30
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА Р Е Ф Е Р А Т дисциплина БЕЗОПАСHОСТ И ЗАЩИТА HА Microsoft МРЕЖИ И ПРИЛОЖЕHИЯ На тема: Фишинга като заплаха и начините за предпазване от него Изготвил: Таня Стоянова, VII курс Проверил: доц. д-р Стефан Дражев Специалност: ПИНФ ЗО. ас. Радка Начева Фак. № 116942

Phishing referat

Embed Size (px)

Citation preview

Page 1: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

Р Е Ф Е Р А Т

дисциплина

БЕЗОПАСHОСТ И ЗАЩИТА HА Microsoft МРЕЖИ И ПРИЛОЖЕHИЯ

На тема:

Фишинга като заплаха и начините за предпазване от него

Изготвил: Таня Стоянова, VII курс Проверил: доц. д-р Стефан Дражев

Специалност: ПИНФ ЗО. ас. Радка Начева

Фак. № 116942

Варна2015г.

Page 2: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

Съдържание1.Фишинг – основни понятия и история................................................................3

Уеб базиран фишинг - Web Based Delivery.............................................................................7

Spear phishing....................................................................................................................................8

Хакнат акаунт.........................................................................................................................8

Телефонен фишинг (vishing).....................................................................................................9

Фишинг в социалните мрежи..................................................................................................9

Фишинг мигновени съобщения и чат съобщения...................................................................9

Keyloggers..................................................................................................................................9

System Reconfiguration (преконфигуриране на системните настройки).............................9

Фишинг чрез търсачките........................................................................................................9

Ниво клиент..................................................................................................................................11

Ниво сървър....................................................................................................................................12

Ниво организация..........................................................................................................................16

Изводи..........................................................................................................................21

Литература:...............................................................................................................22

Page 3: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

1.Фишинг – основни понятия и история

Явлението „фишинг” („phishing” – “зарибяване”, произлиза от fishing - риболов), е наречено така, защото електронните съобщения, които се разпращат, са като „въдици”. Измамниците се надяват някои от получателите да се „хванат” поради своята неопитност и неосведоменост, като им отговорят.

Фишинг се определя като " опит да се придобие чувствителна

информация от маскиран като надежден източник в електронна

комуникация " . Като техника на социално инженерство, фишингът е

логично продължение на кражбата на самоличност, за да се получи достъп

до определена област, или представянето за лице на органите на реда при

телефонно обаждане. Но поради груповата природа на електронната поща

и други електронни комуникации, е далеч по-лесно да се намери цел за

фишинг атака. На практика има малък шанс на хората, занимаващи се с

фишинг измами да се хванат, и по този начин фишинг измамите носят

напълно достатъчни приходи.

При фишинга измамници разпращат електронна поща, която

претендира, че идва от почтена компания, и се опитва да убеди получателя

да даде важна лична или финансова информация. Електронното съобщение

обикновено моли да я изпратите в отговор или да я въведете на уебсайт,

към който има връзка. Тези данни, например потребителски имена, пароли

и номера на кредитни карти, после се използват от измамниците, за да се

получат пари или услуги от името на пострадалия. Замяната на "f" с "ph"

идва от практиката „phreaking“, или незаконно проучване на телефонни

системи.

Page 4: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

История

Първото проучване на концепцията за фишинг започва през 1987 г.,

по време на конференцията INTEREX. Джери Феликс и Крис Хоук

представят доклад, наречен "Система за сигурност: Перспектива на

хакера", в който е обсъден метод трета страна да имитира надеждна услуга.

Първата употреба на термина фишинг често се дължи на компанията

America Online, и е тясно свързана с първото използване на фишинг

техниките. Преди 1995 г. е се установява възможност да се открие AOL

сметка с използването на фалшив, автоматично генериран номер на

кредитна карта. След като AOL общността спира възможността за

регистрация на фалшиви сметки, активността в общността се насочва към

започване на фишинг атаки към легални законни сметки. Това често се

извършва чрез изпращане на незабавно съобщение до AIM потребителски

акаунт, в което евентулната жертва се уведомява, че подателят е член на

AOL , който изисква въвждане на лична паролата.

