Защитите себя от фишинга

Для многих из нас идея предотвращения кибератак или предотвращения вредоносных программ может вызывать стресс. В конце концов, хотя большинство из нас сейчас все чаще живут в Интернете, лишь немногие из нас проходят официальную подготовку по этому вопросу. Но один из самых распространенных типов атак, фишинг, легко предотвратить, если вы знаете, что искать.

Фишинговые мошенники полагаются на своих целей, которые охотно передают конфиденциальную информацию (например, пароли или номера кредитных карт) или устанавливают вредоносные программы на свои устройства. Это делается путем обмана людей с помощью поддельных сообщений электронной почты и веб-сайтов. Обычно он начинается с электронного письма, которое якобы получено из надежного источника, и приводит к мошенническому веб-сайту, предназначенному для сбора личной, ценной информации. Как только вы отказались от своей информации, похоже, что это обычный бизнес. Однако на следующий день вы можете быть шокированы, обнаружив, что ваш банковский счет опустошен. Или вы не можете войти в свою электронную почту, чтобы сообщить своим друзьям, что нет, вы не оказались на острове, нуждающемся в их немедленной финансовой помощи.

Для тех, кто занимается мошенничеством, это довольно гамбит с низкими ставками, который полагается на людей, которые любят простой трюк и передают прибыльную информацию. Но для любого, кто является жертвой, это наверняка высокие ставки. В четвертом квартале 2019 года Рабочая группа по борьбе с фишингом (APWG) идентифицированный 162,155 XNUMX уникальных фишинговых сайтов, предназначенных для финансовых учреждений, сайтов электронной коммерции, облачных сервисов и социальных сетей (среди прочего). Узнайте, как обнаружить эти подделки ниже и защититься от фишинга.

Признаки того, что вы, возможно, получили фишинговое письмо

  • Подозрительный адрес «от»: Официальные электронные письма о паролях и личной информации отправляются с официальных адресов электронной почты, а не с личных аккаунтов. Если у отправителя нет адреса электронной почты, связанного с компанией, не верьте этому. Ne'er Do Wells часто создают адреса электронной почты, которые Закрыть на название компании, но не совсем верно. Например, недавно мы предупреждали всех об электронных письмах, которые якобы были Центры по контролю и профилактике заболеваний, но письма были с адресов, которые заканчивались на cdc-gov.org и cdcgov.org, ни один из которых не используется CDC. Посещение сайта CDC показывает, что все их контактные адреса заканчиваются на cdc.gov.
  • Странный тон: Если что-то в том, как написано электронное письмо, кажется «неправильным», прислушайтесь к своему чутью. Обычные приветствия, в которых не используется ваше имя, странные фразы, орфографические ошибки и призыв к срочным действиям, который кажется ненужным, - все это говорит о том, что электронное письмо может быть недостоверным. Помните, что даже если у вас нет конкретных доказательств, вы всегда можете связаться с компанией по номеру телефона или электронной почте, которые вы нашли в надежном месте, чтобы убедиться, что это действительно так.
  • Ссылки на поддельные сайты:, Если это письмо выполнено правильно, вы перейдете на убедительный URL. Namecheck.com может проверять подлинность URL-адресов, а в качестве примера - список поддельных адресов. paypal-secure.online вместо paypal.com, Еще несколько хорошо продуманных мошенников приведут вас на страницу, которая является мошеннической, но содержит ссылки на законные страницы компании. Посмотрите сайт самостоятельно - не просто нажимайте на ссылки в письмах. И убедитесь, что любой URL-адрес веб-сайта, на который вы вводите конфиденциальную информацию, является законным.
  • Нет цифровых подписей: Если вам повезло работать с компанией, которая подписывает электронные письма с S/MIME, эта подпись является доказательством личности, даже не открывая письмо. Тем не менее, важно проверить всю информацию в электронных письмах и узнать, является ли сертификат реальным, выданным центром сертификации. S/MIME сертификат, независимо.
    Если ваш почтовый клиент поддерживает S/MIME (и большинство из них), цифровую подпись легко проверить и проверить. Вот как это сделать в Gmail (для других клиентов, пожалуйста, проверьте документацию вашего поставщика):
    1. Щелкните треугольник справа от имени отправителя, чтобы Показать детали.Показать детали2. Зеленая галочка и Подтвержденный адрес электронной почты сообщение означает, что сообщение было подписано доверенной цифровой подписью. Для получения дополнительной информации, нажмите Информация отправителя ссылка на сайт. Если сертификат не Gmail доверяет, вы увидите сообщение The certificate is not trusted. Для неподписанный электронная почта, информация о сертификате не будет отображаться.
    подтвержденный адрес электронной почты3. Теперь мы можем проверить адрес электронной почты подписавшего, выдавший ЦС и срок действия сертификата.Цифровая подпись
  • Нет упоминания об известных контактных данных: Если электронное письмо, в котором вас просят сбросить пароль или предоставить информацию, не содержит дополнительной информации, которая, как вы знаете, является способом связаться с компанией или организацией, будьте подозрительны. Будьте очень подозрительны. Взгляните на другие электронные письма, которые, как вы знаете, пришли от организации, письма, которые вы получили по почте, или на страницу контактов на их веб-сайте. Вы видите ту же самую информацию в только что полученном электронном письме? Даже если вы этого не сделаете, просто используйте контакты, которые вы знаете, чтобы быть заслуживающими доверия.

