SlideShare a Scribd company logo
1 of 22
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
Р Е Ф Е Р А Т
дисциплина
БЕЗОПАСHОСТ И ЗАЩИТА HА Microsoft МРЕЖИ И
ПРИЛОЖЕHИЯ
На тема:
Фишинга като заплаха и начините за предпазване от него
Варна
2015г.
Изготвил: Таня Стоянова, VII курс Проверил: доц. д-р Стефан Дражев
Специалност: ПИНФ ЗО. ас. Радка Начева
Фак. № 116942
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
Съдържание
1.Фишинг – основни понятия и история .....................................................................3
 Уеб базиран фишинг - Web Based Delivery........................................................................ 7
Spear phishing .......................................................................................................................... 8
 Хакнатакаунт................................................................................................................. 8
 Телефонен фишинг (vishing) ............................................................................................. 9
 Фишинг в социалните мрежи........................................................................................... 9
 Фишинг мигновени съобщения и чат съобщения.............................................................. 9
 Keyloggers ........................................................................................................................ 9
 System Reconfiguration (преконфигуриране на системните настройки)........................... 9
 Фишинг чрез търсачките................................................................................................. 9
Ниво клиент..........................................................................................................................11
Ниво сървър ...........................................................................................................................12
Ниво организация..................................................................................................................16
Изводи ....................................................................................................................................21
Литература:........................................................................................................................22
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
1.Фишинг – основни понятия и история
Явлението „фишинг” („phishing” – “зарибяване”, произлиза от fishing
- риболов), е наречено така, защото електронните съобщения, които се
разпращат, са като „въдици”. Измамниците се надяват някои от
получателите да се „хванат” поради своята неопитност и неосведоменост,
като им отговорят.
Фишинг се определя като " опит да се придобие чувствителна
информация от маскиран като надежден източник в електронна
комуникация " . Като техника на социално инженерство, фишингът е
логично продължениена кражбата на самоличност, за да се получи достъп
до определена област, или представянето за лице на органите на реда при
телефонно обаждане. Но поради груповата природа на електронната поща
и други електронни комуникации, е далеч по-лесно да се намери цел за
фишинг атака. На практика има малък шанс на хората, занимаващи се с
фишинг измами да се хванат, и по този начин фишинг измамите носят
напълно достатъчни приходи.
При фишинга измамници разпращат електронна поща, която
претендира, че идва от почтена компания, и се опитва да убеди получателя
да даде важна лична или финансова информация. Електронното съобщение
обикновено моли да я изпратите в отговор или да я въведете на уебсайт,
към който има връзка. Тезиданни, например потребителски имена, пароли
и номера на кредитни карти, после се използват от измамниците, за да се
получат пари или услуги от името на пострадалия. Замяната на "f" с "ph"
идва от практиката „phreaking“, или незаконно проучване на телефонни
системи.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
История
Първото проучване на концепцията за фишинг започва през 1987 г.,
по време на конференцията INTEREX. Джери Феликс и Крис Хоук
представят доклад, наречен "Система за сигурност: Перспектива на
хакера", в който е обсъденметод трета страна да имитира надеждна услуга.
Първата употреба на термина фишинг често се дължи на компанията
America Online, и е тясно свързана с първото използване на фишинг
техниките. Преди 1995 г. е се установява възможност да се открие AOL
сметка с използването на фалшив, автоматично генериран номер на
кредитна карта. След като AOL общността спира възможността за
регистрация на фалшиви сметки, активността в общността се насочва към
започване на фишинг атаки към легални законни сметки. Това често се
извършва чрез изпращане на незабавно съобщение до AIM потребителски
акаунт, в което евентулната жертва се уведомява, че подателят е член на
AOL , който изисква въвждане на лична паролата.
AOHell – представлява част от инструменти, разработени, за да се
автоматизира този процес на измами и за известно време фишинг се
развива ефективно. AOL скоро разработенимеркиза противодействие и от
1997 повечето измамници са принудени да търсят нови методи за измами.
Похитителите, които отправят фишинг атаки за AOL сметки скоро
осъзнават, че тези фишинг измами могат да бъдат приложени и в много
други системи. Финансовите институции се превръщат в техен таргет
също.
11 Сеп 2001 е важна дата за американската нация , но също така и
една много важна дата в историята на фишинга. В резултат на атаките
международният търговски център опортюнистични престъпници
използват имейл с молба за "11.09 проверка на ID", за да откраднат
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
финансови данни от услугата E -Gold цифрова валута. Това е втората
известна атаката в такива мащаби.
Firefox Phishing Alert: Модерно противодействие в действие
До 2004 фишингът твърдо намира място сред съществъващите
заплахи в интернет пространството. Но през следващата една година е
изчислено, че 929 милиона щатски долара са загубите от фишинг измами.
Част от видовете атаки:
Link Manipulation (манипулиране на линкове):
Един от най-ранните атаки е към жертвите да се изпрати имейл с
линк към подвеждащ домейн, който изглежда идентичен с реалният сайт.
След това жертвата е подмамена да въведе лична финансова информация.
С течение на времето тази дейност се развива. Измамниците използват
изображения вместо на обикновен текст , в опит да избегнат спам
филтрите, а също и сложни технически средства, за да направят
фалшивите уеб сайтове идентични с този на легитимната институция.
Стъпка в еволюцията на този вид фишинг е да насочи потребителя към
легитимен сайт, а след това се използват крос- сайт скриптовите, за да се
покаже прозорец.
Social Media (социални медии):
Една от основните цели на фишинг кампаниите са сайтове на
социални мрежи като Facebook, Tweeter и т.н. През 2006 г. е бил използван
червей, за да се променят връзките на MySpace и преки потребителите да
разкриват своите данни за вход. Този червей използва уязвимост в
JavaScript поддържката на QuickTime и се опитва да примами
потребителите на MySpace към фишинг сайтове.Това е един от най
ефективните методи за фишинг.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
Vishing (телефонен фишинг):
От април 2006 г. фишингът прави еволюционен скок в развитието си,
като фишинг атаките се пренасят към цели извънуеб пространството. Чрез
използване на VoIP технологията, нападателите са били в състояние да се
възползват от общественото доверие в системата на VoIP, като
компроментира ID на абонати. Автоматизирани съобщения твърдящи, че
са от банкова институция са били използвани за извличане на данни от
банкови сметки и са наречени "vishing", комбинация от "voice" и
"phishing".
Spear Phishing и Whaling (идентичност с фирмен имейл/ имейл
фишинг) :
Това са два вида фишинг атаки, разработени след няколко години
опит в традиционните фишинг измами.
Spear фишингът е проектиран да се използва информация, разкрита
чрез други средства, например потребителски имена, пароли и т.н.
Whaling фишингът е предназначен за потребители на ниво
изпълнителна власт (китолов), където една-единствена компроментирана
сметка, парола и др. може да доведе до значителна загуба на информация.
Tab-nabbing:
През май 2010 г. Аза Раскин описва tab-nabbing - нов начин за
фишинг атака. При него потребителят на легитимен сайт с отворена сесия
в раздел, се атакува чрез програма за JavaScript, проникнала когато
потребителя разглеждафишинг сайт от друг раздел. Атакуващият променя
съдържанието на неактивния раздел и когато потребителят се върне на
него бива помолен да се логне отново и по този начин акаунтът му бива
хакнат.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
2.Видове фишинг и заплахите, които носят
 Уеб базиран фишинг - Web Based Delivery - атакуващият изпраща чрез
имейл линк към фишинг сайта, който съдържа идентифицираща
информация, взета директно от легитимни уеб сайтове. Адресът на
сайта прилича на името на реалния сайт, но с някои незначителни
разлики. Използват се също Интернет адреси, в които се
пренареждат буквите на Интернет адресите на добре познати
компании.
Разновидност е т.нар. Pharming механизъм, който много
прилича на стандартната вирусна инфекция. При него също се
използват фалшиви уеб сайтове, но не се изпращат писма.
Фармингът се осъществява чрез т.н. атака "DNS poisoning" или чрез
промяна на "hosts" файла в компютъра на потребителя. По този
начин се пренасочватрафикът от определен уеб сайт към друг, който
е негово копие. DNS сървърът преобразува адресите на уеб
сайтовете, които се изписват в адресната лента на уеб браузъра, в IP
адреси.
За да бъдат електронните съобщения още по-достоверни и
законни, може да съдържат препратка, която изглежда, че води към
законният интернет сайт, но всъщност ще препрати потребителя до
фалшивия интернет сайт или до появяващ се прозорец, който
изглежда точно като действителния и официален сайт. HTML-
форматираните съобщения могатда съдържат препратки или форми,
които потребителят трябва да попълни.
Фишинг препратките, изискващи от потребителя да кликне
върху тях в e-mail съобщенията, на интернет сайтовете или дори в
чат програмите в реално време, могат да съдържат цялото или част
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
от името на компанията и обикновено са маскирани, което означава,
