Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing)




Скачать 163.43 Kb.
Название Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing)
Дата публикации 11.05.2016
Размер 163.43 Kb.
Тип Документы
edushk.ru > Банк > Документы


Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing)

Применимо к: Microsoft Office Outlook 2003

 

Microsoft Office Outlook® 2003 Microsoft Outlook® 2000 и 2002

Мошенники существовали всегда, и теперь, в эпоху Интернета, они используют всемирную сеть для охоты на доверчивых пользователей. Масштабы Интернет-мошенничества неуклонно растут, и методы изготовления злонамеренных сообщений электронной почты и веб-узлов совершенствуются с каждым днем. Прочитайте о том, как защититься от мошенничества при использовании Интернета.детектив

^ Что такое Интернет-мошенничество или «phishing»?

Наиболее распространенная форма Интернет-мошенничества, называемая «phishing» (выуживание конфиденциальной информации), заключается в несанкционированной рассылке поддельных сообщений электронной почты, имитирующих подлинные сообщения известных веб-узлов или компаний, которым доверяют получатели, например операторов кредитных карт, банков или благотворительных организаций. Цель рассылки поддельных сообщений — обманным путем заставить потребителей предоставить конфиденциальную информацию. К сожалению, многие доверчивые пользователи становятся жертвой подобных действий и невольно раскрывают следующие личные сведения:

  • Номер социального страхования.

  • Паспортные данные или PIN-код.

  • Номер банковского счета.

  • Номер банкоматной, дебетовой или кредитной карточки.

  • Код проверки карточки (CVC) или контрольная величина карточки (CVV).

  • Номер телефона и адрес.

Преступники используют эти сведения различными способами для получения прибыли. Типичным примером является кража идентификационных данных, когда преступник похищает личные сведения и использует идентификационные данные для выполнения следующих действий:

  • Запрос и получение кредита от лица жертвы.

  • Снятие всех средств с банковского счета или исчерпание кредита на карточке жертвы.

  • Перевод денег со счета капиталовложений или кредитного счета на текущий счет жертвы с последующим использованием копии дебетовой или кредитной карты для извлечения наличных средств с текущего счета через банкоматы по всему миру.

Чтобы узнать, как защититься от мошенников при работе в Интернете, прочитайте раздел Рекомендации по защите от Интернет-мошенничества настоящей статьи.

^ Примеры схем выуживания конфиденциальной информации (phishing)

Вот некоторые примеры схем выуживания конфиденциальной информации:

  • Рассылка поддельных сообщений электронной почты, имитирующих сообщения от банка или оператора кредитных карт, с предупреждением о необходимости проверки счета во избежание его замораживания.

  • Мошеннические действия при использовании аукциона с применением поддельных веб-узлов условного депонирования. Товары выставляются на продажу через легальный Интернет-аукцион, чтобы заставить покупателя перевести деньги поддельному веб-узлу условного депонирования.

  • Фиктивные торговые сделки через Интернет, когда преступник предлагает оформить заказ на покупку товара с переводом суммы, значительно превышающей стоимость покупки. Для покрытия разницы преступник просит прислать ему чек на соответствующую сумму. В результате продавец не получает плату за товар, а преступник погашает чек и присваивает себе разницу. Кроме того, отправленный продавцом чек содержит номер его банковского счета, банковский путевой индекс (routing code), адрес и номер телефона.

  • Фиктивные благотворительные организации, обращающиеся с просьбой о пожертвованиях. К сожалению, многие преступники готовы воспользоваться вашей добротой в целях наживы.

Также существует множество других схем выуживания конфиденциальной информации (phishing). Текущие сведения о раскрытых схемах публикуются на веб-узле Anti-Phishing Working Group (на английском языке).

^ Как распознать сообщения электронной почты, рассылаемые мошенниками?

К сожалению, с первого взгляда бывает трудно распознать поддельное сообщение. Например, многие фиктивные сообщения электронной почты содержат ссылки на реальные эмблемы компаний. Тем не менее для многих поддельных сообщений характерны следующие признаки:

  • ^ Запрос личных сведений по электронной почте.  В большинстве легальных компаний существует политика, запрещающая запрос личных сведений по электронной почте. Сообщение с запросом личных сведений должно вызывать серьезные подозрения, даже если оно кажется подлинным.

