Целевой фишинг использует тщательно отобранную, специфичную для цели информацию, которая создает впечатление достоверности сообщений, обходя стандартные спам-фильтры и человеческую интуицию. Злоумышленники, использующие целевой фишинг, собирают информацию...
Основные выводы
- Поддельные электронные письма основаны на стремлении к срочности, выдаче себя за другое лицо и визуальных уловках. Умение распознавать признаки подделки позволит вам замедлиться и оценить ситуацию, прежде чем предпринимать какие-либо действия.
- Несоответствие домена отправителя, стандартные приветствия и подозрительные ссылки — одни из самых надежных признаков поддельных электронных писем.
- Для бизнеса использование мошенниками одноразовых адресов электронной почты и фальшивых регистраций представляет собой проблему качества списка рассылки, а не только проблему безопасности.
- Защита себя подразумевает сочетание личной бдительности, надежных настроек безопасности, а для организаций — постоянную проверку и мониторинг списков адресов электронной почты.
В 7 утра вам приходит электронное письмо о том, что ваш банковский счет заблокирован, и вам необходимо подтвердить свою личность в течение 24 часов, иначе вы полностью потеряете доступ. Логотип выглядит правильно, и имя отправителя указывает на ваш банк. Ссылка находится прямо перед вами, легко перейти по ней.
Это подделка. И почти получилось. Мошеннические электронные письма стали очень эффективными: аккуратное форматирование, изысканный язык и достаточно срочный посыл, чтобы подтолкнуть вас к действию, не задумываясь. Именно поэтому так важно уметь распознавать поддельные письма. Целью становятся не только отдельные лица; предприятия, сотрудники и целые маркетинговые команды подвергаются активным атакам.
Последствия реальны: финансовые потери, кража учетных данных, взлом систем и непоправимый ущерб репутации. Но большинство мошеннических писем содержат подсказки, если знать, на что обращать внимание. Это руководство расскажет вам о типах поддельных писем и их предупреждающих признаках, а также о практических шагах, которые вы можете предпринять для защиты себя и своей организации.
Распространенные типы поддельных электронных писем
Не все поддельные электронные письма работают одинаково. Понимание основных категорий поможет вам распознать, с чем вы имеете дело и почему каждое из них разработано именно таким образом.
Фишинговые письма
Фишинг — самый распространённый вид. Фишинговое письмо выдаёт себя за доверенную компанию, например, банк, программную платформу или государственное учреждение, с целью кражи ваших учетных данных или личной информации. Обычно письмо содержит ссылку на поддельный веб-сайт, который выглядит идентично настоящему. Исследование Исследования, проведенные с использованием усовершенствованных систем обнаружения фишинга, показали, что эти атаки становятся все более изощренными, сочетая реалистичный брендинг с технически выглядящими доменами, чтобы снизить подозрительность пользователей.
Поддельные и фальшивые электронные письма
В поддельном электронном письме злоумышленник изменяет поле «От кого», чтобы сообщение выглядело так, будто оно отправлено коллегой, руководителем или известным поставщиком. Такие письма часто вообще не содержат ссылок. Они созданы для того, чтобы заставить вас перевести деньги, поделиться учетными данными доступа или совершить какое-либо другое прямое действие на основании, казалось бы, заслуживающего доверия запроса.
Электронные письма, содержащие финансовые мошенничества
Эти мошеннические схемы варьируются от обмана с предоплатой, например, сообщений типа: «Мне нужно перевести 4 миллиона долларов, и мне требуются ваши банковские реквизиты», до поддельных электронных писем со счетами-фактурами, которые выглядят так, будто пришли от надежного поставщика. Некоторые выдают себя за руководителей, поставщиков или финансовых партнеров, чтобы запрос казался обычным и законным. Они используют авторитет, срочность или жадность, чтобы заставить получателей действовать быстро, не проверяя запрос по отдельному каналу.
Вредоносные программы и электронные письма с вложениями
Некоторые поддельные электронные письма полностью обходят ссылку и доставляют вредоносный контент через вложения. Поддельный счет-фактура, PDF-файл «контракта» или якобы уведомление об отправке могут содержать документ с поддержкой макросов, который выполняет код в момент открытия. Такие документы особенно опасны в деловой среде, где сотрудники ожидают получения файлов от внешних источников.
Как распознать поддельные электронные письма
Приведенные ниже признаки лучше всего использовать в качестве контрольного списка. Один тревожный сигнал сам по себе может ничего не значить; опечатка случается. Но два или три сигнала, появившиеся одновременно? Это серьезный сигнал остановиться, замедлиться и проверить информацию другим способом, прежде чем предпринимать какие-либо действия.
1. Несоответствия в домене отправителя.
Это самый надежный способ проверки. Не читайте отображаемое имя («Служба поддержки PayPal»). Прочитайте фактический адрес электронной почты в поле «От».