че видимата препратката не е към адреса, който е изписан, а някъде
другаде, обикновено към незаконен Интернет сайт.
Друг похват е използването на банер, вграден в сайт на трета
страна, който да привлече клиенти във фалшивия сайт.
Spear phishing - измамниците създават имейл адрес, който е
свързан с благонадеждна организация. Тези писма използват
унифицирана форма за масови съобщения от добре известни на
"жертвата" компании, учреждения или сайтове като обслужващата
му банка, eBay, PayPal, дории държавни институции като НАП, като
подателят е човек, който може да е от институцията, в която работи
получателят или по принцип човек, чиято работа предполага връзки
с клиенти или служители на компанията.
Използва се комуникационен протокол (SMTP).
Фишинг имейлите се отличават с:
- Официална форма;
- Копират имейли на известни корпоративни организации с известни
промени – линкове и т.н.;
- HTML – базирана електронна поща;
- Най-често съдържат вируси/троянски коне/червеи/шпионски
софтуер;
- Използване на фалшив адрес на подател;
- Спам сигнализиране и др.
 Хакнат акаунт - атакуващият използва хакнат потребителски акаунт,
за да изпрати имейл до всички в адресната книга на този акаунт като
по този начин драстично се увеличава ефективноста на посланието,
както и вероятността за успешна фишинг атака.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
 Телефонен фишинг (vishing) - voice phishing. Потребителят получава
съобщение с молба за телефонно потвърждаване на сметката и
т.н.Когато потребителят върне обаждането бива помолен да
предостави информация – лична, финансова и т.н. по повод
опресняване на базата от данни или срив в системи.
 Фишинг в социалните мрежи – реализира се, чрез изпращане на
фалшиво съобщение за обновяване на профила, получено от
администратор на сайта или съобщение, получено от приятел,
съдържащо линк към имитиращият сайт.
 Фишинг мигновени съобщения и чат съобщения – с позволяването на
динамичното вградено съдържание могат да се приложат много
фишинг техники и похвати за атаки над потребителите – заразяване с
троянскиконе за отдалечен достъп(RAT) като NetWiredRC например
и т.н.
 Keyloggers - зловреден софтуер, използван за идентифициране на
входа от клавиатурата. Информацията се изпраща на хакери, които
дешифрират пароли и други видове информация, въведена от
клавиатурата. За да се предотврати keylogger-достъп до лична
информация се използва виртуалната клавиатура.
 System Reconfiguration (преконфигуриране на системните настройки) -
Престъпниците могат да изпратятсъобщение, в което потребителят е
помолен да преконфигурира настройките на компютъра.
 Фишинг чрез търсачките – От търсачката потребителят се пренасочва
към сайтове с продукти на твърде ниски цени. Когато потребителят
се опитва да закупи продукта чрез въвеждане на данните от
кредитната карта, те се присвояват от измамниците.
Възможоститеза фишинг атаки не се изчерпватс горепосочените
и непрекъснатосе търсят, разработвати изпробватвсе по нови и
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
различни методи за нелегален достъп до лични данни на
потребители, като основният момент си остава доброволното
подаване на информация от страна на потребителите. Целта на
тези атаки накратко е кражба на самоличност и финансови
средства.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
3.Начини за защита и борба с фишинг на различни нива
Нива на защита:
- Ниво клиент – защита на компютъра на потребителите;
- Ниво сървър – защита на видимите бизнес интернет системи и
приложения;
- Ниво организация – включва разнообразни методи и технологии за
защита
Ниво клиент
Методи за превенция:
- Актуална антивирусна програма - Едно от най-важните неща за
избягване на фишинг атаки е наличието на антивирусна програма с
актуални и непрекъснати ъпдейти. Наличието й може да предотврати
заразяванеот червеи, троянски коне, имитиране на сигурна връзка и
т.н..
- Анти - спам софтуер – Много от атаките идват под формата на
спам. Чрез използването на анти-спам софтуер се намаляват много
видове фишинг атаки, защото съобщенията никога не попадат в
пощенските кутии на крайните потребители.
- https (SSL сертификати) – криптира се изпращането на
информацията до сървъра. Много видове атаки не са криптирани, но
имитират криптирана страница, затова е добре да се провери дали
страницата е наистина криптирана, т.е. дали сертификата е актуален.
- Предотвратяване на фишинг атаки – Налични са специализирани
сайтове за борба с фишинга, с което потребителите да се предпазят
от евентуални измами. Такъв сайт е www.phishtank.com.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
- Firewall /защитна стена/– Използването на защитна стена за
софтуера и мрежовата връзка, която са предотврати проникването на
зловреден код на компютъра.
- Aрхивни изображения система (backup system images) – при
подозрение за фишинг атака имидж на системата може да се
използваза възстановяването йв състояниеотпреди атаката. Но този
метод не е напълно надежден и много трябва да се внимава при
използването му.
- Деактивиране на pop-up прозорците, на поддръжка на Java и на
ActiveX контроли, на всякакви разширения за автоматично
изпълнение.
- Бистквитки – отказ за запаметяването им.
- Общи техники - да не се изпращат лични и финансови данни чрез
имейл и незабавни съобщения, редовна проверка за движението по
банковите сметки за операции от неоторизиран източник, изтегляне
на безплатен софтуер само от официални източници, избягване на
препратки към финансови институции.
Ниво сървър
Основни методи:
• Подобряване на информираността на клиентите
• Предоставяне на информация валидиране за официалните съобщения
• Използване на надеждни системи за удостоверяване
• Водене на именуване системи прост и разбираем
- Подобряване на информираността на потребителите и клиентите
–Организацията трябва да предоставя информация за това как тя
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
комуникира „безопасно“ със своите клиенти и какви рискове крият
фишинг атаките.
Основни стъпки за гарантиране на информираността на
клиентите – напомняне на клиентите многократно, осигуряване на лесен
начин за потребителите да съобщават за фишинг измами, предоставяне на
съвети за това как да се провери целостта на сайта, който се използва
(настройките за сигурност, сигурна SSL и др.)
- Валидиране на комуникацията със служители и клиенти –
Препоръчва се използването на цифрови сертификати за подписване на
съобщенията като основна мярка за защита .
Уеб порталните приложения за валидиране са метод за проверка на
автентичността на полученото от клиента съобщение. Чрез copy/paste на
съобщението в интерактивната форма на портала се проверява
автентичността на полученото съобщение, ако не премине проверката би
следвало да се подаде информация до организацията за оценка на
съдържанието му за фишинг.
Възможно е да се вгради визуална или аудио информация в
електронната поща.
- Сигурност на потребителскитеуеб приложения – Реализира се чрез
прилагането на надеждни функции за проверка на съдържанието и
прилагането на няколко персонализирани допълнения за сигурност.Така
много от популярните фишинг атаки могат да бъдат предотвратени.
Валидиране на съдържанието – голям пропуск в сигурността на уеб-
базираните приложения е слабото имплантиране на валидизация на
съдържанието на входа. Основните принципи тук са: - недопускане на
довериев данни, подадени от даден потребител или компоненети на друго
приложение; проверка на всички входящи и изходящи данни от/на
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
използваните потребителски приложения; проверка на HTML кода на
приложенията за възможен внедрен зловреден код или дупка в кода,
позволяваща закачането на зловреден код (за повече информация “URL
Encoded Attacks” и “HTML Code Injection and Cross-site scripting” от Gunter
Ollmann).
Сесийно управление – природата на HTTP и HTTPS комуникацията налага
правилното прилагане на процеси за обработка на сесиите. Много
потребителски приложения изпълняват рутинни потребителски сесии,
които са потенциално уязвими при атаки. За предпазване от този тип атаки
е необходимо: никога да не се отваря сесия от линк на вече използвана
сесия; срокът на сесията е актуален към момента на отваряне и т.н. (виж
"Web Based Management Session " от Гюнтер Олман).
URL Квалификация - за уеб - базирани приложения , при които е
необходимо да се използва пренасочване от страна на клиента на други
страници или хостове, трябва да се проучи предварително много
внимателно естеството на връзката. Най-добрите практики за URL
квалификация са: да не се използват пренасочващи линкове директно в
браузъра, да не се позволява на клиентите да предоставят URL адреси, да
не се позволява използване на IP адреси в URL информация, винаги да се
използвапълно име на домейнили IP адресите да се проверяватдали идват
от домейн, който се счита за благонадежден.
Автентифицирани процеси – организациите следва да наблегнат на
защитата при въвеждане на удостоверителни данни, тъй като при фишинг
измамите това е ключовият фактор за злонамерени действия. Основни
действия са: минимум двуфазна логин система – на първия екран да се
използва информация, която е повтаряща се с други входове и по-малко
сигурна като номер на кредитна карта и потребителско име, а на втория
екран след успешно преминаване на първата страница да се изисква по-
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
сигурна информация преди да се клиентът да бъде допуснат до
приложението; използване на анти-keylogging техники – избор от падащо
меню на фраза, избиране на части от парола и др.; използване на
персонализирано съдържание (нещо, което клиентът знае), за да се
идентифицират фишинг атаки.
Регулиране на изображението - тъй като много от фишинг атаките
разчитат на копие на целевата интернет страница, има възможности
организациите автоматично да идентифицират фалшиви уебсайтове. Две
методи са достъпни за разработчиците на приложения:
• Image Cycling – приложението изисква графично изображение по име,
което се променя на определено време и при статично копие това не се
променя. При легитимната страница сесия от 1+ часа трябвада предупреди
клиента, че е невъзможен вход, поради изтекъл срок на изображението.
• Сесийнообвързани изображения - разширяване на принципа на image
cycling с обвързване на всички изображения в име, което включва ID на
