Czym są witryny phishingowe i jak są niebezpieczne?

10.04.2019

Wszyscy wiemy, że nie tylko sieci społecznościowe, poczta i zdjęcia zwierząt domowych można znaleźć w Internecie. Duża liczba oszustów publikujących zabronione materiały regularnie działa online. Witryny phishingowe, o których chciałbym omówić w tym artykule, również odnoszą się do nich.

Dziś porozmawiamy o tym, jak zachować twoje dane osobowe, a nie o przestępcach.

Ogólna koncepcja

Jak wiemy, słowo "łowienie w języku angielskim" oznacza łowienie ryb. Na podstawie tej definicji i przeszli do terminu, który przypisał całą kategorię zasobów internetowych, w oparciu o ich cel.

Zasada działania witryn wyłudzających informacje jest podobna do połowów: oszust uruchamia zasób, który jest podobno identyczny z oficjalnym portalem lub siecią społecznościową. Wprowadzający go użytkownik nie może zrozumieć, że jest fałszywy, dlatego zachowuje się w taki sam sposób jak na tej stronie i wprowadza dane osobowe w celu zalogowania się jako autoryzowany użytkownik. To jest twórca strony. Taki jest cel pracy takiego zasobu.

Cel

strony phishingowe

Kiedy odwiedzający wprowadza dane osobowe do formularza logowania i hasła, oni, zamiast serwera tej strony, wpadają w ręce nieuczciwych administratorów, którzy tworzą witryny phishingowe. Dlatego oszuści mogą korzystać z tych informacji (czyjaś nazwa użytkownika i hasło jest kluczem dostępu do niego) według własnego uznania.

Zapytacie: "Dlaczego ktoś potrzebował twojego hasła i logował się z tego samego VC?" Odpowiadamy: po otrzymaniu takich informacji od setek, tysięcy lub dziesiątków tysięcy osób twórcy witryn oszustów mają dość szerokie możliwości. Mogą być zaangażowani w dalszą dystrybucję spamu w sieci społecznościowej w imieniu osób, które utraciły swoje dane; może infekować komputery przyjaciół ofiar, wysyłając im pliki zawierające zagrożenia; a także po prostu sprzedać konta tym, którzy wiedzą, co z nimi zrobić. Opcje tutaj są całkiem sporo. Ale znaczenie jest takie samo - osoba traci dane osobowe, a wraz z nimi konto na stronie.

lista witryn wyłudzających informacje

Funkcje specjalne

Cały schemat działania stron phishingowych (ich lista, nawiasem mówiąc, gdzie wszystkie takie zasoby byłyby gromadzone, nie można znaleźć - są one zbyt często tworzone i usuwane, by dezorientować użytkownika), wygląda dość prosto. Na stronie przeglądarki ofiara pokazuje po prostu "klon" tego zasobu, z którego zbiera cenne informacje. Ale powstaje pytanie: jak można zorganizować tę samą substytucję? Co powinno sprawić, że gość uwierzy, że przed nim jest naprawdę "VK", a nie podróbka?

Znamy dwie metody substytucji. Pierwsze prace dotyczące banalnej nieuwagi gościa. Na przykład nazwa domeny jest zarejestrowana dla witryny (widocznej w polu "adres" w przeglądarce), która jest podobna do pierwotnego zasobu. Na przykład kopia "VKontakte" jest tworzona i umieszczana pod adresem vkonlakte.ru. Oczywiście, dzisiaj to nie zadziała, ponieważ sieć społecznościowa przeniosła się na bardziej przejrzysty i krótki adres vk.com, który jest trudniejszy do sfałszowania. Niemniej jednak, oszuści stale wymyślają nowe, podobne sztuczki: rejestrują poddomeny (vk.com.adres.ru) i tak dalej.

jak zrobić stronę phishingową

Drugim powszechnym sposobem tworzenia witryny phishingowej i zmuszania odwiedzających do wprowadzania na nią swoich danych są wirusy. Zmuszają komputer ofiary do wydania zasobów strony trzeciej zamiast tej witryny. W związku z tym bardzo trudno jest odróżnić, gdzie znajduje się prawdziwa sieć społecznościowa i gdzie znajduje się klon.

Przykłady

Daleko idące, aby zobaczyć przykłady organizacji stron phishingowych, nie jest konieczne. W tym artykule nie będziemy kierować konkretnych adresów nieuczciwych zasobów z tego powodu, że "żyją" przez bardzo krótki czas po ich zablokowaniu przez hosta ze względu na skargi użytkowników. Powiedzmy tak: każda duża witryna internetowa ma kopie witryn oszustów. Są tworzone w celu kradzieży kont i ich późniejszej sprzedaży w celu prowadzenia działań promocyjnych. Jak już wspomniano, każdy poważny projekt ma co najmniej jeden klon - stronę phishingową. Są to: "Varfeys", "Tanks online" i wiele innych gier; Torrentowe trackery typu torrentino, Rutreker i inne; sieci społecznościowe "VKontakte", "OK", "Mail"; Oczywiście, Yandex, Kvip, usługi pocztowe Gmail; usługi kasowe "WebMoney", "Yandex.Money", "Kiwi".

jak stworzyć witrynę phishingową

Jak odróżnić?

Nasi czytelnicy już wiedzą, w jaki sposób utworzyć witrynę wyłudzającą informacje i do jakich celów ją używać. Ale co z tego, aby zidentyfikować fałszywy zasób i pozostawić go na czas? Jak nie przekazywać swoich danych osobowych w ręce oszustów?

W przypadku fałszywego adresu wszystko jest całkiem proste: kiedy udajesz się do określonego zasobu, upewnij się, że jego adres pasuje do tego, którego szukasz. Przyjrzyj się uważnie każdej literze, rób to ciągle i na poziomie przyzwyczajenia. Uwierzcie mi, to może pozwolić wam uniknąć dodatkowych kłopotów w przyszłości.

Chroń komputer

strona phishingowa to warface

Jeśli mówimy o walce z phishingiem, pracując z oprogramowaniem antywirusowym, potrzebujesz niezawodnego programu antywirusowego. Mają zestaw narzędzi, które pozwalają wykrywać i blokować różne aplikacje niebezpieczne dla bezpieczeństwa komputera. Różne "trojany", które dostają się do twojego systemu pod postacią plików torrentowych, instalacji programów i pobranych filmów z pirackich stron internetowych, mogą sprawić, że twój komputer ukryje prawdziwy adres strony lub zmieni ją bez Twojej wiedzy. Aby tego uniknąć, zainstaluj zaawansowaną ochronę i, oczywiście, nie pobieraj różnych wątpliwych plików. Są to na przykład pęknięcia z płatnych programów, nielicencjonowanych filmów i innych treści, które są obficie dostępne na pirackich stronach.