Как избавиться от фишинга в браузере на андроид

Обновлено: 08.07.2024

Фишингом называют один из видов мошенничества в интернете. Как таковой он не угрожает безопасности устройства, но для пользователей достаточно опасен. Он используется для получения доступа к личной информации. Чаще всего взлом аккаунтов через фишинг осуществляется из-за невнимательности пользователей.

Как это происходит и как от этого можно защититься?

Дизайн фишинговых сайтов делают практически идентичным настоящему, название может отличаться всего на одну букву Дизайн фишинговых сайтов делают практически идентичным настоящему, название может отличаться всего на одну букву

Как обеспечить себе защиту от фишинга?

Первым делом, стоит вспомнить о существовании настройки защиты от фишинга в браузерах. Как правило, любой современный браузер отслеживает самые очевидные случаи попыток мошенничества и блокирует доступ к ним. Сайты, чьи сертификаты безопасности или соединения вызывают сомнения, помечаются специальным значком в адресной строке . Поэтому обязательно обновляйте браузеры.

Помимо сайтов, злоумышленники могут использовать обычные файлы: документы или изображения. Загружая файл из непроверенного источника можно не только столкнуться с фишингом, но и занести в систему компьютера или смартфона другие вирусы.

Кроме того, существуют программы защиты от фишинга: как отдельные, так и в составе антивирусных программ. Например, защита от фишинга установлена в любой программе разработчика антивирусных решений Bitdefender .

Фишинг через мобильные устройства

Что касается мобильных устройств, то чаще всего фишинговые программы распространяются под видом приложений . Обратите внимание на то, какие разрешения требует приложение и соотнесите их с заявленным функционалом.

Проверяйте источники загрузок и установите в телефоне запрет загрузки программ из непроверенных источников.

Приложению с заметками совершенно точно не нужны права администратора или доступ к списку контактов. Некоторые приложения умеют устанавливать в обход разрешения владельца устройства дополнительные программы-хамелеонов. Эти программы выдают себя за известные приложения, требующих ввода личной информации.

Внимательно проверяйте сайты в которых, нужно вводить логины и пароли Внимательно проверяйте сайты в которых, нужно вводить логины и пароли

Всегда стоит помнить о том, что защита от фишинга не всегда работает: злоумышленники постоянно совершенствуют технологии и средства кражи чужих данных . Также существует человеческий фактор: вы можете долгое время пользоваться определённым сайтом, но в какой-то момент ваш браузер откажется загружать страницу, сообщив о том, что страница выглядит подозрительно. Вы подумаете, что браузер “глючит” и всё равно зайдёте на сайт, который может оказаться взломанным злоумышленниками или заменён вирусом на фишинговый ресурс.

Так нужно ли включать защиту от фишинга? Однозначно “да”. Что такое защита от фишинга в современном мире? Это совокупность антивирусных решений, настроек безопасности программ и операционных систем и персональной ответственности владельца устройства, которые вместе снижают риск кражи данных до минимума.

Приветствую Тебя, мой дорогой друг. А на сколько твой смартфон защищен от кражи данных и что ты знаешь о фишинге?

В современном мире существует множество угроз, связанных с киберпреступностью. Фактически, на каждом этапе мы сталкиваемся с опасностью потери наших данных или денег. Хакеры продолжают придумывать новые методы, усыпляющие нашу бдительность, используя все более изощренные решения. Это делает нас более уязвимыми для атак. Фишинг - один из самых популярных способов получения конфиденциальных данных. Поэтому стоит ознакомиться с темой и знать, как от нее защититься.

Что такое фишинг?

Откуда взялся фишинг?

Существует несколько теорий, связанных с появлением концепции фишинга. Самый популярный утверждает, что некий Брайан Фиш был первым, кто использовал особые социально-психологические методы для кражи данных кредитных карт в 1980-х годах. Термин фишинг, вероятно, произошел от его фамилии. Большая вероятность того, что Брайан Фиш был вымышленным персонажем, созданным фишерами для того, чтобы узнавать друг друга. Термин « фишинг » также переводится как « добыча паролей », что в вольном переводе с английского означает « ловля паролей(рыбки) ». Такое развитие событий прекрасно отражает основы функционирования данного вида мошенничества. С восьмидесятых годов этот вид кражи данных набирает обороты и ежегодно приносит пользователям многомиллиардные убытки. Вот почему так важно осознавать риск и иметь представления о нем.

Существует как минимум дюжина методов фишинга, и постоянно появляются новые решения. Среди них можно выделить:

Как защитить себя от фишинга на Android-смартфоне?