потребителската сесия. По този начин организацията може да открие
опитите за пробив и да се опита да стигне до източника на атаката.
- Токън автентикация – комбинация от потребителско и име и
генеирана едрократно парола от токън устройство.
- Установени практики при хостовете и линковете – обект на атаки
са приложения с комплекни имена на хостове и неразгадаеми URL адреси.
Където е възможно, организацията следва да използва винаги едно и също
име на домейна; автоматично пренасочване на регионални или други
наименования, регистрирани на домейн към основния корпоративен
домейн; използванена хост имена, които представляват същността на уеб -
базираното приложение; когато е възможно да се използв най-простият
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
URL адрес или име на хост; никога да не се съхранява информация за
сесията във формат URL.
- Защита срещу DNS фарминг атаки - Това е нов тип фишинг атака,
която не ви спам с електронна поща , но отровивашия местен DNS сървър,
за да пренасочите вашите уеб заявки към друг уеб сайт, който изглежда
подобно на уеб сайт компанията ( напр. иБей или PayPal ) . Например ,
потребителят пише в Web адрес иБей , но отровен DNS сървър пренасочва
потребителя към измамни сайтове. Това е , което аз считам нова епоха
фишинг . Това трябва да се управлява от един администратор, който може
да използва модерни техники за сигурност , за да заключите определени
DNS сървърите на компанията
Ниво организация
Основниметоди
Бизнесът и интернет доставчици могат да предприемат стъпки на
корпоративно ниво срещу фишинг измами. Корпоративните решения за
сигурност работят в комбинация с клиентската и сървърната част,
предлагайки механизми за защита в дълбочина срещу фишинг и
множество други заплахи.
Основните стъпки за анти - фишинг сигурност на корпоративно ниво
включват -автоматично валидиране на изпращаните имейл сървър адреси;
подписване на имейл услуги; мониторинг на корпоративните домейни и
уведомяване на "подобни" регистрации;периметър или средства за защита
на входа; услуги, управлявани от трети страни.
- Автентикация на имейл сървъра - По същество , сървър за
електронна поща на подателя , се валидира от получаващия имейл сървър.
Ако IP адресът на подателя не е оторизиран адрес за домейна на
електронна поща, имейлът е отхвърлен от получаващия имейл сървър.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
Като алтернатива , чрез използването на Secure SMTP ,
транспортирането на имейла би могло да се проведе през криптирана
SSL/TLS връзка . Когато изпращащият имейл сървър се свързва с
получаващия сървър , сертификатите се обменят преди криптирана връзка
да бъде установена. Валидиране на сертификата може да се използва за
еднозначно идентифициране на доверен подател. Липсващи , невалидни
или отменени сертификати ще предотвратят получаване на имейли от
непозволен подател. По желание допълнителна проверка с DNS сървър
може да се използва за да се гарантира, че само оторизирани пощенски
сървъри могат да изпращат електронна поща през защитена SMTP връзка.
Целта на валидирането на адреса на изпращащия сървър е да
помогне да се намали обемът на спам съобщенията и да ускори
получаването на имейли от добри източници. Въпреки това , двете
предложени системимогат да бъдатпреодоленис лоша конфигурацията на
сървъра - особено ако изпращащият сървър работи и като DHCP сървър.
Въпреки това, валидирането на имейл сървъра е полезно в рамките на
вътрешнокорпоративните комуникации когато се комбинира с правилата
на имейл сървъра, които блокират/забраняват входящи имейли с адреси,
които може да дойдат само от вътрешни потребители.
- Цифрово подписани имейли - изходящата електронна поща на
предприятието може да бъде конфигуриран да винаги подписва
изходящите имейли. По този начин се използва един-единствен "
корпоративен " сертификат и клиенти, които получават тези подписани
имейли могат да бъдат сигурни , че полученото съобщение е легитимно.
- Мониторинг на домейна - Важно е организациите внимателно да
следят регистрацията на интернет домейни, свързани с тяхната
организация. Фирмите трябва непрекъснато да следят домейн регистрите
за домейн имена, които накърняват техните запазени марки , и които биха
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
могли да се използват за фалеиви уеб сайтове , които да заблудят
клиентите. Има две области, които подлежат на постоянен мониторинг:
срокът на валидност и подновяване на съществуващите корпоративни
домейни и регистрацията на домейни с подобно име.
Валидност и подновяване на домейн име - има много фирми, които
позволяват регистрацията на домейни, собственост на една организация,
която не са били подновени. Тъй като много организации притежават
няколко домейна, трябва много внимателно да се управляват сроковете за
плащанията за подновяване. Ненавременната пререгистрация на домейна
води до загуба на обслужване (т.е. името на домейна при търсене вече не
се асоциира с IP адрес) или домейните могат да бъдат закупени от трета
страна, която да ги използва за фишинг атаки.
Регистрацията на подобно домейн име е разпространен трик за
заблуда на клиентите на дадена организация и фишинг атаки. Обикновено
подвеждащото домейн име се различава от легитимното с пренасяне на
имена, използванена разширен домейнна специфична държава, разменени
думи, използване на точка за разделител, добавяне на допълнителна буква
и др. Има търговски услуги, които помагат на организациите да
наблюдават имената на домейни и да сигнализират, когато се регистрират
потенциално застрашаващи нови домейни. Също така, съществуват услуги
за предупреждение които наблюдават популярни хакерски чат стаи и
форуми за дискусии за публикуване на фишинг и други измами.
o Услуги за защита на входа - периметъра на корпоративната
мрежа е идеално място за добавяне на услуги за защита на
входа, които могат да следят и контролират както входящите,
така и изходящите комуникации. Тези услуги могат да бъдат
използвани за идентифициране на зловредно фишинг
съдържание, независимо дали то се намира в рамките на
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
електронна поща или други комуникационни потоци.
Типичните услуги включват:
• Gateway Anti - Virus сканиране – използва се за откриване на вируси ,
зловреден скриптов код и двоични прикачени файлове, които съдържат
троянски коне.
• Gateway Anti -Spam филтриране - основава се на правила, проверка на
съдържанието на електронната поща за ключови фрази (като Viagra) и
лоши думи, обикновено се използва за да идентифицира общ спам, но
също така може да спре много форми на фишинг атаки, които са
предназначени да изглеждат като обикновен спам.
• Gateway Content филтриране - инспекция на много видове
комуникационни методи ( като например електронна поща, IM, AOL,
HTTP, FTP) за лошо съдържание или искания. Проста защита срещу
потребители, които посещават известни лоши или опасни сайтове.
• Proxy Services – Управление на конкатенацията на интернет протоколи и
контрол върху видове изходни съобщения. Защита срещу входящи атаки
чрез използване на мрежови адреси. Добразащита срещу изтичане на обща
информация за вътрешномрежови конфигурации.
- Управлявани услуги - Докато защитните системи осигуряват добра
защита срещу много общи фишинг атаки, измамници (заедно със
спамърите) са в постоянно разработване на методи, предназначени да
заобиколяттези защитни системи. Управляваните услуги в сферата на анти
- спам и анти - фишинг предоставят ценни подобрения в областта на
сигурността. Това се дължи на тяхната способност да анализират имейл
съобщения на глобално ниво и да се определят общи черти между
злонамерените имейли. Така например , една организация може да получи
само пет или шест прикрити фишинг имейли с незначителни промени в
съдържанието – недостатъчно за задействане на анти -спам отговор -
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
докато доставчикът на управлявани услуги е запознат с няколко хиляди
имейли от същи тип, което задейства антиспам/анти-фишинг блокиращи
процеси.
Когато се става въпрос за фишинг и спам, обемът на имейлите е
ключов компонент при определянето на злонамерените действия. Затова е
важен мониторингът на уеб активността. Доставчиците на управлявани
услуги могат да използват агент - базирани ботове за наблюдение URLs и
уеб съдържание от отдалечени сайтове, активно търсене на всички копия
на логото на организацията, търговската марка или уникално уеб
съдържание. Абонираната организация осигурява на доставчика "бял
списък" на упълномощени потребители на логото, търговската марка ,
както и на уникално уеб съдържание. Когато ботовете засекат
неоторизиранидействия, организацията може да предприеме действия по
отстраняването им от уеб пространството.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
Изводи
И тъй като наистина фишингът има защо да е в новините през
последните няколко години, само добрата информираност и проактивните
действия са в състояние да предпазят клиентите и организациите от
фишинг атаки и измами. Само и единствено прилагането на повече от две
средства за защита и постоянна бдителност при използването на лични и
финансови данни в мрежата са в състояние да предотвратят злонамерено
проникване и последваща измама. И не на последно място отговорността
на всеки индивид към обществото изисквапри засичанена опит за фишинг
атака да се сигнализират органите за борба с престъпността, а също и
публикуване на адреса в сайтове за борба с фишинга, за да може да се
предотвратят бъдещи фишинг атаки към други потребители.
ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА
Литература:
A.Bergholz,G.Paaβ, F.Rechartz, Siehyun Strobel, J.Chang. Improved Phishing
Detection using Model-Based Features
Gunter Ollmann, The Phishing Guide Understanding & Preventing Phishing Attacks
http://www.antiphishing.org/
http://anti-spyware-review.toptenreviews.com/
http://www.webopedia.com/DidYouKnow/Internet/phishing.asp
http://computerspc.ucoz.com/publ/articles/phishing_and_security/1-1-0-4
http://www.brighthub.com/internet/security-privacy/articles/82116.aspx
http://computerspc.ucoz.com/publ/articles/phishing_and_security/1-1-0-4
http://countermeasures.trendmicro.eu/phishing-for-apples-in-the-cloud/
http://www.cybercrime.bg/bg/internet/emailPhishing/
http://www.microsoft.com/security/online-privacy/phishing-symptoms.aspx
http://www.onguardonline.gov/phishing