  • ^ Экстренный характер сообщения.  Обычно сообщения электронной почты, рассылаемые мошенниками, составлены в вежливой и любезной форме. Мошенники почти всегда стараются заставить получателя ответить на сообщение или щелкнуть содержащуюся в нем ссылку. Для увеличения числа откликов преступники пытаются придать сообщению экстренный характер, чтобы вызвать немедленную, необдуманную реакцию получателя. Обычно поддельные сообщения электронной почты не персонализированы, в отличие от сообщений, отправляемых банками и электронными магазинами. Ниже приведен пример реальной схемы выуживания конфиденциальной информации (phishing):

Уважаемый клиент банка, в связи с поступившими сообщениями о неактивности, мошенничестве и подделке сведения о вашем счете должны быть обновлены. Обновите сведения, чтобы избежать удаления счета. Воспользуйтесь приведенной ниже ссылкой для подтверждения ваших данных.

  • ^ Поддельные ссылки.  Если сообщение электронной формы имеет формат HTML (Язык HTML. Стандартный язык разметки, используемый для веб-документов. HTML использует теги, задающие для веб-обозревателей способ отображения элементов страниц, таких как текст и рисунки, а также способ отклика на действия пользователя.), то ссылки, которые предлагается щелкнуть, содержат имя или часть имени реальной компании и обычно «замаскированы», т. е. ссылка указывает не на тот адрес, который в ней отображается, а, как правило, на поддельный веб-узел. В следующем примере показано, как при наведении указателя на ссылку в сообщении Outlook отображается всплывающее окно с настоящим адресом. Зашифрованная строка цифр совсем не похожа на адрес веб-узла или адрес URL (URL-адрес. Адрес, указывающий протокол (такой как HTTP или FTP) и расположение объекта, документа, веб-страницы или другого ресурса в Интернете или интрасети, например: http://www.microsoft.com/.) компании. Этот признак должен вызвать самые серьезные подозрения.

замаскированная ссылка

Другой распространенный метод заключается в использовании URL-адреса, который можно принять за название хорошо известной компании. Например, вместо www.microsoft.com может быть указан один из следующих адресов:

www.micosoft.com

www.verify-microsoft.com

www.mircosoft.com

За последнее время корпорация Майкрософт выиграла несколько судебных процессов против лиц, использовавших подобные адреса URL для имитации подлинных узлов Майкрософт. Тем не менее эта практика все еще распространена и зачастую защищена государственными границами.

  • ^ Использование изображения в теле сообщения.  Чтобы обойти фильтры нежелательной электронной почты, мошенники, реализующие схемы выуживания конфиденциальной информации, часто используют изображения вместо текста в теле сообщения. Если нежелательное сообщение содержит текст, то фильтр нежелательной почты Outlook с большой вероятностью переместит его в папку Нежелательная почта. Изображение в теле сообщения обычно представляет собой гиперссылку (Гиперссылка. Цветной подчеркнутый текст или графический объект, по щелчку которого выполняется переход к файлу, фрагменту файла или веб-странице в интрасети или Интернете. Гиперссылки могут также указывать на группы новостей и узлы Gopher, Telnet и FTP.). При наведении указателя на тело такого сообщения он принимает вид руки.

    указатель принимает вид руки

Другие изображения, помещаемые в сообщения электронной почты, могут указывать на сервер отправителя нежелательной электронной почты и выполнять роль веб-маяков (Веб-маяк. Внешняя ссылка, например графическое изображение, связанная с внешним веб-сервером и размещаемая в сообщении формата HTML. Может быть использована для проверки действительности адреса электронной почты при открытии сообщения или загрузки рисунков.). При открытии сообщения изображения загружаются и сведения об этом передаются на сервер. Эти сведения подтверждают, что адрес электронной почты активен и может использоваться в последующих рассылках. По умолчанию программа Outlook автоматически блокирует подобные внешние изображения. Для получения дополнительных сведений см. статью Защита конфиденциальности посредством блокировки автоматической загрузки рисунков.

  • Вложения.  Во многих схемах выуживания конфиденциальной информации пользователю предлагается открыть вложение электронной почты, которое заражает компьютер вирусом. Не открывайте вложения в подозрительных сообщениях электронной почты! Перед открытием любого вложения необходимо сначала сохранить его, а затем проверить с помощью обновленной антивирусной программы. В целях защиты компьютера программы Outlook и Microsoft Outlook Express автоматически блокируют файлы вложений некоторых типов, которые могут использоваться для распространения вирусов. Для получения дополнительной информации см. статью Способы защиты компьютера от вирусов, применяемые в Outlook.

  • ^ Слишком заманчивые обещания.  Опирайтесь на здравый смысл и проявляйте осторожность, если вам предлагают деньги или скидки, которые выглядят слишком заманчивыми.