AOHell – представлява част от инструменти, разработени, за да се

автоматизира този процес на измами и за известно време фишинг се

развива ефективно. AOL скоро разработени мерки за противодействие и от

1997 повечето измамници са принудени да търсят нови методи за измами.

Похитителите, които отправят фишинг атаки за AOL сметки скоро

осъзнават, че тези фишинг измами могат да бъдат приложени и в много

други системи. Финансовите институции се превръщат в техен таргет

също.

11 Сеп 2001 е важна дата за американската нация , но също така и

една много важна дата в историята на фишинга. В резултат на атаките

международният търговски център опортюнистични престъпници

Page 5: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

използват имейл с молба за "11.09 проверка на ID", за да откраднат

финансови данни от услугата E -Gold цифрова валута. Това е втората

известна атаката в такива мащаби.

Firefox Phishing Alert: Модерно противодействие в действие

До 2004 фишингът твърдо намира място сред съществъващите

заплахи в интернет пространството. Но през следващата една година е

изчислено, че 929 милиона щатски долара са загубите от фишинг измами.

Част от видовете атаки:

Link Manipulation (манипулиране на линкове):

Един от най-ранните атаки е към жертвите да се изпрати имейл с

линк към подвеждащ домейн, който изглежда идентичен с реалният сайт.

След това жертвата е подмамена да въведе лична финансова информация.

С течение на времето тази дейност се развива. Измамниците използват

изображения вместо на обикновен текст , в опит да избегнат спам

филтрите, а също и сложни технически средства, за да направят

фалшивите уеб сайтове идентични с този на легитимната институция.

Стъпка в еволюцията на този вид фишинг е да насочи потребителя към

легитимен сайт, а след това се използват крос- сайт скриптовите, за да се

покаже прозорец.

Social Media (социални медии):

Една от основните цели на фишинг кампаниите са сайтове на

социални мрежи като Facebook, Tweeter и т.н. През 2006 г. е бил използван

червей, за да се променят връзките на MySpace и преки потребителите да

разкриват своите данни за вход. Този червей използва уязвимост в

JavaScript поддържката на QuickTime и се опитва да примами

Page 6: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

потребителите на MySpace към фишинг сайтове.Това е един от най

ефективните методи за фишинг.

Vishing (телефонен фишинг):

От април 2006 г. фишингът прави еволюционен скок в развитието си,

като фишинг атаките се пренасят към цели извън уеб пространството. Чрез

използване на VoIP технологията, нападателите са били в състояние да се

възползват от общественото доверие в системата на VoIP, като

компроментира ID на абонати. Автоматизирани съобщения твърдящи, че

са от банкова институция са били използвани за извличане на данни от

банкови сметки и са наречени "vishing", комбинация от "voice" и

"phishing".

Spear Phishing и Whaling (идентичност с фирмен имейл/ имейл

фишинг) :

Това са два вида фишинг атаки, разработени след няколко години

опит в традиционните фишинг измами.

Spear фишингът е проектиран да се използва информация, разкрита

чрез други средства, например потребителски имена, пароли и т.н.

Whaling фишингът е предназначен за потребители на ниво

изпълнителна власт (китолов), където една-единствена компроментирана

сметка, парола и др. може да доведе до значителна загуба на информация.

Tab-nabbing:

През май 2010 г. Аза Раскин описва tab-nabbing - нов начин за

фишинг атака. При него потребителят на легитимен сайт с отворена сесия

в раздел, се атакува чрез програма за JavaScript, проникнала когато

потребителя разглежда фишинг сайт от друг раздел. Атакуващият променя

съдържанието на неактивния раздел и когато потребителят се върне на

Page 7: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

него бива помолен да се логне отново и по този начин акаунтът му бива

хакнат.

2.Видове фишинг и заплахите, които носят

Уеб базиран фишинг - Web Based Delivery - атакуващият изпраща чрез

имейл линк към фишинг сайта, който съдържа идентифицираща

информация, взета директно от легитимни уеб сайтове. Адресът на

сайта прилича на името на реалния сайт, но с някои незначителни

разлики. Използват се също Интернет адреси, в които се

пренареждат буквите на Интернет адресите на добре познати

компании.

Разновидност е т.нар. Pharming механизъм, който много

прилича на стандартната вирусна инфекция. При него също се

използват фалшиви уеб сайтове, но не се изпращат писма.

Фармингът се осъществява чрез т.н. атака "DNS poisoning" или чрез

промяна на "hosts" файла в компютъра на потребителя. По този

начин се пренасочва трафикът от определен уеб сайт към друг, който

е негово копие. DNS сървърът преобразува адресите на уеб

сайтовете, които се изписват в адресната лента на уеб браузъра, в IP

адреси.

За да бъдат електронните съобщения още по-достоверни и

законни, може да съдържат препратка, която изглежда, че води към

законният интернет сайт, но всъщност ще препрати потребителя до

фалшивия интернет сайт или до появяващ се прозорец, който

изглежда точно като действителния и официален сайт. HTML-

форматираните съобщения могат да съдържат препратки или форми,

които потребителят трябва да попълни.

Page 8: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

Фишинг препратките, изискващи от потребителя да кликне

върху тях в e-mail съобщенията, на интернет сайтовете или дори в

чат програмите в реално време, могат да съдържат цялото или част

от името на компанията и обикновено са маскирани, което означава,

че видимата препратката не е към адреса, който е изписан, а някъде

другаде, обикновено към незаконен Интернет сайт.

Друг похват е използването на банер, вграден в сайт на трета

страна, който да привлече клиенти във фалшивия сайт.

Spear phishing - измамниците създават имейл адрес, който е

свързан с благонадеждна организация. Тези писма използват

унифицирана форма за масови съобщения от добре известни на

"жертвата" компании, учреждения или сайтове като обслужващата

му банка, eBay, PayPal, дори и държавни институции като НАП, като

подателят е човек, който може да е от институцията, в която работи

получателят или по принцип човек, чиято работа предполага връзки

с клиенти или служители на компанията.

Използва се комуникационен протокол (SMTP).

Фишинг имейлите се отличават с:

- Официална форма;

- Копират имейли на известни корпоративни организации с известни

промени – линкове и т.н.;

- HTML – базирана електронна поща;

- Най-често съдържат вируси/троянски коне/червеи/шпионски

софтуер;

- Използване на фалшив адрес на подател;

- Спам сигнализиране и др.

Page 9: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

Хакнат акаунт - атакуващият използва хакнат потребителски акаунт,

за да изпрати имейл до всички в адресната книга на този акаунт като

по този начин драстично се увеличава ефективноста на посланието,

както и вероятността за успешна фишинг атака.

Телефонен фишинг (vishing) - voice phishing. Потребителят получава

съобщение с молба за телефонно потвърждаване на сметката и

т.н.Когато потребителят върне обаждането бива помолен да

предостави информация – лична, финансова и т.н. по повод

опресняване на базата от данни или срив в системи.

Фишинг в социалните мрежи – реализира се, чрез изпращане на

фалшиво съобщение за обновяване на профила, получено от

администратор на сайта или съобщение, получено от приятел,

съдържащо линк към имитиращият сайт.

Фишинг мигновени съобщения и чат съобщения – с позволяването на

динамичното вградено съдържание могат да се приложат много

фишинг техники и похвати за атаки над потребителите – заразяване с

троянски коне за отдалечен достъп(RAT) като NetWiredRC например

и т.н.

Keyloggers - зловреден софтуер, използван за идентифициране на

входа от клавиатурата. Информацията се изпраща на хакери, които

дешифрират пароли и други видове информация, въведена от

клавиатурата. За да се предотврати keylogger-достъп до лична

информация се използва виртуалната клавиатура.

System Reconfiguration (преконфигуриране на системните настройки) -

Престъпниците могат да изпратят съобщение, в което потребителят е

помолен да преконфигурира настройките на компютъра.

Фишинг чрез търсачките – От търсачката потребителят се пренасочва

към сайтове с продукти на твърде ниски цени. Когато потребителят

Page 10: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

се опитва да закупи продукта чрез въвеждане на данните от

кредитната карта, те се присвояват от измамниците.

Възможостите за фишинг атаки не се изчерпват с горепосочените

и непрекъснато се търсят, разработват и изпробват все по нови и

различни методи за нелегален достъп до лични данни на

потребители, като основният момент си остава доброволното

подаване на информация от страна на потребителите. Целта на

тези атаки накратко е кражба на самоличност и финансови

средства.

Page 11: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

3.Начини за защита и борба с фишинг на различни нива

Нива на защита:

- Ниво клиент – защита на компютъра на потребителите;

- Ниво сървър – защита на видимите бизнес интернет системи и

приложения;

- Ниво организация – включва разнообразни методи и технологии за

защита

Ниво клиентМетоди за превенция:

- Актуална антивирусна програма - Едно от най-важните неща за

избягване на фишинг атаки е наличието на антивирусна програма с

актуални и непрекъснати ъпдейти. Наличието й може да предотврати

заразяване от червеи, троянски коне, имитиране на сигурна връзка и

т.н..

- Анти - спам софтуер – Много от атаките идват под формата на

спам. Чрез използването на анти-спам софтуер се намаляват много

видове фишинг атаки, защото съобщенията никога не попадат в

пощенските кутии на крайните потребители.

- https (SSL сертификати) – криптира се изпращането на

информацията до сървъра. Много видове атаки не са криптирани, но

имитират криптирана страница, затова е добре да се провери дали

страницата е наистина криптирана, т.е. дали сертификата е актуален.

- Предотвратяване на фишинг атаки – Налични са специализирани

сайтове за борба с фишинга, с което потребителите да се предпазят

от евентуални измами. Такъв сайт е www.phishtank.com.

Page 12: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

- Firewall /защитна стена/– Използването на защитна стена за

софтуера и мрежовата връзка, която са предотврати проникването на

зловреден код на компютъра.

- Aрхивни изображения система (backup system images) – при

подозрение за фишинг атака имидж на системата може да се

използва за възстановяването й в състояние отпреди атаката. Но този

метод не е напълно надежден и много трябва да се внимава при

използването му.

- Деактивиране на pop-up прозорците, на поддръжка на Java и на

ActiveX контроли, на всякакви разширения за автоматично

изпълнение.

- Бистквитки – отказ за запаметяването им.

- Общи техники - да не се изпращат лични и финансови данни чрез

имейл и незабавни съобщения, редовна проверка за движението по

банковите сметки за операции от неоторизиран източник, изтегляне

на безплатен софтуер само от официални източници, избягване на

препратки към финансови институции.

Ниво сървърОсновни методи:

• Подобряване на информираността на клиентите

• Предоставяне на информация валидиране за официалните съобщения

• Използване на надеждни системи за удостоверяване

• Водене на именуване системи прост и разбираем

- Подобряване на информираността на потребителите и клиентите

–Организацията трябва да предоставя информация за това как тя

Page 13: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

комуникира „безопасно“ със своите клиенти и какви рискове крият

фишинг атаките.

Основни стъпки за гарантиране на информираността на

клиентите – напомняне на клиентите многократно, осигуряване на лесен

начин за потребителите да съобщават за фишинг измами, предоставяне на

съвети за това как да се провери целостта на сайта, който се използва

(настройките за сигурност, сигурна SSL и др.)

- Валидиране на комуникацията със служители и клиенти –

Препоръчва се използването на цифрови сертификати за подписване на

съобщенията като основна мярка за защита .

Уеб порталните приложения за валидиране са метод за проверка на

автентичността на полученото от клиента съобщение. Чрез copy/paste на

съобщението в интерактивната форма на портала се проверява

автентичността на полученото съобщение, ако не премине проверката би

следвало да се подаде информация до организацията за оценка на

съдържанието му за фишинг.

Възможно е да се вгради визуална или аудио информация в

електронната поща.

- Сигурност на потребителските уеб приложения – Реализира се чрез

прилагането на надеждни функции за проверка на съдържанието и

прилагането на няколко персонализирани допълнения за сигурност.Така

много от популярните фишинг атаки могат да бъдат предотвратени.

Валидиране на съдържанието – голям пропуск в сигурността на уеб-

базираните приложения е слабото имплантиране на валидизация на

съдържанието на входа. Основните принципи тук са: - недопускане на

доверие в данни, подадени от даден потребител или компоненети на друго

приложение; проверка на всички входящи и изходящи данни от/на

Page 14: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

използваните потребителски приложения; проверка на HTML кода на

приложенията за възможен внедрен зловреден код или дупка в кода,

позволяваща закачането на зловреден код (за повече информация “URL

Encoded Attacks” и “HTML Code Injection and Cross-site scripting” от Gunter

Ollmann).

