Как избавиться от фишинга в браузере на андроид
Что общего у писем с текстом «Вы выиграли 100 500 рублей!» и «Ваш аккаунт заблокирован»? Они могут быть как настоящими (реже), так и уловкой мошенников (чаще). В последнем случае цель — заставить получателя поверить в обман, перейти на фишинговый сайт и ввести на нем конфиденциальную информацию: логины и пароли или данные карты. Рассказываем, как распознать фишинговую атаку и защититься от нее.
1. Внимательно проверяйте электронные письма
Получив любое письмо, не спешите отвечать или выполнять инструкции из него: сначала обратите внимание на важные детали. Что должно насторожить?
В большинстве случаев такой проверки хватит, чтобы опознать фишинговое письмо массовой рассылки. Но, к сожалению, имя и адрес отправителя можно подделать, а ссылку сократить до нечитаемого вида или настроить цепочку автоматических переходов с менее подозрительных адресов на сам фишинговый сайт.
Поэтому по возможности вообще не переходите по ссылкам из писем, если вы их не запрашивали. Например, уведомление из банка или от онлайн-магазина можно проверить, позвонив по телефону из договора. В социальную сеть — зайти, набрав адрес вручную. Информацию о розыгрыше проверить на официальном сайте проводящей его компании, который вы найдете через поисковик. И так далее.
2. Не теряйте бдительность в мессенджерах и социальных сетях
Также стоит с подозрением относиться к баннерам — картинка на них может не иметь ничего общего с сайтом, на который вас перекинет. Ресурсы, где размещены баннеры, как правило, не могут контролировать, что именно увидит и куда перейдет пользователь. Так что даже с вполне респектабельного сайта по баннеру вы можете перейти на фишинговую страницу или куда похуже.
Что делать? Как и в случае с почтой, очень внимательно проверяйте все ссылки, а лучше вообще не нажимайте на них.
3. Перед вводом номера карты остановитесь!
Данные банковских карт — особенно чувствительная информация. Они открывают прямой доступ к вашим деньгам. Поэтому, как бы вы ни попали на сайт — по ссылке, баннеру, из поисковой выдачи или набрав адрес вручную, — прежде чем вводить реквизиты карты, еще раз остановитесь и проверьте, где вы находитесь.
Во-первых, присмотритесь к адресной строке. Признаки опасности все те же — опечатки, цифры вместо букв, дефисы в неожиданных местах и странные домены. Увидели один из них — покиньте сайт и попробуйте ввести его адрес заново.
Во-вторых, в той же адресной строке нажмите на замочек слева. Сам по себе он не гарантирует безопасность, но по клику появится предложение узнать больше о владельце сайта. Нажимайте на кнопки «Подробнее» и «Больше информации», пока не увидите название организации, которой принадлежит сайт.
Так выглядит искомая строка на нашем сайте
Если вы часто совершаете покупки через Интернет, в том числе у небольших компаний и частных продавцов, мы рекомендуем завести для этого отдельную карту, хранить на ней незначительные суммы и пополнять непосредственно перед тем, как соберетесь что-то оплатить. Даже если данные этой карты утекут в результате фишинга, вы не потеряете больших денег.
4. Используйте разные пароли
Если вы используете для разных аккаунтов одинаковый пароль, пусть даже очень надежный, и однажды введете его на фишинговом сайте, то рискуете потерять все свои учетные записи. Поэтому важно, чтобы пароль был уникальным для каждого сайта и приложения.
Если вам трудно придумывать и запоминать десятки паролей для каждой пиццерии и онлайн-магазина, вам поможет менеджер паролей.
Во-первых, с таким решением вам нужно будет запомнить только один уникальный мастер-пароль, который откроет доступ ко всем остальным. Их, в свою очередь, приложение будет подставлять само на нужные сайты.
Кстати, это работает и как дополнительная проверка на фишинг: если приложение не подставило логин и пароль автоматически, то, скорее всего, вы находитесь на поддельной странице. Для человека она выглядит похоже, но адрес у нее другой, поэтому менеджер паролей и не подставляет на ней учетные данные.
Во-вторых, менеджеры паролей сами генерируют сложные для взлома комбинации — еще одной головной болью меньше.
В-третьих, у менеджеров паролей бывают полезные дополнительные функции. Например, Kaspersky Password Manager проверяет ваши пароли и предупреждает, если они слишком слабые, не уникальные или уже попали в одну из баз утекших паролей, то есть известны преступникам.
5. Включите двухфакторную аутентификацию для защиты аккаунтов
Многие фишинговые атаки нацелены на угон учетной записи. Однако можно сделать так, чтобы у злоумышленников не получилось войти в аккаунт, даже если они получат логин и пароль. Настройте двухфакторную аутентификацию во всех возможных сервисах — и для авторизации будет нужен дополнительный временный код, который придет вам по почте, в SMS или в специальном приложении-аутентификаторе. А злоумышленнику не придет.
Однако надо помнить о том, что особенно тщательные фишеры могут подделывать и окошко для ввода одноразового кода двухфакторной аутентификации. Поэтому чтобы защитить наиболее важные аккаунты, лучше пользоваться аппаратным аутентификатором, который подключается к USB — например, YubiKey или Titan Security Key от Google.
Для подключения к мобильным устройствам некоторые аутентификаторы (правда, не все) оснащают NFC и Bluetooth. Плюс аппаратного ключа в том, что он никогда не выдаст секрет поддельному сайту: для того чтобы получить от него правильный ответ, нужно послать правильный запрос, который известен только настоящему сайту.
6. Используйте надежную защиту
Конечно, сложно постоянно быть начеку и проверять все-все-все адреса, ссылки и так далее. Но эту задачу можно автоматизировать и доверить защиту от фишинга, например, Kaspersky Security Cloud. Антивирус вовремя предупредит о том, что вы пытаетесь перейти на вредоносную страницу, и заблокирует угрозу.
Фишинг-атаки можно назвать преступлением XXI века. Средства массовой информации ежедневно публикуют списки организаций, чьи клиенты подверглись фишинговым атакам. Средства phishing-мошенничества с каждым днем продолжают расти не только количественно, но и качественно. В то время как спам только отвлекает получателей от работы, фишинг зачастую ведет к реальным финансовым потерям. Угроза вполне серьезная, так почему же люди до сих пор не научились ее избегать?
Почему фишинг работает?
Есть масса способов сыграть на доверии пользователя
Причин, по которым онлайн-мошенничество работает, на самом деле достаточно много. Начать следует с того, что преступники достаточно умело играют на психологии своих жертв: есть масса способов обмануть пользователя, и все они идут в ход.
Например, можно заманить его обещанием какой-нибудь халявы — надо ли говорить, что это вполне эффективный вариант, ведь любители «бесплатного сыра» всегда найдутся. Также можно сыграть на ажиотаже, возникшем вокруг какой-то темы. Хорошим примером в этом отношении может служить целая эпидемия сетевого мошенничества, связанная с прошедшим недавно чемпионатом мира по футболу.
Например, летом 2014 года был обнаружен фишинговый сайт, имитировавший сайт FIFA, на котором пользователю предлагалось подписать петицию в защиту Луиса Альберто Суареса, нападающего национальной сборной Уругвая. Чтобы подписать петицию, пользователю необходимо было заполнить форму, введя в нее свое имя, страну проживания, номер мобильного телефона и адрес электронной почты.
Другой мошеннический сайт предлагал посетителям скачать электронный билет на чемпионат. На самом деле вместо билета пользователь получал банковского троянца — пробравшись в систему, зловред перехватывал личные данные, прежде всего финансового характера.
Из 600 миллионов зафиксированных «Касперским» попыток захода на фишинговые сайты 22% — поддельные страницы Facebook
Tweet
Для тех, кому в детстве родители все-таки объяснили, что заманчивым обещаниям незнакомцев доверять не стоит, у фишеров есть другой инструмент — рассылки от лица друзей жертвы. Например, в социальных сетях. По данным «Лаборатории Касперского», в 2013 году у пользователей наших продуктов более 35% всех срабатываний компонента «Антифишинг» пришлось на фишинговые страницы, имитирующие страницы социальных сетей. Из 600 миллионов зафиксированных нами попыток захода пользователей на фишинговые сайты 22% случаев пришлись на страницы, имитирующие Facebook.
Еще один эффективный метод — застать жертву врасплох и запугать. Например, угрозой блокировки учетной записи или даже банковской карты. В связи с этим уместно будет упомянуть «вишинг» (голосовой фишинг, то есть фишинг по телефону). Не всем людям просто сориентироваться и отказать напористому «сотруднику отдела безопасности банка», требующему сообщить данные карточки для предотвращения ее блокировки.
Технически фишинг постоянно совершенствуется
Немалую роль в том, что многие люди становятся жертвами онлайн-мошенников, играет тот факт, что с технической точки зрения инструменты фишинга постоянно изменяются и становятся все более и более изощренными.