^ Как распознать поддельный веб-узел?

Как и фальшивые сообщения электронной почты, поддельные веб-узлы содержат убедительные эмблемы и веб-ссылки. Это усложняет определение подлинности веб-узла. Наилучшим способом является проверка наличия элементов, характерных для подлинных узлов:

  • ^ Безопасность SSL.  На подлинных веб-узлах используется протокол SSL (Secure Sockets Layer) (Стандарт SSL (Secure Sockets Layer). Открытый стандарт, который был разработан фирмой Netscape Communications. Стандарт предназначен для создания защищенного канала связи, исключающего возможность перехвата сведений особой важности, например номеров кредитных карт.) или другая технология безопасности для защиты личных сведений, вводимых пользователем при создании новой учетной записи и последующего входа на узел. Если на странице используются технологии безопасности, в строке состояния обозревателя отображается значок в виде замка. Кроме того, веб-адрес, указанный в адресной строке обозревателя, содержит префикс https:// вместо обычного префикса http://.
    безопасный веб-узел

 Важно.   Следует отметить, что префикс https:// иногда используется в поддельных ссылках, как показано на примере замаскированной ссылки в разделе «Поддельные ссылки».

  • ^ Цифровой сертификат веб-узла.  Дополнительным преимуществом технологии SSL является проверка подлинности (Проверка пользователя. Процесс проверки учетных данных пользователя, указанных при входе в систему в многопользовательской или сетевой среде. Имя и пароль сравниваются с имеющимся списком; в случае совпадения, предоставляется доступ с заданными разрешениями.) — процедура идентификации веб-узла в обозревателе пользователя. Технология SSL обеспечивает данное преимущество за счет использования цифрового сертификата, предоставляемого обозревателю при подключении к веб-узлу. Для просмотра сертификата необходимо дважды щелкнуть значок в виде замка замокв правом нижнем углу окна обозревателя и проверить данные в поле ^ Кому выдан. Имя, указанное в сертификате, должно соответствовать узлу, на котором вы находитесь. Например, если узел действительно принадлежит банку Wood Grove Bank, то имя в поле Кому выдан должно соответствовать URL-адресу «woodgrovebank.com». Если указано другое имя, то, возможно, вы находитесь на поддельном веб-узле. Как отмечалось выше, следует уделять особое внимание едва заметным различиям в названиях. Если срок действия сертификата истек, сертификат не имеет доверия центра сертификации или имя сертификата не соответствует имени в строке адреса, обозреватель Microsoft Internet Explorer выводит предупреждение.

сертификат

Для получения дополнительных сведений о сертификате откройте вкладку Состав. Если вы не уверены в подлинности сертификата, не вводите личные сведения на веб-узле. В целях безопасности лучше покинуть такой веб-узел. Для получения дополнительных сведений об оценке безопасности веб-узла прочитайте статью Способы защиты данных, применяемые в обозревателе Internet Explorer (на английском языке).

^ Рекомендации по защите от Интернет-мошенничества

  • Никогда не отвечайте на сообщения электронной почты, запрашивающие личные сведения.  Следует особо подозрительно относиться к сообщениям электронной почты от предприятий или частных лиц, запрашивающим личные сведения, а также сообщениям, содержащим ваши личные сведения с просьбой обновить или подтвердить их. Лучше воспользоваться телефонным номером, указанным в выписке, для звонка в соответствующую организацию; не следует звонить по номеру, указанному в сообщении электронной почты. Аналогичным образом, никогда не сообщайте свои личные сведения по телефону при несанкционированных звонках.

  • ^ Не щелкайте подозрительные ссылки.  Не щелкайте ссылки в сообщениях электронной почты, вызывающих подозрение. Такая ссылка может быть опасна. Лучше посетить соответствующий веб-узел, введя URL-адрес в обозревателе или используя ссылку в папке Избранное.

  • ^ Используйте надежные пароли и часто меняйте их.   Надежные пароли должны сочетать буквы в нижнем и верхнем регистре, цифры и символы (если учетная запись допускает их использование), что усложняет взлом пароля. Не используйте настоящих слов. Используйте разные пароли для каждой учетной записи и часто меняйте их. Запомнить все пароли сложно, а потерять очень легко, поэтому следует обязательно записать их или сохранить на специальном устройстве (таком как токен USB), однако необходимо убедиться, что записанные пароли хранятся в надежно защищенном месте! Для получения дополнительных советов по созданию надежных паролей, а также по безопасному хранению паролей см. статью Создание надежных паролей (на английском языке).