Первое основное правило, применимое к использованию как компьютера, так и мобильных устройств, таких как смартфон, планшет или умные часы это: « включи мозги ». К сожалению, даже лучшая компьютерная программа или служба не защитят вас полностью от фишинговых атак, если вы будете постоянно подвергать себя риску. Вот почему так важно всегда проявлять бдительность и не открывать все вложения в электронных письмах. Фишинг аналогичен в случае смартфонов или планшетов. Так что, если, например, вы не очень хорошо знаете отправителя электронного письма или видите опечатку в адресе веб-сайта, это должно привлечь ваше внимание, что что-то может быть не так. Однако, помимо стандартных методов фишинговых атак, в случае мобильных устройств используются также специально выделенные смартфоны или планшеты. Поэтому стоит знать несколько основных правил, которые защитят вас от потери данных на вашем Android -смартфоне.

1. Внимательно проверяйте электронные письма

Получив любое письмо, не спешите отвечать или выполнять инструкции из него: сначала обратите внимание на важные детали. Что должно насторожить?

В большинстве случаев такой проверки хватит, чтобы опознать фишинговое письмо массовой рассылки. Но, к сожалению, имя и адрес отправителя можно подделать, а ссылку сократить до нечитаемого вида или настроить цепочку автоматических переходов с менее подозрительных адресов на сам фишинговый сайт.

Поэтому по возможности вообще не переходите по ссылкам из писем, если вы их не запрашивали. Например, уведомление из банка или от онлайн-магазина можно проверить, позвонив по телефону из договора. В социальную сеть — зайти, набрав адрес вручную. Информацию о розыгрыше проверить на официальном сайте проводящей его компании, который вы найдете через поисковик. И так далее.

2. Не теряйте бдительность в мессенджерах и социальных сетях

Также стоит с подозрением относиться к баннерам — картинка на них может не иметь ничего общего с сайтом, на который вас перекинет. Ресурсы, где размещены баннеры, как правило, не могут контролировать, что именно увидит и куда перейдет пользователь. Так что даже с вполне респектабельного сайта по баннеру вы можете перейти на фишинговую страницу или куда похуже.

Что делать? Как и в случае с почтой, очень внимательно проверяйте все ссылки, а лучше вообще не нажимайте на них.

3. Перед вводом номера карты остановитесь!

Данные банковских карт — особенно чувствительная информация. Они открывают прямой доступ к вашим деньгам. Поэтому, как бы вы ни попали на сайт — по ссылке, баннеру, из поисковой выдачи или набрав адрес вручную, — прежде чем вводить реквизиты карты, еще раз остановитесь и проверьте, где вы находитесь.

Во-первых, присмотритесь к адресной строке. Признаки опасности все те же — опечатки, цифры вместо букв, дефисы в неожиданных местах и странные домены. Увидели один из них — покиньте сайт и попробуйте ввести его адрес заново.

Как можно проверить, кому принадлежит сайт — посмотрите данные SSL-сертификата

Так выглядит искомая строка на нашем сайте

Если вы часто совершаете покупки через Интернет, в том числе у небольших компаний и частных продавцов, мы рекомендуем завести для этого отдельную карту, хранить на ней незначительные суммы и пополнять непосредственно перед тем, как соберетесь что-то оплатить. Даже если данные этой карты утекут в результате фишинга, вы не потеряете больших денег.

4. Используйте разные пароли

Если вы используете для разных аккаунтов одинаковый пароль, пусть даже очень надежный, и однажды введете его на фишинговом сайте, то рискуете потерять все свои учетные записи. Поэтому важно, чтобы пароль был уникальным для каждого сайта и приложения.

Если вам трудно придумывать и запоминать десятки паролей для каждой пиццерии и онлайн-магазина, вам поможет менеджер паролей.

Во-первых, с таким решением вам нужно будет запомнить только один уникальный мастер-пароль, который откроет доступ ко всем остальным. Их, в свою очередь, приложение будет подставлять само на нужные сайты.

Кстати, это работает и как дополнительная проверка на фишинг: если приложение не подставило логин и пароль автоматически, то, скорее всего, вы находитесь на поддельной странице. Для человека она выглядит похоже, но адрес у нее другой, поэтому менеджер паролей и не подставляет на ней учетные данные.

Во-вторых, менеджеры паролей сами генерируют сложные для взлома комбинации — еще одной головной болью меньше.