More Related Content

What's hot

Google security
Google securityGoogle security
Google securityIvanKar
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложенияDiNikolo
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signednameee9
 
Spam определение, класификация и защита от spam
Spam   определение, класификация и защита от spamSpam   определение, класификация и защита от spam
Spam определение, класификация и защита от spamcshtereva
 
в дърмонов 4823
в дърмонов 4823в дърмонов 4823
в дърмонов 4823Becko84
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxnameee9
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniStoyanYulianov
 
реферат мобилни комуникации
реферат мобилни комуникацииреферат мобилни комуникации
реферат мобилни комуникацииgancho_gochev
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referatradoatanasov
 
Презентация на тема: "Какво е spoofing? Видове spoofing и методи за защита."
Презентация на тема: "Какво е spoofing? Видове spoofing и методи за защита."Презентация на тема: "Какво е spoofing? Видове spoofing и методи за защита."
Презентация на тема: "Какво е spoofing? Видове spoofing и методи за защита."NellyLazarova
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgAvraam Mihailov
 
Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.nikidimov
 

What's hot (20)

Security-Anti-Phishing
Security-Anti-PhishingSecurity-Anti-Phishing
Security-Anti-Phishing
 
Google security
Google securityGoogle security
Google security
 
Безопасност и защита на Web приложения
Безопасност и защита на Web приложенияБезопасност и защита на Web приложения
Безопасност и защита на Web приложения
 
Referat 10441
Referat 10441Referat 10441
Referat 10441
 
Phishing
PhishingPhishing
Phishing
 
Fn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signedFn11791 svetoslavvasilev signed
Fn11791 svetoslavvasilev signed
 
хаха
хахахаха
хаха
 
Spam k.r.
Spam k.r.Spam k.r.
Spam k.r.
 
Spam определение, класификация и защита от spam
Spam   определение, класификация и защита от spamSpam   определение, класификация и защита от spam
Spam определение, класификация и защита от spam
 
в дърмонов 4823
в дърмонов 4823в дърмонов 4823
в дърмонов 4823
 
500034 (1)
500034 (1)500034 (1)
500034 (1)
 
Spam10491
Spam10491Spam10491
Spam10491
 
Fn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptxFn11791 svetoslavvasilev presentation.pptx
Fn11791 svetoslavvasilev presentation.pptx
 
хакери
хакерихакери
хакери
 
Virusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteniVirusi antivirusizashtitnisteni
Virusi antivirusizashtitnisteni
 
реферат мобилни комуникации
реферат мобилни комуникацииреферат мобилни комуникации
реферат мобилни комуникации
 
Inrusion Detection Systems Referat
Inrusion Detection Systems ReferatInrusion Detection Systems Referat
Inrusion Detection Systems Referat
 
Презентация на тема: "Какво е spoofing? Видове spoofing и методи за защита."
Презентация на тема: "Какво е spoofing? Видове spoofing и методи за защита."Презентация на тема: "Какво е spoofing? Видове spoofing и методи за защита."
Презентация на тема: "Какво е spoofing? Видове spoofing и методи за защита."
 
Защита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.orgЗащита в интернет bgs.goinnovation.org
Защита в интернет bgs.goinnovation.org
 
Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.Хакери: от митове до съвременни дейности.
Хакери: от митове до съвременни дейности.
 

Viewers also liked

The game changes: shifts, disruptions and strategies
The game changes: shifts, disruptions and strategiesThe game changes: shifts, disruptions and strategies
The game changes: shifts, disruptions and strategiesLondon Business School
 
Travel inequality - Bayram Annakov
Travel inequality - Bayram AnnakovTravel inequality - Bayram Annakov
Travel inequality - Bayram AnnakovEmpatika
 
Why IT does not matter in Exponential Organizations
Why IT does not matter in Exponential OrganizationsWhy IT does not matter in Exponential Organizations
Why IT does not matter in Exponential OrganizationsSrinivas Koushik
 
Singularity University Executive Program - Day 0
Singularity University Executive Program - Day 0Singularity University Executive Program - Day 0
Singularity University Executive Program - Day 0Empatika
 
Exponential Technologies Are Changing The World
Exponential Technologies Are Changing The WorldExponential Technologies Are Changing The World
Exponential Technologies Are Changing The WorldChristopher Mohritz
 
From Linear to Exponential Innovation Mindset
From Linear to Exponential Innovation MindsetFrom Linear to Exponential Innovation Mindset
From Linear to Exponential Innovation MindsetMike Mastroyiannis
 
Yuri van Geest, Exponential Organizations - DMX Dublin 2016
Yuri van Geest,  Exponential Organizations - DMX Dublin 2016Yuri van Geest,  Exponential Organizations - DMX Dublin 2016
Yuri van Geest, Exponential Organizations - DMX Dublin 2016DMX Dublin
 
Asme's top 40 magazine covers of the last 40 years
Asme's top 40 magazine covers of the last 40 yearsAsme's top 40 magazine covers of the last 40 years
Asme's top 40 magazine covers of the last 40 yearsmagazinespuntnl
 
Complete Update of All Exponential Technologies & Singularity cases and its I...
Complete Update of All Exponential Technologies & Singularity cases and its I...Complete Update of All Exponential Technologies & Singularity cases and its I...
Complete Update of All Exponential Technologies & Singularity cases and its I...Yuri van Geest
 
Yuri van Geest: Exponential Organizations - The New Normal
Yuri van Geest: Exponential Organizations - The New NormalYuri van Geest: Exponential Organizations - The New Normal
Yuri van Geest: Exponential Organizations - The New Normalsinnerschrader
 
Salim Ismail - Introduction to Exponentials
Salim Ismail - Introduction to ExponentialsSalim Ismail - Introduction to Exponentials
Salim Ismail - Introduction to Exponentialssufutures
 
60 Second Book Brief: Exponential Organizations by Salim Ismail
60 Second Book Brief: Exponential Organizations by Salim Ismail 60 Second Book Brief: Exponential Organizations by Salim Ismail
60 Second Book Brief: Exponential Organizations by Salim Ismail Steve Cunningham
 
