Безопасность Электронной почты. Часть 2: Фишинг и другие виды мошенничества

Спросите себя, правда ли, что PayPal(международная платёжная система) попросит обновить пароль через не маркированное письмо, исходящее из странного домена?

На протяжении всей истории существования, люди охотились за невежеством и доверчивостью друг к другу ради своей выгоды, независимо от причины - будь то денежная, силовая или любая другая, используя ложь и обман. Самоуверенность, свойственная сильной половине человечества, так же стара, как и само время. Большинство случаев мошенничества можно избежать, просто распознав намерение. Звучит ли это слишком упрощенно? Именно так. Как только стало известно о существовании таких злоумышленников, их атаки стали изощрённее.Ничто не усложняет распознавание карьерных лжецов так, как отсутствие специального программного обеспечения. И, все-таки, человеческие чувства, интуицию нельзя сбрасывать со счетов, когда дело доходит до раскрытия мошенничества.

При всем нашем опыте и образовании в отношении безопасности в технологиях, одна истина всё время всплывает на поверхность и снова и снова доказывается: самым слабым звеном в любой области безопасности является сам пользователь. Она, наряду с широким спектром возможностей, делает электронную почту превосходным местом для обмана ничего не подозревающих и доверчивых людей.

Суть «прыжка через обручи» (вывести человека из себя и заставить совершать неадекватные поступки)

Комедийный режиссёр и актёр, Джон Мулэйни (John Mulaney), хорошо подкусил в своей специальной комедии «Кид Великолепный» (Kid Gorgeous) в Netflix (американский потоковый видео сервис) постоянную проверку, с которой все сталкиваются, чтобы доказать,что они не роботы. В ней он сообщает, что мы тратим больше времени на расшифровку писем и изображений без знаков «Стоп», прежде,чем получить доступ к нашему собственному контенту. Иногда это так и происходит. И можем ожидать, что эволюция «прыжков через обруч» сделает несколько новых оборотов, поскольку программисты роботов найдут способ справиться с этими пресловутыми тестами Тьюринга (тесты для искусственного интеллекта) (уже появился новый, заслуживший успех,проект машинного обучения от Google под названием - AI). Эти тесты повышают уровень безопасности и действительно стоят того, несмотря на внутреннюю досаду, которую мы все испытываем при выполнении запросов безопасности.

Другие«обручи», такие, как MFA (многофакторная аутентификация), хорошо работают для восстановления, либо перезагрузки аутентификации, но отнимают много времени. Мы столкнулись с проблемами, используя оборудование AWS MFA (безопасная платформа облачных сервисов MFA), которое, похоже, потеряло свою синхронизацию из-за отсутствия NTP (протокол для синхронизации времени в сети). Однако зная, что почти все остальные пользователи переживают аналогичную досаду, является верным признаком того, что они - это именно те люди, за кого они себя выдают.


Несмотря на все «прыжки с обручами», более чем вероятно, что у всех аккаунт был тем или иным способом скомпрометирован. Мы часто получаем электронные письма от «моего брата», которые начинаются с «Привет!». За приветствием обычно следует что-то вроде:«Проверьте эту ссылку», и, конечно же, далее стоит подозрительная ссылка. Мне нужно перепрыгнуть через этот «обруч». Ему тоже нужно усложнить свой пароль, либо повысить безопасность. Этот «обруч», через который ему следует прыгать не только ради себя, но и ради всех его контактов. Конечно, обидно, что из-за этого учетная запись электронной почты сделала наш аккаунт сомнительным, и нам придётся принять меры по проверке подлинности намерений пресловутого «брата».

Научитесь тщательно анализировать


Некоторые электронные письма всё-таки проходят по почте и содержат рекламные предложения. Вы знаете стиль письма вашей бабушки. Вы знаете маркетинговый шаблон вашего поставщика. Но когда вы получаете электронное письмо с аккаунта вашего брата с подозрительной ссылкой? Конечно, это вызывает сомнение. Определенные намёки в содержании могут быть не очевидны, но их всё равно можно заметить. Тем более что спамеры вовсе не собираются себя афишировать.