В-третьих, у менеджеров паролей бывают полезные дополнительные функции. Например, Kaspersky Password Manager проверяет ваши пароли и предупреждает, если они слишком слабые, не уникальные или уже попали в одну из баз утекших паролей, то есть известны преступникам.

5. Включите двухфакторную аутентификацию для защиты аккаунтов

Многие фишинговые атаки нацелены на угон учетной записи. Однако можно сделать так, чтобы у злоумышленников не получилось войти в аккаунт, даже если они получат логин и пароль. Настройте двухфакторную аутентификацию во всех возможных сервисах — и для авторизации будет нужен дополнительный временный код, который придет вам по почте, в SMS или в специальном приложении-аутентификаторе. А злоумышленнику не придет.

Однако надо помнить о том, что особенно тщательные фишеры могут подделывать и окошко для ввода одноразового кода двухфакторной аутентификации. Поэтому чтобы защитить наиболее важные аккаунты, лучше пользоваться аппаратным аутентификатором, который подключается к USB — например, YubiKey или Titan Security Key от Google.

Для подключения к мобильным устройствам некоторые аутентификаторы (правда, не все) оснащают NFC и Bluetooth. Плюс аппаратного ключа в том, что он никогда не выдаст секрет поддельному сайту: для того чтобы получить от него правильный ответ, нужно послать правильный запрос, который известен только настоящему сайту.

6. Используйте надежную защиту

Конечно, сложно постоянно быть начеку и проверять все-все-все адреса, ссылки и так далее. Но эту задачу можно автоматизировать и доверить защиту от фишинга, например, Kaspersky Security Cloud. Антивирус вовремя предупредит о том, что вы пытаетесь перейти на вредоносную страницу, и заблокирует угрозу.

image

Вслед за Google подход «mobile first» приняли на вооружение не только дизайнеры, но и киберпреступники, которые в поисках выгоды следуют за трендом: Еще в 2016 году доля мобильного интернет-трафика превысила трафик десктопов. В 2019 трафик мобильных пользователей составляет 52,9% от совокупного, 5,1 млрд человек пользуются интернетом с мобильных устройств, в то время как с десктопов — только 4,4 млрд. Таким образом, атаки на мобильные устройства становятся все более выгодны: больше пользователей — больше шансов чем-нибудь поживиться.

Но тут на пути преступников имеется одно препятствие. Производители мобильных устройств проводят системную работу по улучшению безопасности своей продукции, поэтому взлом современного смартфона или планшета — не самая простая задача. Чтобы не создавать себе сложностей, киберпреступники изменили тактику и перенаправили атаки на слабое звено — пользователя, используя самую эффективную тактику — фишинг.

Сочетание высокой результативности фишинговых атак и массовое использование мобильных устройств привели к тому, что мобильный фишинг стал одной из самых заметных угроз современности. Сегодня мы поговорим об особенностях мобильного фишинга, причинах роста его популярности и высокой эффективности, а также выясним, что можно противопоставить уловкам киберпреступников.

В чём ценность?

Конечная цель проведения большей части фишинговых кампаний — получение денег, и мобильный фишинг — не исключение. Смартфоны и планшеты дают массу возможностей для получения мошеннического дохода. Атакуя их владельцев, киберпреступники могут:

  • продать в Darknet украденные персональные данные;
  • использовать украденную приватную информацию для шантажа;
  • захватив контроль над устройством, использовать его для майнинга криптовалюты, в качестве прокси-сервера или участника зомби-сети для DDoS-ботнета;
  • похитить учётные записи для доступа к корпоративным ресурсам, проникнуть в сеть компании и украсть конфиденциальную или коммерческую информацию;
  • вынудив обманом установить программу для удалённого управления, похитить деньги с банковского счёта;
  • скомпрометировать учётные данные для банковского приложения и похитить деньги, перехватывая SMS/push-коды для 2FA и подтверждения транзакций;
  • после установки пользователем мошеннического приложения показывать ему нежелательную рекламу и вести другую вредоносную деятельность;
  • подключить пользователю платную премиум-подписку на смс или дополнительные функции в приложении.

Относительно небольшой размер экрана

Несмотря на высокие и сверхвысокие разрешения, физическая диагональ экрана большей части мобильных устройств не превышает 6 дюймов. Это затрудняет проверку подозрительных URL и делает практически невозможным обнаружение атак типа punycode, связанных с использованием UTF-символов из других алфавитов, а также атак с обозначением неправильно написанных доменов.

Сочетание букв «rn» может быть сложно отличить от «m» даже на экране компьютера.