Exponential Organizations - Why new organizations are 10x better, faster and ...
Exponential Organizations - Why new organizations are 10x better, faster and ...Exponential Organizations - Why new organizations are 10x better, faster and ...
Exponential Organizations - Why new organizations are 10x better, faster and ...Yuri van Geest
 
The Second Machine Age: An Industrial Revolution Powered by Digital Technologies
The Second Machine Age: An Industrial Revolution Powered by Digital TechnologiesThe Second Machine Age: An Industrial Revolution Powered by Digital Technologies
The Second Machine Age: An Industrial Revolution Powered by Digital TechnologiesCapgemini
 

Viewers also liked (14)

The game changes: shifts, disruptions and strategies
The game changes: shifts, disruptions and strategiesThe game changes: shifts, disruptions and strategies
The game changes: shifts, disruptions and strategies
 
Travel inequality - Bayram Annakov
Travel inequality - Bayram AnnakovTravel inequality - Bayram Annakov
Travel inequality - Bayram Annakov
 
Why IT does not matter in Exponential Organizations
Why IT does not matter in Exponential OrganizationsWhy IT does not matter in Exponential Organizations
Why IT does not matter in Exponential Organizations
 
Singularity University Executive Program - Day 0
Singularity University Executive Program - Day 0Singularity University Executive Program - Day 0
Singularity University Executive Program - Day 0
 
Exponential Technologies Are Changing The World
Exponential Technologies Are Changing The WorldExponential Technologies Are Changing The World
Exponential Technologies Are Changing The World
 
From Linear to Exponential Innovation Mindset
From Linear to Exponential Innovation MindsetFrom Linear to Exponential Innovation Mindset
From Linear to Exponential Innovation Mindset
 
Yuri van Geest, Exponential Organizations - DMX Dublin 2016
Yuri van Geest,  Exponential Organizations - DMX Dublin 2016Yuri van Geest,  Exponential Organizations - DMX Dublin 2016
Yuri van Geest, Exponential Organizations - DMX Dublin 2016
 
Asme's top 40 magazine covers of the last 40 years
Asme's top 40 magazine covers of the last 40 yearsAsme's top 40 magazine covers of the last 40 years
Asme's top 40 magazine covers of the last 40 years
 
Complete Update of All Exponential Technologies & Singularity cases and its I...
Complete Update of All Exponential Technologies & Singularity cases and its I...Complete Update of All Exponential Technologies & Singularity cases and its I...
Complete Update of All Exponential Technologies & Singularity cases and its I...
 
Yuri van Geest: Exponential Organizations - The New Normal
Yuri van Geest: Exponential Organizations - The New NormalYuri van Geest: Exponential Organizations - The New Normal
Yuri van Geest: Exponential Organizations - The New Normal
 
Salim Ismail - Introduction to Exponentials
Salim Ismail - Introduction to ExponentialsSalim Ismail - Introduction to Exponentials
Salim Ismail - Introduction to Exponentials
 
60 Second Book Brief: Exponential Organizations by Salim Ismail
60 Second Book Brief: Exponential Organizations by Salim Ismail 60 Second Book Brief: Exponential Organizations by Salim Ismail
60 Second Book Brief: Exponential Organizations by Salim Ismail
 
Exponential Organizations - Why new organizations are 10x better, faster and ...
Exponential Organizations - Why new organizations are 10x better, faster and ...Exponential Organizations - Why new organizations are 10x better, faster and ...
Exponential Organizations - Why new organizations are 10x better, faster and ...
 
The Second Machine Age: An Industrial Revolution Powered by Digital Technologies
The Second Machine Age: An Industrial Revolution Powered by Digital TechnologiesThe Second Machine Age: An Industrial Revolution Powered by Digital Technologies
The Second Machine Age: An Industrial Revolution Powered by Digital Technologies
 

Similar to Phishing referat

Какво е Phishing? Защита от Phishing
Какво е Phishing? Защита от PhishingКакво е Phishing? Защита от Phishing
Какво е Phishing? Защита от Phishingnicksony86
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006fermaxx
 
Man-in-the-middle атаки
Man-in-the-middle атакиMan-in-the-middle атаки
Man-in-the-middle атакиBoris Bankov
 
европейски и международни организации по кибер измами
европейски и международни организации по кибер измамиевропейски и международни организации по кибер измами
европейски и международни организации по кибер измамиGerganaPINF
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савоваYuliyana Savova
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиKamelia Panteleeva
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004VasilStoilov
 
вируси, антивируси и защитни стени Word
 вируси, антивируси и защитни стени  Word вируси, антивируси и защитни стени  Word
вируси, антивируси и защитни стени WordTanya Hristova
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхUniversity of Economics - Varna
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриgganchev
 

Similar to Phishing referat (18)

Какво е Phishing? Защита от Phishing
Какво е Phishing? Защита от PhishingКакво е Phishing? Защита от Phishing
Какво е Phishing? Защита от Phishing
 
Phishing and Anti-Phishing
Phishing and Anti-PhishingPhishing and Anti-Phishing
Phishing and Anti-Phishing
 
Cyberreferat2006
Cyberreferat2006Cyberreferat2006
Cyberreferat2006
 
Phishing Presentation
Phishing PresentationPhishing Presentation
Phishing Presentation
 
Man-in-the-middle атаки
Man-in-the-middle атакиMan-in-the-middle атаки
Man-in-the-middle атаки
 
Spam - 2014,11810 - signed
Spam - 2014,11810 - signedSpam - 2014,11810 - signed
Spam - 2014,11810 - signed
 
Phishing 11809-2014
Phishing 11809-2014Phishing 11809-2014
Phishing 11809-2014
 
европейски и международни организации по кибер измами
европейски и международни организации по кибер измамиевропейски и международни организации по кибер измами
европейски и международни организации по кибер измами
 
безопастност и защита на социални мрежи савова
безопастност и защита на социални мрежи   савовабезопастност и защита на социални мрежи   савова
безопастност и защита на социални мрежи савова
 
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атакиBlack Hat: Какво ново в арсенала от инструменти за хакерски атаки
Black Hat: Какво ново в арсенала от инструменти за хакерски атаки
 
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelitePavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
Pavel Kolev - klasifikaciq na zlonamerenite deistviq na potrebitelite
 
курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004курсова работа по васил стоилов 12004
курсова работа по васил стоилов 12004
 
What Is Spam?
What  Is Spam?What  Is Spam?
What Is Spam?
 
вируси, антивируси и защитни стени Word
 вируси, антивируси и защитни стени  Word вируси, антивируси и защитни стени  Word
вируси, антивируси и защитни стени Word
 
История на хакерството и на хакерите
История на хакерството и на хакеритеИстория на хакерството и на хакерите
История на хакерството и на хакерите
 
Особености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тяхОсобености на sniffing атаките и как да се предпазим от тях
Особености на sniffing атаките и как да се предпазим от тях
 
Human factors and security
Human factors and securityHuman factors and security
Human factors and security
 
Безопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъриБезопасност и защита при използване на Web браузъри
Безопасност и защита при използване на Web браузъри
 

Phishing referat

  • 1. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА Р Е Ф Е Р А Т дисциплина БЕЗОПАСHОСТ И ЗАЩИТА HА Microsoft МРЕЖИ И ПРИЛОЖЕHИЯ На тема: Фишинга като заплаха и начините за предпазване от него Варна 2015г. Изготвил: Таня Стоянова, VII курс Проверил: доц. д-р Стефан Дражев Специалност: ПИНФ ЗО. ас. Радка Начева Фак. № 116942
  • 2. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА Съдържание 1.Фишинг – основни понятия и история .....................................................................3  Уеб базиран фишинг - Web Based Delivery........................................................................ 7 Spear phishing .......................................................................................................................... 8  Хакнатакаунт................................................................................................................. 8  Телефонен фишинг (vishing) ............................................................................................. 9  Фишинг в социалните мрежи........................................................................................... 9  Фишинг мигновени съобщения и чат съобщения.............................................................. 9  Keyloggers ........................................................................................................................ 9  System Reconfiguration (преконфигуриране на системните настройки)........................... 9  Фишинг чрез търсачките................................................................................................. 9 Ниво клиент..........................................................................................................................11 Ниво сървър ...........................................................................................................................12 Ниво организация..................................................................................................................16 Изводи ....................................................................................................................................21 Литература:........................................................................................................................22
  • 3. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 1.Фишинг – основни понятия и история Явлението „фишинг” („phishing” – “зарибяване”, произлиза от fishing - риболов), е наречено така, защото електронните съобщения, които се разпращат, са като „въдици”. Измамниците се надяват някои от получателите да се „хванат” поради своята неопитност и неосведоменост, като им отговорят. Фишинг се определя като " опит да се придобие чувствителна информация от маскиран като надежден източник в електронна комуникация " . Като техника на социално инженерство, фишингът е логично продължениена кражбата на самоличност, за да се получи достъп до определена област, или представянето за лице на органите на реда при телефонно обаждане. Но поради груповата природа на електронната поща и други електронни комуникации, е далеч по-лесно да се намери цел за фишинг атака. На практика има малък шанс на хората, занимаващи се с фишинг измами да се хванат, и по този начин фишинг измамите носят напълно достатъчни приходи. При фишинга измамници разпращат електронна поща, която претендира, че идва от почтена компания, и се опитва да убеди получателя да даде важна лична или финансова информация. Електронното съобщение обикновено моли да я изпратите в отговор или да я въведете на уебсайт, към който има връзка. Тезиданни, например потребителски имена, пароли и номера на кредитни карти, после се използват от измамниците, за да се получат пари или услуги от името на пострадалия. Замяната на "f" с "ph" идва от практиката „phreaking“, или незаконно проучване на телефонни системи.
  • 4. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА История Първото проучване на концепцията за фишинг започва през 1987 г., по време на конференцията INTEREX. Джери Феликс и Крис Хоук представят доклад, наречен "Система за сигурност: Перспектива на хакера", в който е обсъденметод трета страна да имитира надеждна услуга. Първата употреба на термина фишинг често се дължи на компанията America Online, и е тясно свързана с първото използване на фишинг техниките. Преди 1995 г. е се установява възможност да се открие AOL сметка с използването на фалшив, автоматично генериран номер на кредитна карта. След като AOL общността спира възможността за регистрация на фалшиви сметки, активността в общността се насочва към започване на фишинг атаки към легални законни сметки. Това често се извършва чрез изпращане на незабавно съобщение до AIM потребителски акаунт, в което евентулната жертва се уведомява, че подателят е член на AOL , който изисква въвждане на лична паролата. AOHell – представлява част от инструменти, разработени, за да се автоматизира този процес на измами и за известно време фишинг се развива ефективно. AOL скоро разработенимеркиза противодействие и от 1997 повечето измамници са принудени да търсят нови методи за измами. Похитителите, които отправят фишинг атаки за AOL сметки скоро осъзнават, че тези фишинг измами могат да бъдат приложени и в много други системи. Финансовите институции се превръщат в техен таргет също. 11 Сеп 2001 е важна дата за американската нация , но също така и една много важна дата в историята на фишинга. В резултат на атаките международният търговски център опортюнистични престъпници използват имейл с молба за "11.09 проверка на ID", за да откраднат
  • 5. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА финансови данни от услугата E -Gold цифрова валута. Това е втората известна атаката в такива мащаби. Firefox Phishing Alert: Модерно противодействие в действие До 2004 фишингът твърдо намира място сред съществъващите заплахи в интернет пространството. Но през следващата една година е изчислено, че 929 милиона щатски долара са загубите от фишинг измами. Част от видовете атаки: Link Manipulation (манипулиране на линкове): Един от най-ранните атаки е към жертвите да се изпрати имейл с линк към подвеждащ домейн, който изглежда идентичен с реалният сайт. След това жертвата е подмамена да въведе лична финансова информация. С течение на времето тази дейност се развива. Измамниците използват изображения вместо на обикновен текст , в опит да избегнат спам филтрите, а също и сложни технически средства, за да направят фалшивите уеб сайтове идентични с този на легитимната институция. Стъпка в еволюцията на този вид фишинг е да насочи потребителя към легитимен сайт, а след това се използват крос- сайт скриптовите, за да се покаже прозорец. Social Media (социални медии): Една от основните цели на фишинг кампаниите са сайтове на социални мрежи като Facebook, Tweeter и т.н. През 2006 г. е бил използван червей, за да се променят връзките на MySpace и преки потребителите да разкриват своите данни за вход. Този червей използва уязвимост в JavaScript поддържката на QuickTime и се опитва да примами потребителите на MySpace към фишинг сайтове.Това е един от най ефективните методи за фишинг.
  • 6. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА Vishing (телефонен фишинг): От април 2006 г. фишингът прави еволюционен скок в развитието си, като фишинг атаките се пренасят към цели извънуеб пространството. Чрез използване на VoIP технологията, нападателите са били в състояние да се възползват от общественото доверие в системата на VoIP, като компроментира ID на абонати. Автоматизирани съобщения твърдящи, че са от банкова институция са били използвани за извличане на данни от банкови сметки и са наречени "vishing", комбинация от "voice" и "phishing". Spear Phishing и Whaling (идентичност с фирмен имейл/ имейл фишинг) : Това са два вида фишинг атаки, разработени след няколко години опит в традиционните фишинг измами. Spear фишингът е проектиран да се използва информация, разкрита чрез други средства, например потребителски имена, пароли и т.н. Whaling фишингът е предназначен за потребители на ниво изпълнителна власт (китолов), където една-единствена компроментирана сметка, парола и др. може да доведе до значителна загуба на информация. Tab-nabbing: През май 2010 г. Аза Раскин описва tab-nabbing - нов начин за фишинг атака. При него потребителят на легитимен сайт с отворена сесия в раздел, се атакува чрез програма за JavaScript, проникнала когато потребителя разглеждафишинг сайт от друг раздел. Атакуващият променя съдържанието на неактивния раздел и когато потребителят се върне на него бива помолен да се логне отново и по този начин акаунтът му бива хакнат.
  • 7. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 2.Видове фишинг и заплахите, които носят  Уеб базиран фишинг - Web Based Delivery - атакуващият изпраща чрез имейл линк към фишинг сайта, който съдържа идентифицираща информация, взета директно от легитимни уеб сайтове. Адресът на сайта прилича на името на реалния сайт, но с някои незначителни разлики. Използват се също Интернет адреси, в които се пренареждат буквите на Интернет адресите на добре познати компании. Разновидност е т.нар. Pharming механизъм, който много прилича на стандартната вирусна инфекция. При него също се използват фалшиви уеб сайтове, но не се изпращат писма. Фармингът се осъществява чрез т.н. атака "DNS poisoning" или чрез промяна на "hosts" файла в компютъра на потребителя. По този начин се пренасочватрафикът от определен уеб сайт към друг, който е негово копие. DNS сървърът преобразува адресите на уеб сайтовете, които се изписват в адресната лента на уеб браузъра, в IP адреси. За да бъдат електронните съобщения още по-достоверни и законни, може да съдържат препратка, която изглежда, че води към законният интернет сайт, но всъщност ще препрати потребителя до фалшивия интернет сайт или до появяващ се прозорец, който изглежда точно като действителния и официален сайт. HTML- форматираните съобщения могатда съдържат препратки или форми, които потребителят трябва да попълни. Фишинг препратките, изискващи от потребителя да кликне върху тях в e-mail съобщенията, на интернет сайтовете или дори в чат програмите в реално време, могат да съдържат цялото или част