Следует учитывать, что много, если не большинство, спама генерируется каким-либо автоматическим процессом (кодом или ботом). Однако это не означает, что содержимое генерируется именно ботом. Бот может быть настроен злоумышленником на то, что должно быть введено в шаблоне электронной почты (статический контекст):

  • способ распространения (отсылки) электронной почты;
  • создание контента (динамического), например, электронной таблицы из некорректных данных, содержащих такую информацию, как имена, адреса электронной почты, идентификаторы учетных записей и т. д.

Большинство спама содержит ссылку, которая, если её открыть, будет пытаться запускать вредоносные скрипты, захватывать определенные данные системы или приложения, либо обманывать адресата в необходимости предоставления конфиденциальной информации для получения доступа к тому, к чему они и подталкивают.

Не доверяете полученному электронному письму? Ничего страшного. Вы почти всегда должны сомневаться. Это полезное эмпирическое правило заключается в том, чтобы тщательно проверять всё, как говорится, по умолчанию, и переносить на отправителя бремя доказательства, что это именно он является автором содержимого. Но сказанное не означает, что следует использовать секретный пароль («Swordfish») каждый раз, когда идёт процесс коммуникации; нужно стремиться провести проверку«на глаз». Мы знаем, что такая проверка может исходить из многих мест, о чём мы кратко изложили в своей первой статье, и будем «детализировать» это в последующих постах.


Кстати,во время написания этой статьи, мы получили по электронной почте письмо(подчёркиваем - изображение, а не письмо). Обратите внимание на несколько нюансов. Вот они:

  • Заголовок «От» (From), Джессика Буркхолдер (Jessica Burkholder), Jessica.burkholder@technopotent.com, не совпадает с именем в подписи, Мелисса Диана Diana (Melissa Diana);
  • Содержимое - теневое (спрашивает, хотим ли мы купить контактный список пользователей).

Нам лично кажется, что это настоящий спам ...

Надеемся на лучшее, ожидаем худшего и готовимся избежать потенциального взлома

Мы все рассчитываем, что у нас не произойдёт никаких компрометаций аккаунта. После взлома Equifax (бюро кредитных историй) складывается впечатление, что ничто и никогда уже не будет безопасным и неприкасаемым. Рутина устранения нарушений вряд ли остановится и никогда не прекратится. Имейте это ввиду. Таким образом, мы стараемся уменьшить ущерб, как сказано в заголовке этого раздела,для повышения эффективности борьбы со спамом. Некоторые вещи, которые следует учитывать при подготовке устранения последствий взлома:

  • На каких сайтах у меня создана учетная запись?
  • Какие гарантии безопасности предоставляются указанными сайтами?
    • ознакомление с их политикой безопасности.

  • Какая личная информация адресата у них имеется?
    • электронная почта,
    • банковская или финансовая информация,
    • персональная информация,
    • информация о семье.

  • Так ли уж необходимы этим сайтам личные данные?
  • Делятся ли такие сайты конфиденциальной информацией с другими сайтами?

Теперь,когда всё сказано, просим извинить, написано, этот текст необходимо распространить. Информирование своих коллег по переписке - обязательство того, что мы все сталкиваемся с этой проблемой. Поэтому постарайтесь поделиться информацией со знакомыми, которые смогли бы проявлять несколько большую бдительность в своей обычной работе с электронной почтой. Сообщите, например, двум друзьям и попросите их переслать это сообщение ещё двум и так далее по цепочке. Давайте попробуем таким образом нанести удар по фишингу. Честно говоря, мы думаем, что эта статья может собрать только «низко висящие фрукты» (получение быстрого результата с минимальными усилиями). Она лучше всего подходит для тех, кто технически ещё не совсем подкован.

Мы не считаем себя пессимистом, но пессимист в нас, всё же, затаился и думает, что сокрушённая фишинговая система трансформируется в нечто новое, которое также должно быть побеждено. Техника безопасности и взлома постоянно развивается,поэтому следите за обновлениями, будьте сметливыми и счастливыми!

Так же хотим отметить, SSL сертификаты и S/MIME, Вы сможете приобрести у нас на сайте. 

Безопасность электронной почты — Часть 1: Сертификат подписи электронной почты

12.12.2018

Возврат к списку

5 шагов к безопасному сайту с SSL
Заказать SSL сертификат
Создать CSR запрос
Пройти валидацию
Получить SSL сертификат
Установить SSL сертификат
EV SSL Certificate