Сесийно управление – природата на HTTP и HTTPS комуникацията налага

правилното прилагане на процеси за обработка на сесиите. Много

потребителски приложения изпълняват рутинни потребителски сесии,

които са потенциално уязвими при атаки. За предпазване от този тип атаки

е необходимо: никога да не се отваря сесия от линк на вече използвана

сесия; срокът на сесията е актуален към момента на отваряне и т.н. (виж

"Web Based Management Session " от Гюнтер Олман).

URL Квалификация - за уеб - базирани приложения , при които е

необходимо да се използва пренасочване от страна на клиента на други

страници или хостове, трябва да се проучи предварително много

внимателно естеството на връзката. Най-добрите практики за URL

квалификация са: да не се използват пренасочващи линкове директно в

браузъра, да не се позволява на клиентите да предоставят URL адреси, да

не се позволява използване на IP адреси в URL информация, винаги да се

използва пълно име на домейн или IP адресите да се проверяват дали идват

от домейн, който се счита за благонадежден.

Автентифицирани процеси – организациите следва да наблегнат на

защитата при въвеждане на удостоверителни данни, тъй като при фишинг

измамите това е ключовият фактор за злонамерени действия. Основни

действия са: минимум двуфазна логин система – на първия екран да се

използва информация, която е повтаряща се с други входове и по-малко

сигурна като номер на кредитна карта и потребителско име, а на втория

екран след успешно преминаване на първата страница да се изисква по-

Page 15: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

сигурна информация преди да се клиентът да бъде допуснат до

приложението; използване на анти-keylogging техники – избор от падащо

меню на фраза, избиране на части от парола и др.; използване на

персонализирано съдържание (нещо, което клиентът знае), за да се

идентифицират фишинг атаки.

Регулиране на изображението - тъй като много от фишинг атаките

разчитат на копие на целевата интернет страница, има възможности

организациите автоматично да идентифицират фалшиви уебсайтове. Две

методи са достъпни за разработчиците на приложения:

• Image Cycling – приложението изисква графично изображение по име,

което се променя на определено време и при статично копие това не се

променя. При легитимната страница сесия от 1+ часа трябва да предупреди

клиента, че е невъзможен вход, поради изтекъл срок на изображението.

• Сесийнообвързани изображения - разширяване на принципа на image

cycling с обвързване на всички изображения в име, което включва ID на

потребителската сесия. По този начин организацията може да открие

опитите за пробив и да се опита да стигне до източника на атаката.

- Токън автентикация – комбинация от потребителско и име и

генеирана едрократно парола от токън устройство.

- Установени практики при хостовете и линковете – обект на атаки

са приложения с комплекни имена на хостове и неразгадаеми URL адреси.

Където е възможно, организацията следва да използва винаги едно и също

име на домейна; автоматично пренасочване на регионални или други

наименования, регистрирани на домейн към основния корпоративен

домейн; използване на хост имена, които представляват същността на уеб -

базираното приложение; когато е възможно да се използв най-простият

Page 16: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

URL адрес или име на хост; никога да не се съхранява информация за

сесията във формат URL.

- Защита срещу DNS фарминг атаки - Това е нов тип фишинг атака,

която не ви спам с електронна поща , но отрови вашия местен DNS сървър,

за да пренасочите вашите уеб заявки към друг уеб сайт, който изглежда

подобно на уеб сайт компанията ( напр. иБей или PayPal ) . Например ,

потребителят пише в Web адрес иБей , но отровен DNS сървър пренасочва

потребителя към измамни сайтове. Това е , което аз считам нова епоха

фишинг . Това трябва да се управлява от един администратор, който може

да използва модерни техники за сигурност , за да заключите определени

DNS сървърите на компанията

Ниво организацияОсновни методи

Бизнесът и интернет доставчици могат да предприемат стъпки на

корпоративно ниво срещу фишинг измами. Корпоративните решения за

сигурност работят в комбинация с клиентската и сървърната част,

предлагайки механизми за защита в дълбочина срещу фишинг и

множество други заплахи.

