Что такое фишинговые атаки?

tball

При фишинговых атаках злоумышленник притворяется кем-то другим и использует мошенническую коммуникацию, чтобы обманом вынуждать жертву предоставить чувствительную информацию или загрузить вредоносное ПО.

Phishing переводится с английского как «рыбалка», потому что злоумышленники «ловят» жертв на «наживку», выдавая себя за настоящие организации. Фишинг считается атакой с использованием социальной инженерии, потому что злоумышленники играют на человеческих эмоциях, таких как страх, эмпатия и жадность.

Злоумышленник связывается с потенциальной жертвой по электронной почте, с помощью текстовых сообщений, телефонных звонков или социальных сетей, выдавая себя за человека или компанию, которые вызывают доверие. С помощью манипуляций они заставляют жертву поделиться чувствительными персональными или корпоративными данными. Они преследуют разные цели:

  • Кража персональных данных, таких как имена пользователей, пароли, номера кредитных карт, банковские реквизиты или чувствительная корпоративная информация, которую они могут продать или использовать для взлома счетов или кражи денег.
  • Попытка убедить пользователя перевести деньги на имя надежного лица или компании.
  • Заражение компьютера пользователя вредоносными программами или программами-вымогателями.

Насколько распространены фишинговые атаки?

Фишинг — самый распространенный вектор атак для кражи данных. В первом квартале 2025 года Рабочая группа по борьбе с фишингом насчитала более миллиона фишинговых атак — самое большое число с конца 2023 года. Более 30% этих атак были направлены на онлайн-платежи и финансовый сектор.

Фишинг так популярен по нескольким причинам:

  • Это недорого: достаточно создать электронное письмо или текстовое сообщение, которое выглядит так, будто отправлено настоящей компанией.
  • Атаки очень успешны, потому что они полагаются на человеческие эмоции, а не запрограммированные технологии.
  • Организации широко используют электронную почту, так что это распространенный векторов угроз.
  • Не всегда возможно перехватить эти атаки даже с помощью программного обеспечения безопасности, потому что человек сам решает, когда нужно нажать на ссылку, открыть документ или поделиться чувствительной информацией. Согласно отчету Gartner®, «на человеческий фактор приходится приблизительно 76% всех нарушений безопасности. Кроме того, вторжения в систему, базовые атаки на веб-приложения и социальная инженерия в совокупности составляют 79% всех взломов».

Как появились фишинговые атаки

Впервые термин «фишинг» появился в 1994 г., когда группа молодых людей выманивала номера кредитных карт у ничего не подозревающих пользователей AOL.

С тех пор хакеры продолжают изобретать новые способы получать информацию у всех, кто подключен к интернету. В середине 2000-х годов возникли и другие термины, такие как «целевой фишинг» и «уэйлинг», чтобы описать атаки, направленные конкретно на руководителей или высококвалифицированных лиц.

В 2010-х фишинговые атаки проводились уже не только по электронной почте или в чатах — злоумышленники использовали в том числе мобильные устройства, социальные сети и мессенджеры.

Сегодня злоумышленники используют ИИ для создания сообщений, в том числе генерации правдоподобных телефонных звонков и видео, исправления грамматических и орфографических ошибок, персонализации сообщений, сбора данных из социальных сетей и перевода их на нужный язык. Они также могут создавать дипфейки: очень реалистичный аудио- и видеоконтент, где ИИ часто используется для имитации чьего-то голоса или изображения.

Как работает фишинг?

Обычно сообщение, используемое для начала фишинговой атаки, выглядит срочным и требует быстрого ответа. Например, получателя просят перейти по ссылке или отправить чувствительную информацию, чтобы избежать деактивации учетной записи. Если пользователь совершает это действие, его данные передаются злоумышленнику или на компьютер загружается вредоносная программа. Фишинговые сообщения намеренно созданы так, что их сложно распознать, потому что они имитируют внешний вид сообщений от настоящих отправителей, в том числе используют официальные логотипы, URL-адреса и т. д.

Хотя большинство фишинговых сообщений выглядят так, будто поступают из известного и надежного источника, такого как банк, иногда отправитель является незнакомцем, как это было на заре фишинга, когда были распространены так называемые нигерийские письма — потенциальная жертва получала электронное письмо якобы от королевской особы или должностного лица с просьбой о помощи в переводе денег из его страны. В будущем они обещали большое вознаграждение, но просили получателя сначала отправить им деньги или персональные данные. Эта тактика используется до сих пор.