  • ^ Не отправляйте свои личные сведения в обычных сообщениях электронной почты.  Обычные сообщения электронной почты не зашифрованы. Их отправку можно сравнить с отправкой почтовой открытки. Для личной переписки по электронной почте следует применять цифровые подписи и шифрование Outlook с использованием безопасности S/MIME (Спецификация S/MIME. S/MIME (Secure Multipurpose Internet Mail Extensions) является спецификацией безопасных сообщений электронной почты, использующей формат X.509 и различные механизмы шифрования, такие как 3DES.). Клиенты MSN®, Hotmail®, Outlook Express, Microsoft Office Outlook Web Access, Lotus Notes, Netscape и Eudora включают поддержку безопасности S/MIME.

  • ^ Сотрудничайте только с теми компаниями, которым вы доверяете.  Пользуйтесь услугами известных, признанных компаний, имеющих хорошую репутацию. На веб-узле компании должно быть опубликовано заявление о конфиденциальности, в котором явным образом оговаривается, что компания не будет передавать ваше имя или личные сведения другим людям.

  • ^ Убедитесь, что на веб-узле используется шифрование.  Веб-адрес, указанный в адресной строке обозревателя, должен иметь префикс https:// вместо обычного префикса http://. Также дважды щелкните значок с изображением замка значок с изображением замкав строке состояния обозревателя для отображения цифрового сертификата узла. Имя в поле Кому выдан в сертификате должно соответствовать веб-узлу, на котором вы находитесь. Если вы сомневаетесь в подлинности веб-узла, покиньте его немедленно и сообщите в соответствующую инстанцию. Не следуйте инструкциям, опубликованным на этом веб-узле.

  • ^ Защитите свой компьютер.  Важно использовать брандмауэр, регулярно обновлять компьютер и пользоваться антивирусными программами. Для получения дополнительных сведений посетите веб-узел Защитите свой компьютер. Это особенно важно для тех пользователей, которые подключаются к Интернету с помощью кабельного модема или модема DSL. Для получения дополнительных сведений по защите от вирусов см. статьи Рекомендации по защите от вирусов и Практические рекомендации по борьбе со спамом.

  • ^ Контролируйте финансовые операции.  Проверяйте подтверждения заказов, а также выписки по кредитным картам и банковским счетам немедленно по получении, чтобы убедиться, что с вас взимаются средства только за проведенные операции. Немедленно сообщайте о любых нарушениях, связанных со счетами, по номеру телефона, указанному на банковской выписке. Использование только одной кредитной карты для покупок через Интернет упрощает отслеживание финансовых операций.

  • ^ Используйте кредитные карты для финансовых операций через Интернет.  В большинстве регионов личная ответственность пользователя при взломе кредитной карты существенно ограничена. При использовании прямого дебета с банковского счета или дебетовой карты, напротив, личная ответственность пользователя может равняться полному балансу банковского счета. Кроме того, для покупок в Интернете лучше использовать кредитную карту с небольшим кредитным лимитом, поскольку это позволяет ограничить сумму, которая может быть похищена в случае взлома кредитной карты. Также несколько крупных эмитентов кредитных карт теперь предлагают своим клиентам возможность использования номеров виртуальных одноразовых кредитных карт для покупок в Интернете, действующих в течение одного-двух месяцев. Обратитесь в свой банк для получения дополнительных сведений о номерах виртуальных кредитных карт с укороченным сроком действия.

^ Куда следует сообщать о фактах Интернет-мошенничества и похищения идентификационных данных?

Если вы считаете, что получили сообщения электронной почты, разосланные в мошеннических целях, или стали жертвой Интернет-мошенничества, вы можете сообщить об этом в следующие инстанции:

  • ^ Пересылка поддельных сообщений электронной почты в соответствующие инстанции.   Перенаправление поддельных сообщений электронной почты в соответствующие инстанции способствует раскрытию схем выуживания конфиденциальной информации. Ниже приведены некоторые адреса электронной почты, по которым можно сообщить о подозрительных сообщениях:

    • reportphishing@antiphishing.com  — для обращения в группу Anti-Phishing Working Group (APWG), отраслевую ассоциацию по борьбе с похищением идентификационных данных и мошенничеством, связанным с растущей проблемой выуживания конфиденциальной информации и подделки сообщений электронной почты.

    • abuse@msn.com  — для обращения в службу MSN.

    • abuse@microsoft.com  — для обращения в корпорацию Майкрософт.

Выполните одну из следующих процедур в зависимости от используемой программы.