Основните стъпки за анти - фишинг сигурност на корпоративно ниво

включват -автоматично валидиране на изпращаните имейл сървър адреси;

подписване на имейл услуги; мониторинг на корпоративните домейни и

уведомяване на "подобни" регистрации; периметър или средства за защита

на входа; услуги, управлявани от трети страни.

- Автентикация на имейл сървъра - По същество , сървър за

електронна поща на подателя , се валидира от получаващия имейл сървър.

Ако IP адресът на подателя не е оторизиран адрес за домейна на

електронна поща, имейлът е отхвърлен от получаващия имейл сървър.

Page 17: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

Като алтернатива , чрез използването на Secure SMTP ,

транспортирането на имейла би могло да се проведе през криптирана

SSL/TLS връзка . Когато изпращащият имейл сървър се свързва с

получаващия сървър , сертификатите се обменят преди криптирана връзка

да бъде установена. Валидиране на сертификата може да се използва за

еднозначно идентифициране на доверен подател. Липсващи , невалидни

или отменени сертификати ще предотвратят получаване на имейли от

непозволен подател. По желание допълнителна проверка с DNS сървър

може да се използва за да се гарантира, че само оторизирани пощенски

сървъри могат да изпращат електронна поща през защитена SMTP връзка.

Целта на валидирането на адреса на изпращащия сървър е да

помогне да се намали обемът на спам съобщенията и да ускори

получаването на имейли от добри източници. Въпреки това , двете

предложени системи могат да бъдат преодолени с лоша конфигурацията на

сървъра - особено ако изпращащият сървър работи и като DHCP сървър.

Въпреки това, валидирането на имейл сървъра е полезно в рамките на

вътрешнокорпоративните комуникации когато се комбинира с правилата

на имейл сървъра, които блокират/забраняват входящи имейли с адреси,

които може да дойдат само от вътрешни потребители.

- Цифрово подписани имейли - изходящата електронна поща на

предприятието може да бъде конфигуриран да винаги подписва

изходящите имейли. По този начин се използва един-единствен "

корпоративен " сертификат и клиенти, които получават тези подписани

имейли могат да бъдат сигурни , че полученото съобщение е легитимно.

- Мониторинг на домейна - Важно е организациите внимателно да

следят регистрацията на интернет домейни, свързани с тяхната

организация. Фирмите трябва непрекъснато да следят домейн регистрите

за домейн имена, които накърняват техните запазени марки , и които биха

Page 18: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

могли да се използват за фалеиви уеб сайтове , които да заблудят

клиентите. Има две области, които подлежат на постоянен мониторинг:

срокът на валидност и подновяване на съществуващите корпоративни

домейни и регистрацията на домейни с подобно име.

Валидност и подновяване на домейн име - има много фирми, които

позволяват регистрацията на домейни, собственост на една организация,

която не са били подновени. Тъй като много организации притежават

няколко домейна, трябва много внимателно да се управляват сроковете за

плащанията за подновяване. Ненавременната пререгистрация на домейна

води до загуба на обслужване (т.е. името на домейна при търсене вече не

се асоциира с IP адрес) или домейните могат да бъдат закупени от трета

страна, която да ги използва за фишинг атаки.

Регистрацията на подобно домейн име е разпространен трик за

заблуда на клиентите на дадена организация и фишинг атаки. Обикновено

подвеждащото домейн име се различава от легитимното с пренасяне на

имена, използване на разширен домейн на специфична държава, разменени

думи, използване на точка за разделител, добавяне на допълнителна буква

и др. Има търговски услуги, които помагат на организациите да

наблюдават имената на домейни и да сигнализират, когато се регистрират

потенциално застрашаващи нови домейни. Също така, съществуват услуги

за предупреждение които наблюдават популярни хакерски чат стаи и

форуми за дискусии за публикуване на фишинг и други измами.

o Услуги за защита на входа - периметъра на корпоративната

мрежа е идеално място за добавяне на услуги за защита на

входа, които могат да следят и контролират както входящите,

така и изходящите комуникации. Тези услуги могат да бъдат

използвани за идентифициране на зловредно фишинг

съдържание, независимо дали то се намира в рамките на

Page 19: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

електронна поща или други комуникационни потоци.

Типичните услуги включват:

• Gateway Anti - Virus сканиране – използва се за откриване на вируси ,

зловреден скриптов код и двоични прикачени файлове, които съдържат

троянски коне.

• Gateway Anti -Spam филтриране - основава се на правила, проверка на

съдържанието на електронната поща за ключови фрази (като Viagra) и

лоши думи, обикновено се използва за да идентифицира общ спам, но

също така може да спре много форми на фишинг атаки, които са

предназначени да изглеждат като обикновен спам.

• Gateway Content филтриране - инспекция на много видове

комуникационни методи ( като например електронна поща, IM, AOL,

HTTP, FTP) за лошо съдържание или искания. Проста защита срещу

потребители, които посещават известни лоши или опасни сайтове.

• Proxy Services – Управление на конкатенацията на интернет протоколи и

контрол върху видове изходни съобщения. Защита срещу входящи атаки

чрез използване на мрежови адреси. Добра защита срещу изтичане на обща

информация за вътрешномрежови конфигурации.

- Управлявани услуги - Докато защитните системи осигуряват добра

защита срещу много общи фишинг атаки, измамници (заедно със

спамърите) са в постоянно разработване на методи, предназначени да

заобиколят тези защитни системи. Управляваните услуги в сферата на анти

- спам и анти - фишинг предоставят ценни подобрения в областта на

сигурността. Това се дължи на тяхната способност да анализират имейл

съобщения на глобално ниво и да се определят общи черти между

злонамерените имейли. Така например , една организация може да получи

само пет или шест прикрити фишинг имейли с незначителни промени в

съдържанието – недостатъчно за задействане на анти -спам отговор -

Page 20: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

докато доставчикът на управлявани услуги е запознат с няколко хиляди

имейли от същи тип, което задейства антиспам/анти-фишинг блокиращи

процеси.

Когато се става въпрос за фишинг и спам, обемът на имейлите е

ключов компонент при определянето на злонамерените действия. Затова е

важен мониторингът на уеб активността. Доставчиците на управлявани

услуги могат да използват агент - базирани ботове за наблюдение URLs и

уеб съдържание от отдалечени сайтове, активно търсене на всички копия

на логото на организацията, търговската марка или уникално уеб

съдържание. Абонираната организация осигурява на доставчика "бял

списък" на упълномощени потребители на логото, търговската марка ,

както и на уникално уеб съдържание. Когато ботовете засекат

неоторизирани действия, организацията може да предприеме действия по

отстраняването им от уеб пространството.

Page 21: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

Изводи

И тъй като наистина фишингът има защо да е в новините през

последните няколко години, само добрата информираност и проактивните

действия са в състояние да предпазят клиентите и организациите от

фишинг атаки и измами. Само и единствено прилагането на повече от две

средства за защита и постоянна бдителност при използването на лични и

финансови данни в мрежата са в състояние да предотвратят злонамерено

проникване и последваща измама. И не на последно място отговорността

на всеки индивид към обществото изисква при засичане на опит за фишинг

атака да се сигнализират органите за борба с престъпността, а също и

публикуване на адреса в сайтове за борба с фишинга, за да може да се

предотвратят бъдещи фишинг атаки към други потребители.

Page 22: Phishing referat

ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА

Литература:

A.Bergholz,G.Paaβ, F.Rechartz, Siehyun Strobel, J.Chang. Improved Phishing

Detection using Model-Based Features

Gunter Ollmann, The Phishing Guide Understanding & Preventing Phishing Attacks

http://www.antiphishing.org/

http://anti-spyware-review.toptenreviews.com/

http://www.webopedia.com/DidYouKnow/Internet/phishing.asp

http://computerspc.ucoz.com/publ/articles/phishing_and_security/1-1-0-4

http://www.brighthub.com/internet/security-privacy/articles/82116.aspx

http://computerspc.ucoz.com/publ/articles/phishing_and_security/1-1-0-4

http://countermeasures.trendmicro.eu/phishing-for-apples-in-the-cloud/

http://www.cybercrime.bg/bg/internet/emailPhishing/

http://www.microsoft.com/security/online-privacy/phishing-symptoms.aspx

http://www.onguardonline.gov/phishing