Злоумышленники используют технику, называемую тайпосквоттингом, регистрируя домены, которые выглядят почти идентично настоящему: paypa1.com вместо paypal.com, или [электронная почта защищена] Вместо @amazon.com. Они также часто используют бесплатные почтовые сервисы (Gmail, Yahoo) для отправки сообщений, которые якобы поступают с официальных корпоративных аккаунтов (легитимный банк или SaaS-платформа никогда не свяжутся с вами с адреса @gmail.com).
Что делать: Щелкните или наведите курсор на имя отправителя, чтобы отобразить полный адрес электронной почты. Внимательно сравните домен, символ за символом, с официальным сайтом.
2. Общие приветствия и расплывчатая информация.
Надежные компании персонализируют свои сообщения. Ваш банк использует ваше имя. Ваш поставщик услуг электронной почты включает идентификатор вашего счета. Когда электронное письмо начинается с «Уважаемый клиент», «Уважаемый участник» или просто «Здравствуйте», это явный признак того, что сообщение было разослано одновременно тысячам адресов.
Аналогично, обращайте внимание на отсутствие конкретики. Настоящий счет-фактура от поставщика включает название вашей компании, номер заказа на покупку и позиции. Поддельный счет-фактура содержит только фразу: «Прилагается ваш счет-фактура», и больше ничего. Чем расплывчатее информация, тем шире сеть, которую охватывает злоумышленник.
3. Искусственная срочность или угрожающий тон
Мошенники используют психологический принцип, называемый «страхом потери». Заголовки писем типа «Ваш аккаунт будет навсегда закрыт через 24 часа» или «Обнаружен несанкционированный вход — действуйте немедленно» призваны обойти ваше критическое мышление и заставить вас кликнуть, не остановившись на размышлении.
Срочность — это механизм. Это способ злоумышленника помешать вам выполнить именно те проверки, которые описаны в этом руководстве. Всякий раз, когда электронное письмо подталкивает вас к немедленным действиям, само это давление является причиной замедлить темп.
4. Подозрительные гиперссылки и маскировка ссылок
Ссылка в электронном письме может содержать что угодно; важен именно целевой URL-адрес. Используйте метод наведения курсора: наведите курсор мыши на ссылку (не щелкая по ней) и посмотрите в нижний угол браузера или почтового клиента. Там будет указан фактический целевой URL-адрес.
К тревожным признакам в целевых URL-адресах относятся: домены, не соответствующие предполагаемому отправителю, поддомены, созданные для введения в заблуждение (amazon.real-domain.com — это не Amazon), и сокращенные ссылки (Bitly, TinyURL) в нежелательных электронных письмах. В легитимных транзакционных письмах от банков, платформ и SaaS-инструментов обычно не используются сервисы сокращения URL-адресов.
5. Нежелательные или рискованные вложения
Банки, государственные учреждения и большинство авторитетных платформ не отправляют неожиданные вложения. Если электронное письмо, которое вы не запрашивали, содержит файл, особенно с расширениями типа .zip, .exe, .scr, .doc (с макросами) или .xlsm, считайте его подозрительным, пока не проверите подлинность.
Прежде чем открывать вложения от непроверенных отправителей, свяжитесь с предполагаемым отправителем напрямую по известному каналу (телефон, официальный сайт), чтобы подтвердить отправку. Не отвечайте на электронное письмо, так как это только вернет его злоумышленнику.
6. Некачественный брендинг и непоследовательный дизайн.
Сравните визуальный стиль электронного письма с тем, что вы увидите на реальном веб-сайте отправителя. Поддельные письма часто содержат логотипы низкого разрешения, несоответствующие шрифты, устаревшие даты авторских прав в нижнем колонтитуле (например, © 2021, когда текущий год — 2026) или цветовые схемы, немного отличающиеся от реального бренда.
Стоит отметить, что инструменты искусственного интеллекта значительно улучшили орфографию и грамматику в мошеннических электронных письмах, поэтому не стоит полагаться на опечатки как на основной критерий проверки. Несоответствия в дизайне теперь являются более надежным признаком мошенничества, чем простые грамматические ошибки.
7. Использование одноразовых адресов электронной почты
A одноразовый адрес электронной почты (DEA) — это временный адрес, существующий только до получения подтверждения или отправки мошеннического сообщения, после чего он исчезает. Мошенники используют их, чтобы избежать отслеживания по постоянному адресу.
Для частных лиц получение неожиданных сообщений от DEA является явным предупреждающим сигналом. Для бизнеса же это создает другую проблему: поддельные регистрации, которые засоряют ваш маркетинговый список адресами, которые не доходят до адресата или исчезают, нанося ущерб вашему бизнесу. репутация домена и возможности реализации в течение определенного времени.
Выявить DEA вручную практически невозможно. Многие используют убедительно выглядящие домены, а не очевидные названия. Такие инструменты, как DeBounce, могут помочь. обнаружение одноразовых адресов электронной почты автоматически помечая их до того, как они попадут в ваш список.
Что делать, если вы получили поддельное электронное письмо?
Если что-то кажется подозрительным, относитесь к электронному письму как к подозрительному, пока не будет доказано обратное. Вот четкая последовательность действий:
- Не нажимайте, не отвечайте и ничего не скачивайте: Переход по фишинговой ссылке или открытие вложенного файла может скомпрометировать ваше устройство, даже если вы не вводите никаких учетных данных.
- Сообщить об этом: В большинстве почтовых сервисов есть кнопка «Сообщить о фишинге» или «Сообщить о спаме». Если электронное письмо выдает себя за письмо от реальной организации (вашего банка, государственного органа, известного бренда), сообщите об этом непосредственно этой организации через ее официальную страницу контактов.
- Удалите и заблокируйте отправителя: Удалите электронное письмо и заблокируйте адрес отправителя, чтобы предотвратить будущие попытки отправки с того же адреса.
- Защитите затронутые учетные записи: Если вы перешли по ссылке или ввели учетные данные, не поняв, что электронное письмо поддельное, немедленно смените пароль и активируйте защиту. MFA для электронной почты и любые связанные с ними учетные записи.
Как защитить себя и свою организацию
Распознавание отдельных поддельных электронных писем имеет большое значение, но это последняя линия защиты (а не единственная). Более надежным является многоуровневый подход, сочетающий в себе осведомленность, технический контроль и методы обеспечения чистоты данных.
Регулярно проводите тренинги по повышению осведомленности об использовании электронной почты.
Мошеннические тактики недолговечны. Они меняются, адаптируются и со временем становятся все более убедительными. Обучение сотрудников или членов команды распознаванию современных методов фишинга и тому, что делать в случае неуверенности, снижает риск того, что одна ошибка приведет к более крупному инциденту. Короткие, регулярные занятия более эффективны, чем ежегодная формальная проверка на соответствие требованиям.
Включите строгие настройки безопасности.
Настройте свой почтовый клиент и домен с использованием протоколов аутентификации: SPF, DKIM и DMARC. Эти записи значительно затрудняют злоумышленникам подделку вашего домена и усложняют прохождение фильтрации для поддельных писем, нацеленных на вашу команду. Большинство почтовых провайдеров предлагают руководства по настройке этих параметров.
Используйте многофакторную аутентификацию и надежные пароли.
Даже если фишинговая атака перехватит пароль, многофакторная аутентификация (МФА) остановит злоумышленника на пути к цели. Включение МФА для вашей учетной записи электронной почты и любых подключенных систем — один из самых эффективных шагов, которые вы можете предпринять. Используйте ее в сочетании с менеджером паролей, чтобы каждая учетная запись имела уникальные и надежные учетные данные.
Поддерживайте чистоту своего списка рассылки.
Для компаний, рассылающих маркетинговые или транзакционные электронные письма, качество списка напрямую влияет как на доставляемость, так и на уязвимость. Поддельные подписки увеличивают ваш список невостребованной информацией и могут активировать спам-фильтры при отправке писем. DeBounce Проверка списка адресов электронной почты Программа выполняет многоуровневые проверки (синтаксис, записи DNS/MX, ответы SMTP-сервера и индикаторы риска, такие как одноразовые или ролевые адреса), чтобы пометить недействительные и рискованные электронные письма перед отправкой.
Если вас беспокоит состояние вашей почты на индивидуальном уровне, полезно также регулярно проводить проверку. очистка электронного письма Учетные записи можно получить, отписавшись от неиспользуемых списков рассылки и удалив старые правила пересылки, которые могут быть использованы злоумышленниками.
Постоянно отслеживайте свои списки.
Адреса электронной почты со временем теряют свою актуальность, поскольку люди меняют работу, закрывают старые учетные записи или регистрируются с одноразовыми адресами. Список, который был чистым полгода назад, к настоящему времени мог столкнуться с серьезными проблемами. (DeBounce) Мониторинг списка рассылки Автоматически повторно проверяет ваши списки подключенных адресов по расписанию, отмечая новые недействительные или рискованные адреса по мере их появления, без необходимости ручного экспорта или повторной загрузки.
Сохраняйте скептицизм, оставайтесь в безопасности.
Поддельные электронные письма работают, потому что они созданы таким образом, чтобы заставить вас отреагировать, не подумав. Лучшая защита — противоположная: сделайте паузу, проверьте домен отправителя, прочтите приветствие, наведите курсор на ссылку и спросите себя, имеет ли запрос смысл, учитывая то, что вам на самом деле известно об отправителе.
Для частных лиц проверки, описанные в этом руководстве, помогут выявить большинство мошеннических схем. Для бизнеса крайне важны обучение персонала и надежные настройки аутентификации, но не менее важно и качество ваших электронных адресов. Использование одноразовых адресов и поддельных регистраций снижает доставляемость писем, увеличивает затраты и затрудняет связь с реальными людьми из вашего списка.
Пропустите образец вашего списка через Проверка списков адресов электронной почты DeBounce Сегодня вы сможете проверить, сколько адресов являются недействительными, одноразовыми или иным образом рискованными. Это 10-минутная проверка, которая даст вам четкое представление о состоянии вашего списка перед следующей рассылкой.