  • 8. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА от името на компанията и обикновено са маскирани, което означава, че видимата препратката не е към адреса, който е изписан, а някъде другаде, обикновено към незаконен Интернет сайт. Друг похват е използването на банер, вграден в сайт на трета страна, който да привлече клиенти във фалшивия сайт. Spear phishing - измамниците създават имейл адрес, който е свързан с благонадеждна организация. Тези писма използват унифицирана форма за масови съобщения от добре известни на "жертвата" компании, учреждения или сайтове като обслужващата му банка, eBay, PayPal, дории държавни институции като НАП, като подателят е човек, който може да е от институцията, в която работи получателят или по принцип човек, чиято работа предполага връзки с клиенти или служители на компанията. Използва се комуникационен протокол (SMTP). Фишинг имейлите се отличават с: - Официална форма; - Копират имейли на известни корпоративни организации с известни промени – линкове и т.н.; - HTML – базирана електронна поща; - Най-често съдържат вируси/троянски коне/червеи/шпионски софтуер; - Използване на фалшив адрес на подател; - Спам сигнализиране и др.  Хакнат акаунт - атакуващият използва хакнат потребителски акаунт, за да изпрати имейл до всички в адресната книга на този акаунт като по този начин драстично се увеличава ефективноста на посланието, както и вероятността за успешна фишинг атака.
  • 9. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА  Телефонен фишинг (vishing) - voice phishing. Потребителят получава съобщение с молба за телефонно потвърждаване на сметката и т.н.Когато потребителят върне обаждането бива помолен да предостави информация – лична, финансова и т.н. по повод опресняване на базата от данни или срив в системи.  Фишинг в социалните мрежи – реализира се, чрез изпращане на фалшиво съобщение за обновяване на профила, получено от администратор на сайта или съобщение, получено от приятел, съдържащо линк към имитиращият сайт.  Фишинг мигновени съобщения и чат съобщения – с позволяването на динамичното вградено съдържание могат да се приложат много фишинг техники и похвати за атаки над потребителите – заразяване с троянскиконе за отдалечен достъп(RAT) като NetWiredRC например и т.н.  Keyloggers - зловреден софтуер, използван за идентифициране на входа от клавиатурата. Информацията се изпраща на хакери, които дешифрират пароли и други видове информация, въведена от клавиатурата. За да се предотврати keylogger-достъп до лична информация се използва виртуалната клавиатура.  System Reconfiguration (преконфигуриране на системните настройки) - Престъпниците могат да изпратятсъобщение, в което потребителят е помолен да преконфигурира настройките на компютъра.  Фишинг чрез търсачките – От търсачката потребителят се пренасочва към сайтове с продукти на твърде ниски цени. Когато потребителят се опитва да закупи продукта чрез въвеждане на данните от кредитната карта, те се присвояват от измамниците. Възможоститеза фишинг атаки не се изчерпватс горепосочените и непрекъснатосе търсят, разработвати изпробватвсе по нови и
  • 10. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА различни методи за нелегален достъп до лични данни на потребители, като основният момент си остава доброволното подаване на информация от страна на потребителите. Целта на тези атаки накратко е кражба на самоличност и финансови средства.
  • 11. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА 3.Начини за защита и борба с фишинг на различни нива Нива на защита: - Ниво клиент – защита на компютъра на потребителите; - Ниво сървър – защита на видимите бизнес интернет системи и приложения; - Ниво организация – включва разнообразни методи и технологии за защита Ниво клиент Методи за превенция: - Актуална антивирусна програма - Едно от най-важните неща за избягване на фишинг атаки е наличието на антивирусна програма с актуални и непрекъснати ъпдейти. Наличието й може да предотврати заразяванеот червеи, троянски коне, имитиране на сигурна връзка и т.н.. - Анти - спам софтуер – Много от атаките идват под формата на спам. Чрез използването на анти-спам софтуер се намаляват много видове фишинг атаки, защото съобщенията никога не попадат в пощенските кутии на крайните потребители. - https (SSL сертификати) – криптира се изпращането на информацията до сървъра. Много видове атаки не са криптирани, но имитират криптирана страница, затова е добре да се провери дали страницата е наистина криптирана, т.е. дали сертификата е актуален. - Предотвратяване на фишинг атаки – Налични са специализирани сайтове за борба с фишинга, с което потребителите да се предпазят от евентуални измами. Такъв сайт е www.phishtank.com.
  • 12. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА - Firewall /защитна стена/– Използването на защитна стена за софтуера и мрежовата връзка, която са предотврати проникването на зловреден код на компютъра. - Aрхивни изображения система (backup system images) – при подозрение за фишинг атака имидж на системата може да се използваза възстановяването йв състояниеотпреди атаката. Но този метод не е напълно надежден и много трябва да се внимава при използването му. - Деактивиране на pop-up прозорците, на поддръжка на Java и на ActiveX контроли, на всякакви разширения за автоматично изпълнение. - Бистквитки – отказ за запаметяването им. - Общи техники - да не се изпращат лични и финансови данни чрез имейл и незабавни съобщения, редовна проверка за движението по банковите сметки за операции от неоторизиран източник, изтегляне на безплатен софтуер само от официални източници, избягване на препратки към финансови институции. Ниво сървър Основни методи: • Подобряване на информираността на клиентите • Предоставяне на информация валидиране за официалните съобщения • Използване на надеждни системи за удостоверяване • Водене на именуване системи прост и разбираем - Подобряване на информираността на потребителите и клиентите –Организацията трябва да предоставя информация за това как тя
  • 13. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА комуникира „безопасно“ със своите клиенти и какви рискове крият фишинг атаките. Основни стъпки за гарантиране на информираността на клиентите – напомняне на клиентите многократно, осигуряване на лесен начин за потребителите да съобщават за фишинг измами, предоставяне на съвети за това как да се провери целостта на сайта, който се използва (настройките за сигурност, сигурна SSL и др.) - Валидиране на комуникацията със служители и клиенти – Препоръчва се използването на цифрови сертификати за подписване на съобщенията като основна мярка за защита . Уеб порталните приложения за валидиране са метод за проверка на автентичността на полученото от клиента съобщение. Чрез copy/paste на съобщението в интерактивната форма на портала се проверява автентичността на полученото съобщение, ако не премине проверката би следвало да се подаде информация до организацията за оценка на съдържанието му за фишинг. Възможно е да се вгради визуална или аудио информация в електронната поща. - Сигурност на потребителскитеуеб приложения – Реализира се чрез прилагането на надеждни функции за проверка на съдържанието и прилагането на няколко персонализирани допълнения за сигурност.Така много от популярните фишинг атаки могат да бъдат предотвратени. Валидиране на съдържанието – голям пропуск в сигурността на уеб- базираните приложения е слабото имплантиране на валидизация на съдържанието на входа. Основните принципи тук са: - недопускане на довериев данни, подадени от даден потребител или компоненети на друго приложение; проверка на всички входящи и изходящи данни от/на
  • 14. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА използваните потребителски приложения; проверка на HTML кода на приложенията за възможен внедрен зловреден код или дупка в кода, позволяваща закачането на зловреден код (за повече информация “URL Encoded Attacks” и “HTML Code Injection and Cross-site scripting” от Gunter Ollmann). Сесийно управление – природата на HTTP и HTTPS комуникацията налага правилното прилагане на процеси за обработка на сесиите. Много потребителски приложения изпълняват рутинни потребителски сесии, които са потенциално уязвими при атаки. За предпазване от този тип атаки е необходимо: никога да не се отваря сесия от линк на вече използвана сесия; срокът на сесията е актуален към момента на отваряне и т.н. (виж "Web Based Management Session " от Гюнтер Олман). URL Квалификация - за уеб - базирани приложения , при които е необходимо да се използва пренасочване от страна на клиента на други страници или хостове, трябва да се проучи предварително много внимателно естеството на връзката. Най-добрите практики за URL квалификация са: да не се използват пренасочващи линкове директно в браузъра, да не се позволява на клиентите да предоставят URL адреси, да не се позволява използване на IP адреси в URL информация, винаги да се използвапълно име на домейнили IP адресите да се проверяватдали идват от домейн, който се счита за благонадежден. Автентифицирани процеси – организациите следва да наблегнат на защитата при въвеждане на удостоверителни данни, тъй като при фишинг измамите това е ключовият фактор за злонамерени действия. Основни действия са: минимум двуфазна логин система – на първия екран да се използва информация, която е повтаряща се с други входове и по-малко сигурна като номер на кредитна карта и потребителско име, а на втория екран след успешно преминаване на първата страница да се изисква по-
  • 15. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА сигурна информация преди да се клиентът да бъде допуснат до приложението; използване на анти-keylogging техники – избор от падащо меню на фраза, избиране на части от парола и др.; използване на персонализирано съдържание (нещо, което клиентът знае), за да се идентифицират фишинг атаки. Регулиране на изображението - тъй като много от фишинг атаките разчитат на копие на целевата интернет страница, има възможности организациите автоматично да идентифицират фалшиви уебсайтове. Две методи са достъпни за разработчиците на приложения: • Image Cycling – приложението изисква графично изображение по име, което се променя на определено време и при статично копие това не се променя. При легитимната страница сесия от 1+ часа трябвада предупреди клиента, че е невъзможен вход, поради изтекъл срок на изображението. • Сесийнообвързани изображения - разширяване на принципа на image cycling с обвързване на всички изображения в име, което включва ID на потребителската сесия. По този начин организацията може да открие опитите за пробив и да се опита да стигне до източника на атаката. - Токън автентикация – комбинация от потребителско и име и генеирана едрократно парола от токън устройство. - Установени практики при хостовете и линковете – обект на атаки са приложения с комплекни имена на хостове и неразгадаеми URL адреси. Където е възможно, организацията следва да използва винаги едно и също име на домейна; автоматично пренасочване на регионални или други наименования, регистрирани на домейн към основния корпоративен домейн; използванена хост имена, които представляват същността на уеб - базираното приложение; когато е възможно да се използв най-простият
  • 16. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА URL адрес или име на хост; никога да не се съхранява информация за сесията във формат URL. - Защита срещу DNS фарминг атаки - Това е нов тип фишинг атака, която не ви спам с електронна поща , но отровивашия местен DNS сървър, за да пренасочите вашите уеб заявки към друг уеб сайт, който изглежда подобно на уеб сайт компанията ( напр. иБей или PayPal ) . Например , потребителят пише в Web адрес иБей , но отровен DNS сървър пренасочва потребителя към измамни сайтове. Това е , което аз считам нова епоха фишинг . Това трябва да се управлява от един администратор, който може да използва модерни техники за сигурност , за да заключите определени DNS сървърите на компанията Ниво организация Основниметоди Бизнесът и интернет доставчици могат да предприемат стъпки на корпоративно ниво срещу фишинг измами. Корпоративните решения за сигурност работят в комбинация с клиентската и сървърната част, предлагайки механизми за защита в дълбочина срещу фишинг и множество други заплахи. Основните стъпки за анти - фишинг сигурност на корпоративно ниво включват -автоматично валидиране на изпращаните имейл сървър адреси; подписване на имейл услуги; мониторинг на корпоративните домейни и уведомяване на "подобни" регистрации;периметър или средства за защита на входа; услуги, управлявани от трети страни. - Автентикация на имейл сървъра - По същество , сървър за електронна поща на подателя , се валидира от получаващия имейл сървър. Ако IP адресът на подателя не е оторизиран адрес за домейна на електронна поща, имейлът е отхвърлен от получаващия имейл сървър.
  • 17. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА Като алтернатива , чрез използването на Secure SMTP , транспортирането на имейла би могло да се проведе през криптирана SSL/TLS връзка . Когато изпращащият имейл сървър се свързва с получаващия сървър , сертификатите се обменят преди криптирана връзка да бъде установена. Валидиране на сертификата може да се използва за еднозначно идентифициране на доверен подател. Липсващи , невалидни или отменени сертификати ще предотвратят получаване на имейли от непозволен подател. По желание допълнителна проверка с DNS сървър може да се използва за да се гарантира, че само оторизирани пощенски сървъри могат да изпращат електронна поща през защитена SMTP връзка. Целта на валидирането на адреса на изпращащия сървър е да помогне да се намали обемът на спам съобщенията и да ускори получаването на имейли от добри източници. Въпреки това , двете предложени системимогат да бъдатпреодоленис лоша конфигурацията на сървъра - особено ако изпращащият сървър работи и като DHCP сървър. Въпреки това, валидирането на имейл сървъра е полезно в рамките на вътрешнокорпоративните комуникации когато се комбинира с правилата на имейл сървъра, които блокират/забраняват входящи имейли с адреси, които може да дойдат само от вътрешни потребители. - Цифрово подписани имейли - изходящата електронна поща на предприятието може да бъде конфигуриран да винаги подписва изходящите имейли. По този начин се използва един-единствен " корпоративен " сертификат и клиенти, които получават тези подписани имейли могат да бъдат сигурни , че полученото съобщение е легитимно. - Мониторинг на домейна - Важно е организациите внимателно да следят регистрацията на интернет домейни, свързани с тяхната организация. Фирмите трябва непрекъснато да следят домейн регистрите за домейн имена, които накърняват техните запазени марки , и които биха
  • 18. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА могли да се използват за фалеиви уеб сайтове , които да заблудят клиентите. Има две области, които подлежат на постоянен мониторинг: срокът на валидност и подновяване на съществуващите корпоративни домейни и регистрацията на домейни с подобно име. Валидност и подновяване на домейн име - има много фирми, които позволяват регистрацията на домейни, собственост на една организация, която не са били подновени. Тъй като много организации притежават няколко домейна, трябва много внимателно да се управляват сроковете за плащанията за подновяване. Ненавременната пререгистрация на домейна води до загуба на обслужване (т.е. името на домейна при търсене вече не се асоциира с IP адрес) или домейните могат да бъдат закупени от трета страна, която да ги използва за фишинг атаки. Регистрацията на подобно домейн име е разпространен трик за заблуда на клиентите на дадена организация и фишинг атаки. Обикновено подвеждащото домейн име се различава от легитимното с пренасяне на имена, използванена разширен домейнна специфична държава, разменени думи, използване на точка за разделител, добавяне на допълнителна буква и др. Има търговски услуги, които помагат на организациите да наблюдават имената на домейни и да сигнализират, когато се регистрират потенциално застрашаващи нови домейни. Също така, съществуват услуги за предупреждение които наблюдават популярни хакерски чат стаи и форуми за дискусии за публикуване на фишинг и други измами. o Услуги за защита на входа - периметъра на корпоративната мрежа е идеално място за добавяне на услуги за защита на входа, които могат да следят и контролират както входящите, така и изходящите комуникации. Тези услуги могат да бъдат използвани за идентифициране на зловредно фишинг съдържание, независимо дали то се намира в рамките на
  • 19. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА електронна поща или други комуникационни потоци. Типичните услуги включват: • Gateway Anti - Virus сканиране – използва се за откриване на вируси , зловреден скриптов код и двоични прикачени файлове, които съдържат троянски коне. • Gateway Anti -Spam филтриране - основава се на правила, проверка на съдържанието на електронната поща за ключови фрази (като Viagra) и лоши думи, обикновено се използва за да идентифицира общ спам, но също така може да спре много форми на фишинг атаки, които са предназначени да изглеждат като обикновен спам. • Gateway Content филтриране - инспекция на много видове комуникационни методи ( като например електронна поща, IM, AOL, HTTP, FTP) за лошо съдържание или искания. Проста защита срещу потребители, които посещават известни лоши или опасни сайтове. • Proxy Services – Управление на конкатенацията на интернет протоколи и контрол върху видове изходни съобщения. Защита срещу входящи атаки чрез използване на мрежови адреси. Добразащита срещу изтичане на обща информация за вътрешномрежови конфигурации. - Управлявани услуги - Докато защитните системи осигуряват добра защита срещу много общи фишинг атаки, измамници (заедно със спамърите) са в постоянно разработване на методи, предназначени да заобиколяттези защитни системи. Управляваните услуги в сферата на анти - спам и анти - фишинг предоставят ценни подобрения в областта на сигурността. Това се дължи на тяхната способност да анализират имейл съобщения на глобално ниво и да се определят общи черти между злонамерените имейли. Така например , една организация може да получи само пет или шест прикрити фишинг имейли с незначителни промени в съдържанието – недостатъчно за задействане на анти -спам отговор -
  • 20. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА докато доставчикът на управлявани услуги е запознат с няколко хиляди имейли от същи тип, което задейства антиспам/анти-фишинг блокиращи процеси. Когато се става въпрос за фишинг и спам, обемът на имейлите е ключов компонент при определянето на злонамерените действия. Затова е важен мониторингът на уеб активността. Доставчиците на управлявани услуги могат да използват агент - базирани ботове за наблюдение URLs и уеб съдържание от отдалечени сайтове, активно търсене на всички копия на логото на организацията, търговската марка или уникално уеб съдържание. Абонираната организация осигурява на доставчика "бял списък" на упълномощени потребители на логото, търговската марка , както и на уникално уеб съдържание. Когато ботовете засекат неоторизиранидействия, организацията може да предприеме действия по отстраняването им от уеб пространството.
  • 21. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА Изводи И тъй като наистина фишингът има защо да е в новините през последните няколко години, само добрата информираност и проактивните действия са в състояние да предпазят клиентите и организациите от фишинг атаки и измами. Само и единствено прилагането на повече от две средства за защита и постоянна бдителност при използването на лични и финансови данни в мрежата са в състояние да предотвратят злонамерено проникване и последваща измама. И не на последно място отговорността на всеки индивид към обществото изисквапри засичанена опит за фишинг атака да се сигнализират органите за борба с престъпността, а също и публикуване на адреса в сайтове за борба с фишинга, за да може да се предотвратят бъдещи фишинг атаки към други потребители.
  • 22. ИКОНОМИЧЕСКИ УНИВЕРСИТЕТ - ВАРНА Литература: A.Bergholz,G.Paaβ, F.Rechartz, Siehyun Strobel, J.Chang. Improved Phishing Detection using Model-Based Features Gunter Ollmann, The Phishing Guide Understanding & Preventing Phishing Attacks http://www.antiphishing.org/ http://anti-spyware-review.toptenreviews.com/ http://www.webopedia.com/DidYouKnow/Internet/phishing.asp http://computerspc.ucoz.com/publ/articles/phishing_and_security/1-1-0-4 http://www.brighthub.com/internet/security-privacy/articles/82116.aspx http://computerspc.ucoz.com/publ/articles/phishing_and_security/1-1-0-4 http://countermeasures.trendmicro.eu/phishing-for-apples-in-the-cloud/ http://www.cybercrime.bg/bg/internet/emailPhishing/ http://www.microsoft.com/security/online-privacy/phishing-symptoms.aspx http://www.onguardonline.gov/phishing