Преглед на методи за борба с фишинг атаки

Думата "фишинг" (фишинг) произлиза от думите на паролата за английски - парола и oshing - риболов, риболов. Целта на този вид интернет измами - измамнически потребител оттегляне на фалшив уебсайт, за да го открадне и в бъдеще, или лична информация, например, да зарази компютъра на потребителя, пренасочени към лъжлив сайт, троянски. Заразения компютър може да се използва активно в ботнет мрежи за изпращане на спам, организират DDOS атаки, както и потребителски данни и ги изпраща на нападателя. Обхватът на приложение "vyuzhennoy" потребителска информация е доста широка.

Традиционните методи за борба с фишинг атаки

Уникалният дизайн на същността сайт на този метод е, както следва: на клиента, като например банка при сключване на договора избира един от предложените изображения. В бъдеще, на входа на сайта на банката тя ще бъде показана точно това изображение. Ако потребителят не го виждам, или да видите друг, той трябва да напусне фалшив сайт и незабавно да информира службата за сигурност. Предполага се, че нападателите не са били налице при подписването на договора, априори не може да отгатне правилния образ и заблуди клиента. На практика, обаче, този метод не се задържа вода. На първо място, за да покаже на потребителя, снимката му, е необходимо първо да се определи, например, на вход, който е влязъл на първа страница на сайта на банката. Нападателят е лесно да се подготви фалшив уебсайт, за да разберете тази информация, но в по-голямата потребителя - да подражава грешката на комуникация. Сега е достатъчно, за да се хареса на реалния сървър, въведете откраднат паролата и надникнем правилното изображение.

Друг вариант - да се даде на клиента фалшиво предупреждение за изтичане на неговия образ и изберете нова оферта.

Класически пароли са за многократна употреба: потребителят въведе една и съща парола всеки път, когато мине процедурата за удостоверяване без да се променя, понякога в продължение на години. Прихваща от хакер, паролата може да се използва многократно без знанието на собственика.

За разлика от класическата, еднократна парола се използва само веднъж, това е, за всяка заявка за достъп, които потребителят въвежда нова парола. За тази цел, по-специално, специални пластмасови карти, покрити със защитен слой. Банка на клиента всеки път изтрива следващата лента и влиза необходимата парола еднократно. В крайна сметка стандартен размер карта се поставя около 100 пароли, които интензивното използване на телебанкиране услуги изисква редовна подмяна на медиите. По-удобно, но истината, а пътят е специално устройство - еднократни генератори парола. По принцип има два вида на поколение: по време, когато текущата парола едно време се показва на екрана и да се промени периодично (например, на всеки две минути); събитие, когато нова стойност се генерира всеки път, когато потребител кликне върху бутона за целта.

Да бъдеш по-безопасно, отколкото класически удостоверяване с парола, този метод, обаче, оставя нападателя някои шанс за успех. Например, еднократни пароли за идентификация, използвайки не са защитени от атаки, "човек по средата". Същността му се състои в "излаз" в обмена на информация между потребителя и сървъра, където "се появява" нападателя на потребителя от сървъра и обратно. Сървърът предава цялата информация, от страна на потребителя, включително и паролата едно време ги въвели, но от името на нападателя. Сървър получава правилната парола позволява достъп до класифицирана информация. Без да се събуди подозрение, нападателят може да позволи на потребителя да работи, например, с негова сметка изпращайки го на цялата информация от сървъра и гърба, но не прекъсва връзката със сървъра, и да извършват необходимите сделки се твърди, че името на потребителя на крайния потребител на работата си сесия.

За да спестите време до приключване на сесията на потребителя, атакуващият може просто да се симулира грешка в комуникацията и не позволи на законните ползватели за работа с вашия акаунт. В зависимост от метода за генериране на еднократна парола е заловено акт за кратък период от време, или само за първата сесия, но във всеки случай той дава на някой хакер да извърши успешно кражба на потребителски данни или пари.

На практика, удостоверяване с помощта на един работен ден на пароли по себе си рядко се използва, за да се подобри сигурността прилага за установяване на защитена връзка преди удостоверяване, например, с помощта на SSL протокол.

С помощта на безопасни съединения протокол SSL (Secure Sockets Layer) осигурява сигурна комуникация между уеб-сървър и потребителя. Въпреки факта, че протоколът позволява на сървъра за удостоверяване не само, но също така и за потребителя, на практика, само еднопосочна автентификация се използва най-често. За да се установи е необходимо SSL-връзка, така че сървърът има цифров сертификат, използван за удостоверяване. Сертификатът се издава обикновено и сертифицирана от надеждна трета страна, която да действа като сертифициращите органи (CAS) или сертифициращи органи (в западната терминология). Ролята на СО е да се провери автентичността на уеб-сайтове на различни компании, което позволява на потребителите да "вярват" един единствен център за сертифициране, за да бъдат в състояние автоматично да проверява автентичността на сайтовете, чиито собственици са се обърна към една и съща TC.

Списък с доверени сертифициращи органи обикновено се съхраняват в регистъра на операционната система, или в настройките на браузъра. Именно тези списъци и са нападнати от натрапника. В действителност, чрез даване на сайт с фишинг от фалшив сертификат сертифициращия център и да го добавите към доверен КО, можете, без да се причинява подозрение сред потребителите, които успешно са извършили нападението.

Разбира се, този метод ще изисква повече действия и Фишър съответно разходи, но потребителите са, за съжаление, твърде често помощ в кражба на данните си, не искат да разберат тънкостите и особеностите на използването на цифрови сертификати. Силата на навика или некомпетентност често натиснете бутона "Да", а не наистина се хванете в браузъра съобщение на липсата на доверие в организацията, която е издала сертификата.

Между другото, по подобен начин да използвате някои от инструментите за наблюдение SSL трафик. Фактът, че неотдавнашното увеличение на случаите, когато сайтове, заразени с троянски коне, както и самите троянци използват SSL протокол, за да се заобиколят системите за движение портал филтър - защото криптирана информация или анти-вирус на двигателя, или система за защита срещу изтичане на информация не чек състояние. Вклиняване в комуникацията между сървъра и уеб-потребителски компютри позволяват такива решения да замени сертификат уеб-сървър, издадено, например, корпоративна Калифорния и без видими промени в потребителят сканира трафика на потребителя с помощта на SSL.

В корпоративна среда, филтриране сайт се използва за ограничаване на неправилното използване на Интернет от служителите и защита срещу фишинг атаки. Много антивирусни лекарства този начин за справяне с фалшиви сайтове обикновено е уникален.

Въпреки това, не всички производители на анти-вирусни инструменти могат да се похвалят с такава висока ефективност при актуализирането на базата данни, в допълнение, много потребители не използват никаква защита на компютрите си или номера на кредитни карти са въведени и друга поверителна информация от случайни работни места. И накрая, ние не трябва да забравяме, че истинските атаките може да доведе до увреждане на определени групи или фирми, вероятно, те се поставят на ръба на фалита.

Алексей Комаров, експерт информационна сигурност Aladdin софтуер за сигурност R.D.