Признаки того, что вы можете быть на фишинг-сайте

  • Проверьте URL: Посмотрите на страницу, где вы отправляете свою информацию. Некоторые фальшивые URL выглядят просто фальшиво. Но, как отмечалось выше, на многих фишинговых страницах присутствуют атрибуты законного бизнеса, который притворяется представлять. Так что не будьте уверены, что вы можете получить доступ к домашней странице Chase с URL - внимательно изучите страницу, на которой вы находитесь. Правильно ли написано название компании? Домен верхнего уровня совпадает с главной страницей (.com or .de vs .org or .govНапример, и URL-адреса начинаются с того же префикса (например, https://)? Один из способов убедиться, что вы переходите на реальный сайт, - это использовать ранее сохраненную закладку или искать сайт в Google самостоятельно после закрытия и повторного открытия браузера.
  • Всплывающие окна: Будьте осторожны с сайтами, которые активно ищут ваш пароль через всплывающие окна. Некоторые мошенники используют всплывающие окна на реальных сайтах и ​​используют это как способ завоевать ваше доверие.
  • Вещи не чувствуют себя хорошо: Дайте себе кредит! Мы можем уловить мелочи, которые могут даже не записаться в нашем сознании. Мошеннические сайты часто слегка окрашены, шрифты и фразы. Следуйте своему сердцу, если что-то не так.
  • Нет блокировки! Веб-браузеры показывают закрытую блокировку для безопасных сайтов, которые используют Протокол HTTPSи законные сайты просто не просят вас войти без использования HTTPS. Если вы видите предупреждение или разблокированную блокировку на панели инструментов URL вашего браузера, остановитесь прямо перед предложением информации. Нет блокировки, нет логина. И не игнорируйте предупреждения браузера - даже если вы настолько привыкли к ним, что они не вызывают никаких внутренних сигналов тревоги. Не отклоняйте предупреждения и принимайте сайты только с сертификатами, доверенными браузеру. К сожалению, замок больше не является гарантией Сам по себе, что сайт является безопасным, поскольку некоторые фишеры теперь достаточно умны, чтобы использовать протокол HTTPS, но отсутствие HTTPS является верным признаком того, что вы находитесь на опасной почве и должны вернуться назад.

Как победить фишеров

  • Закройте браузер: Подозрительно из-за какого-либо из вышеперечисленных признаков? Закройте браузер и начните заново, не переходя по ведущим ссылкам.
  • Включить двухфакторную аутентификацию (2FA): Двухфакторная аутентификация просто означает, что вам нужно больше, чем одна вещь для доступа к вашей конфиденциальной информации. Одним из реальных примеров является карта банкомата - для доступа к вашему банковскому счету вам понадобится физическая карта и PIN-код. Онлайн двухфакторная аутентификация выглядит как второй шаг после ввода пароля - иногда это код, отправленный на другое устройство, или иногда это что-то уникальное для пользователя, например, отпечаток пальца. Дело в том, что имея два Разные ключи намного безопаснее и их сложнее украсть, поэтому настройте 2FA, если он доступен на любом веб-сайте, на который вы регулярно входите (например, в вашем банке).
  • Проверьте сертификаты сайта: Хотя проверка безопасности уже не так проста, как поиск HTTPS или «зеленой полосы», которая когда-то была стандартом в обозначении сертификатов расширенной проверки (EV), поиск этих сертификатов все же является хорошим шагом, как мы объяснили ранее. Многие сайты решили использовать дешевые (или бесплатные) доменные (DV) сертификаты, которые предоставляют некоторые гарантии - вы знаете, что ваше общение с сайтом зашифровано. Однако сертификаты DV не дают необходимой гарантии того, что вы знаете, кто на самом деле работает с сайтом. Мы изложили, как найти эту информацию для каждого браузера, здесь.
    сертификат сайта
  • Сохраняйте защиту с помощью цифровых сертификатов от SSL.com: По мере того, как мир становится все более цифровым, и в Интернете происходит больше «встреч», очень важно иметь возможность проверять личности в Интернете и избегать таких мошеннических действий, как фишинг. SSL.com может помочь с:
    • S/MIME, Подписание документов и клиентские сертификаты: Боритесь с фишингом напрямую с помощью электронной почты и документов с цифровой подписью, чтобы ваши коллеги и клиенты знали, что это электронное письмо или PDF на самом деле от тебя. Сертификаты клиентов добавляют дополнительный фактор аутентификации для удаленных работников и других пользователей.
    • SSL /TLS Сертификаты: Предоставьте своим посетителям и клиентам уверенность в идентичности и безопасности вашего веб-сайта.
    • Сертификаты подписи кода: Убедитесь, что ваш загружаемый код взят из надежного источника и не содержит вредоносных программ.

Наконец, каждый может внести свой вклад и сообщить о фишинговых письмах спам@uce.gov и сообщить о фишинге@antiphishing.orgи возглавить организации, которые выдают себя за других, чтобы они могли защищать других, продвигающихся вперед.

Спасибо, что выбрали SSL.com! Если у вас возникнут вопросы, свяжитесь с нами по электронной почте по адресу Support@SSL.com, вызов 1-877-SSL-SECUREили просто нажмите на ссылку чата в правом нижнем углу этой страницы.

 

Twitter
Facebook
LinkedIn
Reddit.
Эл. адрес

Будьте в курсе и будьте в безопасности

SSL.com является мировым лидером в области кибербезопасности, PKI и цифровые сертификаты. Подпишитесь, чтобы получать последние новости отрасли, советы и анонсы продуктов от SSL.com.

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.