Мобильные браузеры

Чтобы сэкономить место на экране гаджета, при прокрутке страницы сайта строка адреса уменьшается или вовсе скрывается, делая невыполнимой задачу распознавания подложного URL.

image

image

Оповещения

Доверие

Любопытный факт, пользователи мобильных устройств доверяют своим гаджетам больше, чем пользователи компьютеров своим ноутбукам и ПК. Гаджет, в отличие от компьютера, это что-то личное, скрытое от посторонних глаз, спрятанное в карман пиджака или в сумочку. Это устройство для персонального использования, которое может использовать только владелец. Разблокировка экрана с помощью пароля, отпечатка пальца или FaceID усиливает доверие и создаёт ложное чувство безопасности. Ведь производители заверяют, что никто посторонний не сможет проникнуть в устройство. Однако проблема в том, что жертвы фишинга наносят ущерб своими действиями, менее критично оценивая их последствия, когда уверены в неуязвимости. Фактически, они сами «впускают» мошенников.

Многообразие каналов атаки

Основной средой для фишинговых атак в корпоративной среде стала электронная почта. Именно поэтому большая часть предлагаемых компаниям защитных решений ориентированы на почтовые сервисы. Однако распространение мобильных технологий в сочетании с ростом популярности подхода BYOD значительно изменило ландшафт фишинговых атак.

По данным отчёта Wandera 83% успешных мобильных фишинговых атак происходит вне электронной почты. Многомиллиардная армия пользователей WhatsApp, Viber и Facebook Messenger предоставляет обширное поле деятельности для мошенников.

image

image

image

Богатая функциональность

Мобильные гаджеты имеют множество возможностей, которые облегчают проникновение и работу вредоносных приложений. Например, Android-приложения используют функцию под названием Toast messages. Это быстро исчезающие уведомления, которые появляются внизу экрана. Их, например, использует Gmail, сообщая о том, что письмо отправляется.

Особенность Toast messages состоит в том, что они отображаются поверх окна программ.

image

Обнаруженный Trend Micro в 2017 вредонос ToastAmigo использовал эту функцию, чтобы отобразить огромное уведомление с фальшивым интерфейсом, под которым скрывались запросы на получение доступа к службе Android Accessibility. Пользователи нажимали на кнопки фальшивого интерфейса, а в действительности давали разрешения вредоносной программе.

image


Работа ToastAmigo. Источник: Trend Micro

Получив необходимые разрешения, ToastAmigo устанавливал на устройство AmigoClicker — приложение, которое в фоновом режиме загружает рекламу и кликает по рекламным баннерам.

Ещё одна популярная среди кибермошенников особенность Android связана с недоработками в системе разрешений. Именно их использовала, например, атака «Плащ и кинжал» (Cloak & Dagger), злоупотреблявшая правами приложений. Используя функции SYSTEM_ALERT_WINDOW и BIND_ACCESSIBILITY_SERVICE, вредоносное приложение могло выводить окна, перекрывающие интерфейс смартфона и выполнять любые действий в фоновом режиме без подтверждения пользователя. Но главное — эти права получало любое приложение, установленное из официального магазина Google Play.

Магазины вредоносных приложений

Несмотря на все проверки, которые проводят официальные магазины приложений Google и Apple, мошенники находят способы добавить к своим разработкам вредоносную функциональность, маскируя их под игры, программы для обработки фото и другой популярный софт.

image

Все вредоносы специализируются на показах рекламы, которую сложно закрыть, и используют уникальные способы отслеживания поведения пользователей.

Автор другой вредоносной подборки из 42-х Android-приложений отслеживал API Google, чтобы защититься от анализа, и выжидал 24 минуты прежде чем начать показ нежелательной рекламы. Это позволяло ему обойти стандартную автоматизированную проверку Android-приложений, которая занимает 10 минут.

image


Подборка вредоносных iOS-приложений индийского разработчика AppAspect Technologies. Источник: Wandera

Несмотря на более строгий контроль безопасности, в магазине приложений Apple также встречаются мошеннические программы. В конце октября в App Store были обнаружены 17 приложений, содержавших вредоносные модули для кликов по рекламным объявлениям и фонового открытия сайтов.

Как бороться с мобильным фишингом

С учётом огромного их многообразия защититься от мобильных фишинговых атак значительно сложнее. Но и здесь будут уместны рекомендации, которые мы приводим для компаний, желающих защититься от компрометации деловой переписки, целевых атак и других видов мошенничества с использованием электронной почты.

Читайте также: