подмена отображаемого имени

Число случаев подражания брендам выросло более чем на 30% с 2020 годаИ еще страшнее узнать, что 98% кибератак содержат один или несколько элементов социальной инженерии, например, подмену имени пользователя..

Согласно определению подмены отображаемого имениэто целенаправленная фишинговая атака, при которой манипулируют и изменяют отображаемое имя электронного письма. Это создает впечатление, что письмо пришло из подлинного источника, обычно от известной компании или вашего друга.

В этом блоге обсуждается, что такое подмена отображаемого имени, как ее предотвратить и многое другое..

Что такое подмена отображаемого имени?

Подмена имени - это тактика, используемая киберпреступниками для придания мошенническому электронному письму законного вида. Обычный трюк - выдать себя за человека, которого вы лично знаете и с которым часто обмениваетесь электронными письмами. Это может быть ваш начальник, коллеги по работе, деловые партнеры, представители службы поддержки и т.д. Цель - установить доверие и получить конфиденциальную информацию, такую как банковские реквизиты, номера социального страхования, OTP, учетные данные для входа в систему, важные документы, медицинские заключения, паспортные данные и т.д. Они могут даже обманом заставить вас совершить онлайн-транзакции. 

Один из печально известных примеров подмены отображаемого имени в реальной жизни это когда Google и Facebook были обмануты на сумму 100 миллионов долларов в период между 2013 и 2015 годами. Злоумышленники воспользовались тем, что обе компании использовали в качестве поставщика тайваньскую компанию Quanta. Они отправили по электронной почте серию поддельных счетов компании, выдававшей себя за Quanta, которые оплатили и Facebook, и Google.

Как работает подмена отображаемого имени?

Давайте посмотрим , что такое подмена имени . Фишеры создают новый адрес электронной почты, используя бесплатных поставщиков услуг электронной почты, таких как Gmail, Yahoo, Outlook и т.д. Новый адрес электронной почты похож на адрес, который будет выдаваться за другой, и имеет такое же отображаемое имя. Это позволяет обойти антиспамовые фильтры, так как адрес электронной почты технически действителен и не подделан.

Он работает на том, что часто получатели не смотрят на адрес электронной почты, а видят только отображаемое имя. Они также не обращают внимания на отсутствие доменного имени и упоминание имени ESP, воспринимая его как личный адрес электронной почты отправителя.

Фишеры также используют одинаковые подписи в нижней части писем, чтобы создать впечатление, что письмо исходит только от настоящего отправителя. 

Почему подмена отображаемого имени более успешна на мобильных устройствах?

Знаете ли вы, что подмена отображаемого имени электронной почты более успешна на мобильных устройствах? Это связано с тем, что мобильные устройства не отображают метаданные; поэтому получатели видят только отображаемое имя, а не адрес From:. Это облегчает подобные обманы, заставляя жертв делиться конфиденциальными данными, переходить по вредоносным ссылкам, совершать онлайн-транзакции и т.д. 

Как письма с поддельными именами проходят антиспамовые почтовые фильтры?

Знание как остановить подмену отображаемого имени очень важно, поскольку при случайной проверке антиспамовыми почтовыми фильтрами такие письма кажутся легитимными. Это происходит потому, что поставщики услуг электронной почты показывают только отображаемое имя, а не адрес электронной почты.

Письма проходят фильтры, поскольку в них отсутствует сомнительное содержимое, например, нежелательные, нежелательные или зараженные вирусами ссылки. Именно поэтому антиспамовые фильтры не эффективны против исходящих фишинговых атак, спуфинг-атак, выдавания себя за домен, вредоносных программ и программ-выкупов. Вы можете использовать DMARC для защиты вашего домена от этих киберпреступлений. Подробнее о DMARC против антиспамовых решений.

Как предотвратить подмену отображаемого имени в электронных письмах?

Вы должны научить себя и своих сотрудников видеть красные флажки, указывающие на незаконные электронные письма для предотвращения подмены имени.. Вот чего следует опасаться.

Адрес подозрительного отправителя

Эффективное предотвращение попыток хакеров подделка электронной почты от имени вашей компании, обращая внимание на адрес электронной почты, особенно на доменное имя. Кроме того, перепроверяйте адреса электронной почты из предыдущих переписок.

Отсутствие SSL-сертификата

SSL означает Secure Sockets Layer, код, обеспечивающий безопасность разговоров в Интернете. В нем хранится информация о доменном имени, владельце, связанных с ним поддоменах и т. д. Поэтому не нажимайте на ссылки, начинающиеся с "http", а не с "https". Символ "s" указывает на SSL-защиту. 

Сайты без SSL-сертификата могут быть связаны с мошеннической деятельностью. Вы можете использовать их для простого чтения информации, но вводить на них данные - это большой минус!

Непрофессиональный контент

Обращайте внимание на грамматические и орфографические ошибки, непрофессиональную графику и плохо отформатированные электронные письма, потому что хакеры не нанимают специалистов для выполнения такой работы. Они даже создают ощущение срочности, используя такие слова, как "в течение часа", "без промедления" и т.д., чтобы поторопить вас, чтобы вы не заметили ошибок. 

Проверяйте ссылки перед нажатием

Наведите курсор на ссылку или текст с гиперссылкой, не нажимая на нее, и посмотрите в левый нижний угол экрана. Вы увидите всю ссылку. Нажимайте, чтобы открыть веб-страницу, только если вы уверены. Если вы случайно нажали на фишинговую ссылку, отключитесь от Интернета и запустите антивирусную проверку.

Необычные запросы

Если вы получили запрос на предоставление важной информации, такой как OTP, пароли, номера социального страхования, финансовые данные и т.д., есть вероятность, что это фишинговая ссылка. Будьте осторожны со ссылками, направляющими вас на страницы входа в систему.

Обучайте членов своей команды

Обучите членов своей команды, как предотвратить подмену отображаемого имени и другие виды кибератак. Проинструктируйте их о таких "красных флажках", как нераспознанный отправитель, необычные запросы, ощущение срочности в тоне, незапрошенные вложения и ссылки и т.д.

Умная электронная рассылка - это ключ

Преступления в Интернете с использованием подмены отображаемого имени Методы распространены и чаще всего направлены на предприятия, работающие в сфере информационных технологий. Хакеры рассылают электронные письма от имени известных компаний, коллег, друзей, начальников и т.д. с просьбой предоставить конфиденциальную информацию или перевести деньги. Даже антиспамовые фильтры не могут защитить ваш домен от фишинговых и поддельных атак. Вы можете использовать протоколы аутентификации электронной почты, такие как SPF и DMARC для их предотвращения. SPF или Sender Policy Framework использует список IP-адресов, уполномоченных отправлять электронные письма с использованием вашего домена, в то время как DMARC инструктирует почтовые ящики получателей о том, как относиться к несанкционированным письмам, приходящим с вашего домена. Вы можете использовать один из политика DMARC- нет, отклонить или поместить в карантин.

Последние сообщения Ахона Рудра (см. все)