скрытьOutlook

    • Откройте поддельное сообщение, которое требуется переслать, а затем в меню Вид выберите команду Параметры.

    • Выделите весь текст в поле Заголовки Интернета.

    • Нажмите клавиши CTRL+C, чтобы скопировать весь заголовок, а затем нажмите кнопку Закрыть.

    • В поддельном сообщении нажмите кнопку Переслать.

    • В поле Кому введите адрес электронной почты организации, которой требуется переслать сообщение.

    • Щелкните тело сообщения и нажмите клавиши CTRL+V, чтобы вставить полный заголовок.

    • Нажмите кнопку Отправить.

скрытьOutlook Express

    • В списке писем щелкните поддельное сообщение, которое требуется переслать.

    • Нажмите кнопку Переслать.

    • В поле Кому введите адрес электронной почты организации, которой требуется переслать сообщение.

    • Нажмите кнопку Отправить.

скрытьHotmail

    • В списке писем щелкните поддельное сообщение, которое требуется переслать.

    • Нажмите кнопку Переслать.

    • В поле Кому введите адрес электронной почты организации, которой требуется переслать сообщение.

    • Нажмите кнопку Отправить.

скрытьOutlook Web Access (OWA)

    • В списке писем щелкните поддельное сообщение, которое требуется переслать.

    • Нажмите кнопку Переслать.

    • В поле Кому введите адрес электронной почты организации, которой требуется переслать сообщение.

    • Нажмите кнопку Отправить.

Советы по обеспечению безопасности при совершении покупок и использованию банковских услуг через Интернет

Чтобы получить от корпорации Майкрософт дополнительные сведения о способах защиты личной информации при совершении покупок и использовании банковских услуг через Интернет, посетите веб-узел Online Fraud (на английском языке). Следует помнить, что не все похитители идентификационных данных являются опытными хакерами. Некоторые из них используют простые методы, такие как исследование содержимого мусорных контейнеров для похищения личных сведений. Купите уничтожитель документов для уничтожения счетов, предложений кредитного лимита и других документов, содержащих личные сведения, перед выбрасыванием или утилизацией.

Соблюдайте осторожность и не совершайте необдуманных действий при работе в Интернете!

^ См. также

  • Практические рекомендации по борьбе со спамом

  • Рекомендации по защите от вирусов

  • Способы защиты компьютера от вирусов, применяемые в Outlook

Исходная страница: http://office.microsoft.com/ru-ru/outlook/HA011400021049.aspx

 

© Корпорация Майкрософт (Microsoft Corporation), 2008. Все права защищены.
Азбука безопасности!


Добавить документ в свой блог или на сайт

Похожие:

Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Основные вопросы: 3 поколения электронной почты
Цель: изучение принципов построения и функционирования инструментария передачи и практическое освоение различных видов электронной...
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Положение о конфиденциальной информации (коммерческой тайне) открытого...
Гражданским кодексом рф, Федеральным законом "О коммерческой тайне", иными федеральными законами и нормативными правовыми актами...
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Основные принципы организации и функционирования компьютерных сетей....
Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в...
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Решение проблемы 4
Как корпоративная система электронной почты была использована для распространения троянского коня
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Инструкция о порядке приема, регистрации и разрешения в органах внутренних...
О порядке приема, регистрации и разрешения в органах внутренних дел российской федерации сообщений о преступлениях и иной информации...
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Наименование арбитражного суда, принявшего решение в первой инстанции
Лицо, подающее жалобу (его реквизиты, в том числе, номера телефонов, факсов, электронной почты)
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Вопросы по теме задавать по адресу моей электронной почты
Ребята, просьба ознакомиться с теоретическими материалами занятия! Выполнить домашнее задание в конце занятия
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Лабораторная работа №1 По теме ««Изучение Internet в целях использовании...
Лабораторная работа предназначена для: обоснования потребности, необходимости и удобства использования среды Internet для поиска...
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Лабораторная работа №1 По теме ««Изучение Internet в целях использовании...
Лабораторная работа предназначена для: обоснования потребности, необходимости и удобства использования среды Internet для поиска...
Распознавание сообщений электронной почты, рассылаемых в целях мошенничества, и схем выуживания конфиденциальной информации (phishing) icon Конспект №3. Тема урока: Электронная почта. Создание и отправка электронных сообщений
Цель урока: Сформировать у учащихся представление об электронной почте, как важнейшем альтернативном средстве общения в современном...
Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
edushk.ru
Главная страница

Разработка сайта — Веб студия Адаманов