Технические аспекты фишинга

Хотя для фишинговой атаки достаточно бывает одного мошеннического письма, существует множество сложных методов, развиваемых на протяжении многих лет, которые помогают сделать сообщения более убедительными, а сбор информации — более эффективным:

  • Спуфинг домена: попытка замаскировать сообщение электронной почты или сайт таким образом, чтобы получатель поверил в подлинность домена, например, с помощью похожего URL-адреса или замены нескольких букв.
  • Поддельные веб-сайты: создание мошеннического веб-сайта, предназначенного для имитации реального.
  • Подделка электронной почты: подделка адреса электронной почты отправителя, чтобы сообщение выглядело так, будто отправлено от настоящей организации.
  • Поддельные SSL-сертификаты: использование украденного или мошеннического сертификата безопасности, чтобы сайт выглядел защищенным, обычно с отображением привычного символа замка.
  • Поддельные/вредоносные страницы входа: копии подлинных форм входа, которые записывают имя пользователя и пароль жертвы.
  • Вредоносные ссылки: URL-адреса, которые загружают вредоносные программы или перенаправляют пользователя на фишинговую страницу.
  • Сбор контактов: различные методы сбора таких данных, как адреса электронной почты, имена сотрудников или персональные данные, для создания целевого списка или персонализации сообщений.
  • Fast flux DNS: быстрое чередование IP-адресов, используемых вредоносным доменом, чтобы избежать обнаружения.
Распознавание попыток фишинга

Чем фишинг отличается от других кибератак?

Другими распространенными типами кибератак являются вредоносные программы и спам. Отличия фишинга:

  • Вредоносные программы — это код, который можно установить в систему без ведома человека. Фишинг можно использовать для доставки вредоносных программ, но они различаются.
  • Спам — это нежелательные рассылки с рекламой или другим контентом. В отличие от фишинга, спам не связан с попытками выдать себя за другого человека или социальной инженерией.

Типы фишинговых атак

Неудивительно, что сегодня существует множество типов фишинговых атак:

  • Фишинг в социальных сетях: злоумышленник обращается к жертве в личных сообщениях в социальной сети.
  • Фишинг в приложении: в настоящие приложения внедряются поддельные экраны входа или вредоносные всплывающие сообщения.
  • Компрометация деловой электронной корреспонденции (BEC): эта крайне разрушительная корпоративная форма фишинга может использовать взломанные учетные записи электронной почты сотрудников для отправки сообщений; выдавая себя за руководителя или поставщика, киберпреступник может запросить денежный перевод на мошеннический счет. Иногда инсайдер в компании может использовать украденные учетные данные для доступа к внутренней платежной системе и перенаправления средств.
  • Клон-фишинг: настоящее сообщение от доверенного источника, отправленное ранее, посылается снова, с вредоносной ссылкой или опасным вложением. Поскольку получатель поверил первоначальному сообщению, выше вероятность, что он поверит и этому.
  • Фишинг через электронную почту: хакер отправляет электронное письмо, которое выглядит настоящим и пугает или интригует получателя, вынуждая его перейти по ссылке или поделиться персональными данными. Несмотря на множество новых платформ, доступных киберпреступникам, фишинг по электронной почте остается наиболее распространенным. Одна из причин заключается в том, что одно и то же сообщение может быть отправлено многим людям, что повышает шансы на успех.
  • Фишинг с использованием QR-кода/квишинг: квишинг — это вариант фишинга, при котором QR-код ведет на вредоносный сайт, где, например, злоумышленники могут похитить учетные данные пользователя.
  • Смишинг: киберпреступник отправляет текстовое сообщение или SMS с просьбой нажать на ссылку или позвонить отправителю, что приводит к смишингу.
  • Целевой фишинг: хакер отправляет электронное письмо организации или физическому лицу. Часто мишенью являются сотрудники финансового отдела, потому что у них есть привилегированный доступ к чувствительным данным. Киберпреступник может собирать или покупать информацию о своей цели, чтобы сделать сообщение более конкретным и правдоподобным.
  • Вишинг: при вишинге злоумышленник звонит на стационарный, мобильный или VoIP-телефон, чтобы вовлечь пользователя в разговор.
  • Уэйлинг: уэйлинг похож на целевой фишинг, но обычно нацелен на руководителей высшего звена.

Распознавание попыток фишинга

Поскольку фишинг широко распространен, всем сотрудникам очень важно знать о признаках фишинговых сообщений, в том числе:

  • Подозрительные адреса, такие как accounts.paypal@gmail.com, где в имени используется слово paypal, но фактически это адрес на домене gmail.
  • Опечатки или грамматические ошибки в сообщении.
  • Срочные призывы к действиям, угрозы или запросы персональных данных.
  • Отсутствие контактной информации на сайте или в подписи электронной почты.
  • Предложения, которые слишком хороши, чтобы быть правдой.
  • Электронные письма без личного имени, например, «Уважаемая госпожа».
  • Укороченные ссылки.
  • Несоответствие доменов, где конец адреса электронной почты не совпадает с официальным сайтом, например, name@amaz0n.com вместо name@amazon.com. Здесь буква «o» заменена на ноль.
  • Вложения с неожиданным типом файла, особенно .exe или .zip.
Распознавание попыток фишинга

Примеры успешных фишинговых атак

За последние годы внимание привлекли несколько фишинговых кампаний:

  • Фишинг в Google Документах (2017): жертвы получали электронные письма с просьбой предоставить доступ якобы к Google Документам, но на практике это было поддельное приложение OAuth. Когда пользователи предоставляли доступ, злоумышленники видели контакты Gmail и могли отправить сообщение еще большему количеству жертв.
  • Мошенничество с использованием PayPal (продолжается): злоумышленники отправляют электронные письма, которые выглядят как официальные сообщения от PayPal, предупреждающие о подозрительной активности или проблемах с учетной записью. Когда получатель переходит по ссылке, он попадает на поддельную страницу входа в систему, и злоумышленники крадут его учетные и финансовые данные.
  • Атаки с учетными данными Office 365 (с 2019 года по настоящее время): электронные письма, которые выглядят как уведомления от Microsoft, обычно нацеленные на компании. В них может утверждаться, что срок действия пароля получателя истек или у них есть новое голосовое сообщение, а ссылка ведет на фальшивый портал входа, который крадет корпоративные учетные данные для использования в атаках с компрометацией корпоративной электронной почты.

Предотвращение фишинговых атак

Хотя фишинг встречается повсеместно, существует множество способов защитить себя и свой бизнес.

Рекомендации для пользователей

  • Внимательно изучите электронное письмо, прежде чем отвечать. Обращайте внимание на орфографические или грамматические ошибки и не предоставляйте финансовые или персональные данные по электронной почте. Подумайте, прежде чем открывать вложение из электронного письма. Вы ждете от отправителя файл или ни о чем таком не договаривались? Если нет, свяжитесь с ним.
  • Проверяйте URL-адреса, прежде чем переходить по ссылкам из неизвестных источников. Наведите курсор на ссылку, чтобы узнать, куда она ведет, и убедиться, что она начинается с https — это указывает на безопасный сайт. Не нажимайте на сокращенные URL-адреса, например, bit.ly
  • Перед вводом конфиденциальных данных на сайте внимательно проверяйте URL-адрес страницы. Настоящий ли это веб-сайт? Не содержит ли его адрес лишних букв? Не заменены ли буквы цифрами (например, буква О на ноль)? Он начинается с https?
  • Обновляйте программное обеспечение безопасности, приложения, устройства и браузеры.
  • Используйте межсетевые экраны, антивирусы, защиту от вредоносных программ и антифишинг.
  • Часто меняйте пароли, используйте пароли длиной хотя бы 20 символов. В пароли включайте заглавные и строчные буквы, цифры или символы. Не используйте один и тот же пароль для нескольких сайтов или приложений. Если у вас возникли проблемы с отслеживанием паролей, создайте длинный пароль, который вы запомните, и храните остальные в диспетчере паролей.
  • Включите двухфакторную аутентификацию (2FA) в учетной записи.
  • Используйте защищенные платформы для обмена сообщениями.
  • Прежде чем переходить по ссылкам из постов, размещенных от имени ваших друзей, подумайте. То, что выглядит слишком хорошо, чтобы быть правдой, чаще всего оказывается ложью. Прежде чем отвечать на сообщение от друга, который просит вас о денежной помощи, подумайте, он действительно стал бы просить денег таким образом? Как бы он с вами связался?
  • Хорошенько подумайте, прежде чем нажимать на рекламные баннеры.
  • Не раскрывайте персональные данные, если нет полной уверенности в том, кому вы их передаете.

Рекомендации для организаций

  • Используйте шлюз электронной почты, чтобы блокировать спам и удалять сообщения, содержащие подозрительные ссылки или вложения.
  • Gartner рекомендует: «Инвестируйте в решения для защиты электронной почты с машинным обучением для выявления попыток фишинга и квишинга, сгенерированных ИИ» Эти инструменты помогают обнаружить сложные атаки, которые традиционные фильтры могут пропустить.
  • Используйте инструмент для аутентификация сообщений, предоставления отчетов и проверки соответствия на базе доменного имени (DMARC). Он не пропустит письма с поддельными адресами отправителей.
  • Инвестируйте в веб-фильтр, который обнаруживает вредоносные URL-адреса и фильтрует контент.
  • Установите решение для защиты конечных точек, чтобы обезопасить устройства организации.
  • Используйте методы фильтрации ИИ для обнаружения компрометации деловой электронной корреспонденции.
  • Для защиты от внутренних фишинговых атак используйте решение безопасности, интегрированное с сервисом.
  • Проинформируйте сотрудников об опасности фишинговых атак, устраивайте для них регулярные тренинги и имитации фишинговых атак.

Что делать, если вы столкнулись с фишингом

Если вы или ваша организация стали жертвой фишинга, важно действовать быстро:

  • Проверьте финансовые счета на предмет подозрительной или непредвиденной деятельности.
  • Измените пароли и включите 2FA.
  • Запустите сканирование и установите или обновите антивирусное программное обеспечение.
  • Уведомите соответствующие организации, в том числе банк, платформы социальных сетей, поставщика интернет-услуг, ИТ-отдел и финансовый отдел.
  • Сообщите об атаке Федеральной торговой комиссии (FTC) и Антифишинговой рабочей группе.
  • Зарегистрируйтесь в кредитном агентстве, например Equifax, Experian или TransUnion, чтобы расширить защиту от кражи персональных данных.

Действуйте на опережение

Попытки фишинга могут привести к разрушительным последствиям, включая утечку данных, финансовые потери, кражу интеллектуальной собственности, заражение программами-вымогателями или репутационный ущерб. Для организаций крайне важно активно защищать себя, применяя многоуровневую безопасность, сохраняя бдительность и повышая осведомленность персонала.

Где получить помощь в защите от фишинговых атак?

Фишинг остается одним из самых эффективных и опасных способов проникновения злоумышленников в организации. По мере развития методов социальной инженерии традиционных фильтров электронной почты и реактивной защиты просто недостаточно. Командам безопасности нужны инструменты, которые понимают поведение человека, обнаруживают незначительные аномалии и останавливают угрозы задолго до того, как они попадут в почтовый ящик. Лучший вариант — современная безопасность электронной почты и совместной работы на базе ИИ.

Trend Vision One™ – Email and Collaboration Security помогает организациям активно управлять человеческим фактором и защищаться от самых современных фишинговых угроз. Вместо того, чтобы полагаться исключительно на статические правила или обнаружение на основе сигнатур, решение ставит людей в центр кибербезопасности, анализируя модели коммуникации, поведение пользователей, намерения в электронных сообщениях и контекстные сигналы для обнаружения атак, скрытых за доверенными контактами.

Скотт Сарджант

Вице-президент по управлению продуктами

ручка

Скотт Сарджант, вице-президент по управлению продуктами, является опытным техническим руководителем с более чем 25-летним опытом в поставке корпоративных решений в области кибербезопасности и ИТ.

Часто задаваемые вопросы

Expand all Hide all

Последствия фишинговых атак на малый бизнес и на крупные предприятия различаются?

add

Фишинговые атаки часто приводят к большим финансовым потерям, простоям и репутационному ущербу для малого бизнеса, поскольку у них нет аналогичных ресурсов кибербезопасности.

В чем разница между фишингом и фармингом?

add

Цель фишинга — заставить жертву поделиться чувствительной информацией. Фарминг тайно перенаправляет пользователя с подлинного сайта на мошеннический.

Могут ли фишинговые атаки обойти двухфакторную аутентификацию (2FA)?

add

Да. Набор для фишинга может перехватить одноразовый код или использовать обратный прокси-сервер для взлома сеанса входа в систему, по сути обходя двухфакторную аутентификацию.

Приведите пример реального фишингового письма.

add

Поддельное электронное письмо от Amazon, в котором говорится, что ваша учетная запись будет заблокирована, если вы не нажмете на ссылку, чтобы ее подтвердить.

Как киберпреступники используют ИИ в фишинге?

add

Злоумышленники используют ИИ для написания правдоподобных персонализированных сообщений или создания поддельных голосовых или видеозаписей якобы от знакомого человека.

Какие отрасли чаще всего подвергаются фишинговым атакам?

add

Отрасли, в которых чаще всего используются фишинговые атаки, включают финансовые услуги, здравоохранение и розничную торговлю, поскольку они хранят большой объем данных клиентов и платежной информации.

Как пользователи мобильных устройств могут защитить себя от фишинга?

add

Пользователи мобильных устройств должны проверять отправителей сообщений, использовать мобильные приложения безопасности, обновлять свои устройства и браузеры, а также избегать перехода по подозрительным ссылкам.

Сколько времени требуется организациям для обнаружения фишинговой атаки?

add

Обнаружение фишинговой атаки может занять недели или месяцы, поскольку фишинг часто становится очевидным только после того, как учетные данные были использованы ненадлежащим образом или была замечена подозрительная активность.

Какие юридические последствия грозят злоумышленникам, занимающимся фишингом?

add

Юридические последствия фишинговых атак включают штрафы, тюремное заключение, конфискацию активов и даже экстрадицию.

Какую роль играет безопасность DNS в предотвращении фишинга?

add

Безопасность DNS не позволяет пользователю получить доступ к известным вредоносным доменам или поддельным сайтам и поддерживает протоколы аутентификации, такие как DMARC, SPF и DKIM, для проверки отправителей.