При этом следует иметь в виду, что в случае фишинга киберпреступнику совсем не обязательно проникать в систему вашего устройства. Поэтому «врожденной» защиты от фишинга нет ни у одной платформы — это по-настоящему универсальная угроза.
Для преступников это по-настоящему прибыльно
Но в первую очередь популярность фишинга растет потому, что это действительно выгодный вид преступной деятельности. Инструменты существуют и сравнительно легко доступны, охват чрезвычайно широк, в том числе и в социальных сетях (помните — 600 миллионов переходов!), большинство действий фишеров полностью автоматизировано.
Поэтому даже при небольшом проценте попавшихся мошенники могут вполне прилично зарабатывать. Причем, поскольку в большинстве случаев охота идет за банковскими данными, для монетизации даже не надо придумывать какие-то сложные схемы.
Поэтому не следует думать, что единственная информация, которую необходимо защищать от мошенников, — это данные банковских карт и платежных систем. Многие фишеры будут вполне удовлетворены и доступом к вашей учетной записи в социальной сети или почтовом сервисе.
Как уберечься от фишинга?
Что предложить пользователям в качестве инструмента противодействия мошенникам? Прежде всего, естественно, здравый смысл.
В первую очередь следует сохранять спокойствие и не поддаваться на провокации — это одинаково полезно и в случае онлайн-мошенничества, и в случае «вишинга». Необходимо как следует проверять все ссылки и сайты, на которые эти ссылки ведут.
Если вы получили подозрительную ссылку от коллеги или друга, прежде чем по ней перейти, стоит убедиться, что на другом конце провода именно тот, кто должен там быть. В случае «вишинга» также полезно помнить о том, что данные, например, банковской карты ни один настоящий сотрудник банка просто не вправе у вас потребовать.
В идеале на сайты, требующие ввода личных данных, ходить по ссылкам вообще не стоит — лучше набрать адрес вручную. Разумеется, посещение подобных ресурсов должно осуществляться через надежные устройства и сети.
Не забудьте использовать и регулярно обновлять антивирусные продукты, особенно если они представляют вам и антифишинговые решения. Например, модуль «Антифишинг», встроенный в Kaspersky Internet Security, умеет не только сверяться со списком уже известных мошеннических сайтов, но и опознавать потенциально опасные по более чем 200 критериям.
Термином фишинг описывается преступная деятельность, предусматривающая манипулирование пользователями для получения конфиденциальной информации на веб-сайтах, которые маскируются под настоящие, но ими не являются. Этот тип манипуляций также известен как социотехника. Фишинг часто используется для получения доступа к такой конфиденциальной информации, как номера банковских счетов, номера кредитных карт, PIN-коды или имена пользователей и пароли.
Рекомендуем оставить защиту от фишинга включенной. Все потенциальные фишинговые атаки с веб-сайтов или доменов, занесенных компанией ESET в базу данных вредоносных объектов, блокируются, а для пользователя отображается уведомление о попытке атаки.
Компонент защиты от фишинга интегрируется с самыми распространенными веб-браузерами и приложениями социальных сетей, которые доступны в ОС Android, а именно с браузером Chrome и стандартными браузерами, которые предварительно устанавливаются на устройствах Android (они обычно называются Интернет или Браузер ). Прочие браузеры могут быть указаны как незащищенные, поскольку они не обеспечивают надлежащую интеграцию модуля защиты от фишинга. Чтобы получить максимально эффективную защиту от фишинга, используйте только поддерживаемые веб-браузеры.
Улучшение функциональности : ESET Mobile Security предупреждает вас при необходимости предоставить модулю защиты от фишинга дополнительные разрешения в ОС Android. Нажмите Разрешить , чтобы открыть настройки доступности системы и рассмотреть имеющиеся параметры для обеспечения поддержки большего количества браузеров и включения защиты при работе с браузером в режиме конфиденциальности (инкогнито). Если вы не хотите сообщать об этой проблеме, нажмите Игнорировать проблему (не рекомендуется) .
Чтобы отключить защиту от фишинга, нажмите кнопку меню и выберите пункт Отключить .
Защита от фишинга на Samsung DeX
Защита от фишинга не поддерживается на устройствах, подключенных к станции Samsung DeX.
Термином фишинг описывается преступная деятельность, предусматривающая манипулирование пользователями для получения конфиденциальной информации на веб-сайтах, которые маскируются под настоящие, но ими не являются. Этот тип манипуляций также известен как социотехника. Фишинг часто используется для получения доступа к такой конфиденциальной информации, как номера банковских счетов, номера кредитных карт, PIN-коды или имена пользователей и пароли.
Рекомендуется оставить защиту от фишинга включенной. Все потенциальные фишинговые атаки с веб-сайтов или доменов, занесенных компанией ESET в базу данных вредоносных объектов, блокируются, а для пользователя отображается уведомление о попытке атаки.
Компонент защиты от фишинга интегрируется с самыми распространенными веб-браузерами, доступными в ОС Android, а именно с браузером Chrome и стандартными браузерами, которые предварительно устанавливаются на устройствах Android (они обычно называются Интернет или Браузер ). Прочие браузеры могут быть указаны как незащищенные, так как они не обеспечивают надлежащую интеграцию модуля защиты от фишинга. Чтобы использовать защиту от фишинга с максимальной эффективностью, рекомендуется не использовать неподдерживаемые веб-браузеры.
Улучшение функциональности : ESET Mobile Security предупреждает вас при необходимости предоставить модулю защиты от фишинга дополнительные разрешения в ОС Android. Нажмите Разрешить , чтобы открыть настройки доступности системы и рассмотреть имеющиеся параметры для обеспечения поддержки большего количества браузеров и включения защиты при работе с браузером в режиме конфиденциальности (инкогнито). Если об этой проблеме не следует сообщать как о неполадке, нажмите Игнорировать проблему (не рекомендуется) .
Чтобы отключить защиту от фишинга, нажмите кнопку меню и выберите пункт Отключить .
Защита от фишинга на Samsung DeX
Защита от фишинга не поддерживается на устройствах, подключенных к станции Samsung DeX.
Вслед за Google подход «mobile first» приняли на вооружение не только дизайнеры, но и киберпреступники, которые в поисках выгоды следуют за трендом: Еще в 2016 году доля мобильного интернет-трафика превысила трафик десктопов. В 2019 трафик мобильных пользователей составляет 52,9% от совокупного, 5,1 млрд человек пользуются интернетом с мобильных устройств, в то время как с десктопов — только 4,4 млрд. Таким образом, атаки на мобильные устройства становятся все более выгодны: больше пользователей — больше шансов чем-нибудь поживиться.
Но тут на пути преступников имеется одно препятствие. Производители мобильных устройств проводят системную работу по улучшению безопасности своей продукции, поэтому взлом современного смартфона или планшета — не самая простая задача. Чтобы не создавать себе сложностей, киберпреступники изменили тактику и перенаправили атаки на слабое звено — пользователя, используя самую эффективную тактику — фишинг.
Сочетание высокой результативности фишинговых атак и массовое использование мобильных устройств привели к тому, что мобильный фишинг стал одной из самых заметных угроз современности. Сегодня мы поговорим об особенностях мобильного фишинга, причинах роста его популярности и высокой эффективности, а также выясним, что можно противопоставить уловкам киберпреступников.
В чём ценность?
Конечная цель проведения большей части фишинговых кампаний — получение денег, и мобильный фишинг — не исключение. Смартфоны и планшеты дают массу возможностей для получения мошеннического дохода. Атакуя их владельцев, киберпреступники могут:
- продать в Darknet украденные персональные данные;
- использовать украденную приватную информацию для шантажа;
- захватив контроль над устройством, использовать его для майнинга криптовалюты, в качестве прокси-сервера или участника зомби-сети для DDoS-ботнета;
- похитить учётные записи для доступа к корпоративным ресурсам, проникнуть в сеть компании и украсть конфиденциальную или коммерческую информацию;
- вынудив обманом установить программу для удалённого управления, похитить деньги с банковского счёта;
- скомпрометировать учётные данные для банковского приложения и похитить деньги, перехватывая SMS/push-коды для 2FA и подтверждения транзакций;
- после установки пользователем мошеннического приложения показывать ему нежелательную рекламу и вести другую вредоносную деятельность;
- подключить пользователю платную премиум-подписку на смс или дополнительные функции в приложении.
Относительно небольшой размер экрана
Несмотря на высокие и сверхвысокие разрешения, физическая диагональ экрана большей части мобильных устройств не превышает 6 дюймов. Это затрудняет проверку подозрительных URL и делает практически невозможным обнаружение атак типа punycode, связанных с использованием UTF-символов из других алфавитов, а также атак с обозначением неправильно написанных доменов.
Сочетание букв «rn» может быть сложно отличить от «m» даже на экране компьютера.
