URL содержит префикс AMP, который выглядит следующим образом:

google.com/amp/

Сейчас злоумышленники научились использовать механизм для маскировки ссылки. Кликнув по такой ссылке, вы попадаете на другой сайт. Антифишинговые фильтры тоже не распознают их.

ESP-провайдер

Это сервисы e-mail рассылок, в которых можно зарегистрироваться и оформить подписку. Письма рассылаются от этого провайдера, который и вызывает доверие.

Киберпреступники становятся клиентами сервисов и рассылают поддельные сайты, а указанные URL не блокируются.

Поисковик Baidu

Это китайский движок, механизм которого отличается от привычных нам поисковых систем. Если скопировать URL из запроса в Baidu, то он выдаст ее редиректом, то есть в начале будет домен самого Baidu.

VK тоже так делает, если копировать ссылку из опубликованной записи. Скорее всего, существуют еще аналогичные сервисы, которые могут делать так же и редиректить URL.

__

Примените все возможные методы защиты для распознания фишинговых ссылок, подключите корпоративные почтовые серверы и тщательно присматривайтесь к каждому письму.

0
Комментарии
-3 комментариев
Раскрывать всегда