Мобильные браузеры
Чтобы сэкономить место на экране гаджета, при прокрутке страницы сайта строка адреса уменьшается или вовсе скрывается, делая невыполнимой задачу распознавания подложного URL.
Оповещения
Доверие
Любопытный факт, пользователи мобильных устройств доверяют своим гаджетам больше, чем пользователи компьютеров своим ноутбукам и ПК. Гаджет, в отличие от компьютера, это что-то личное, скрытое от посторонних глаз, спрятанное в карман пиджака или в сумочку. Это устройство для персонального использования, которое может использовать только владелец. Разблокировка экрана с помощью пароля, отпечатка пальца или FaceID усиливает доверие и создаёт ложное чувство безопасности. Ведь производители заверяют, что никто посторонний не сможет проникнуть в устройство. Однако проблема в том, что жертвы фишинга наносят ущерб своими действиями, менее критично оценивая их последствия, когда уверены в неуязвимости. Фактически, они сами «впускают» мошенников.
Многообразие каналов атаки
Основной средой для фишинговых атак в корпоративной среде стала электронная почта. Именно поэтому большая часть предлагаемых компаниям защитных решений ориентированы на почтовые сервисы. Однако распространение мобильных технологий в сочетании с ростом популярности подхода BYOD значительно изменило ландшафт фишинговых атак.
По данным отчёта Wandera 83% успешных мобильных фишинговых атак происходит вне электронной почты. Многомиллиардная армия пользователей WhatsApp, Viber и Facebook Messenger предоставляет обширное поле деятельности для мошенников.
Богатая функциональность
Мобильные гаджеты имеют множество возможностей, которые облегчают проникновение и работу вредоносных приложений. Например, Android-приложения используют функцию под названием Toast messages. Это быстро исчезающие уведомления, которые появляются внизу экрана. Их, например, использует Gmail, сообщая о том, что письмо отправляется.
Особенность Toast messages состоит в том, что они отображаются поверх окна программ.
Обнаруженный Trend Micro в 2017 вредонос ToastAmigo использовал эту функцию, чтобы отобразить огромное уведомление с фальшивым интерфейсом, под которым скрывались запросы на получение доступа к службе Android Accessibility. Пользователи нажимали на кнопки фальшивого интерфейса, а в действительности давали разрешения вредоносной программе.
Работа ToastAmigo. Источник: Trend Micro
Получив необходимые разрешения, ToastAmigo устанавливал на устройство AmigoClicker — приложение, которое в фоновом режиме загружает рекламу и кликает по рекламным баннерам.
Ещё одна популярная среди кибермошенников особенность Android связана с недоработками в системе разрешений. Именно их использовала, например, атака «Плащ и кинжал» (Cloak & Dagger), злоупотреблявшая правами приложений. Используя функции SYSTEM_ALERT_WINDOW и BIND_ACCESSIBILITY_SERVICE, вредоносное приложение могло выводить окна, перекрывающие интерфейс смартфона и выполнять любые действий в фоновом режиме без подтверждения пользователя. Но главное — эти права получало любое приложение, установленное из официального магазина Google Play.
Магазины вредоносных приложений
Несмотря на все проверки, которые проводят официальные магазины приложений Google и Apple, мошенники находят способы добавить к своим разработкам вредоносную функциональность, маскируя их под игры, программы для обработки фото и другой популярный софт.
Все вредоносы специализируются на показах рекламы, которую сложно закрыть, и используют уникальные способы отслеживания поведения пользователей.
Автор другой вредоносной подборки из 42-х Android-приложений отслеживал API Google, чтобы защититься от анализа, и выжидал 24 минуты прежде чем начать показ нежелательной рекламы. Это позволяло ему обойти стандартную автоматизированную проверку Android-приложений, которая занимает 10 минут.
Подборка вредоносных iOS-приложений индийского разработчика AppAspect Technologies. Источник: Wandera
Несмотря на более строгий контроль безопасности, в магазине приложений Apple также встречаются мошеннические программы. В конце октября в App Store были обнаружены 17 приложений, содержавших вредоносные модули для кликов по рекламным объявлениям и фонового открытия сайтов.
Как бороться с мобильным фишингом
С учётом огромного их многообразия защититься от мобильных фишинговых атак значительно сложнее. Но и здесь будут уместны рекомендации, которые мы приводим для компаний, желающих защититься от компрометации деловой переписки, целевых атак и других видов мошенничества с использованием электронной почты.
Читайте также: