Перейти к содержанию

«Лаборатория Касперского» запатентовала новый способ борьбы с фишингом


Рекомендуемые сообщения

Опубликовано

«Лаборатория Касперского» запатентовала в России новую систему противодействия фишинг-атакам. Патент №103643 описывает способ определения подлинного соответствия доменного имени сайта и IP-адреса, благодаря чему эффективно блокируются попытки злоумышленников перенаправить пользователя на поддельную веб-страницу.

 

В классической фишинговой атаке злоумышленники распространяют поддельные электронные сообщения, в которых от имени доверенной организации — например, системы онлайн-банкинга или социальной сети — делается запрос конфиденциальных данных. В письме указывается ссылка, которая ведет на поддельную веб-страницу, имитирующую реально существующий сайт. Жертвы обмана, сообщают злоумышленникам информацию, которая впоследствии может быть использована в различных целях. Например, для рассылки спама от имени учетной записи пользователя в социальной сети, кражи денежных средств с банковской карты или со счета в онлайновой платежной системе, либо для вымогательства денег за возврат доступа к аккаунта.

 

Для противодействия фишинг-атакам обычно используются черные списки поддельных сайтов, либо сравнение URL веб-страниц, на которые перенаправляется пользователь, с подлинными. Указанные способы имеют свои недостатки. Например, сверка имени сайта с черным списком неэффективна для вновь появляющихся поддельных адресов, а белый список подлинных веб-страниц не позволяет бороться с методом подмены IP-адреса запрашиваемого ресурса.

 

Новая технология «Лаборатории Каспе

Сообщение от модератора
рского» использует более эффективный метод, позволяющий оперативно выявлять фишинговые сайты, перенаправление на которые осуществляется автоматически и скрытно в результате фарминг-атаки. В случае подобной атаки пользователь вводит URL подлинного сайта, но скрытно перенаправляется на ложный IP-адрес, по которому расположена поддельная страница. Суть технологии, разработанной Алексеем Малышевым и Тимуром Биячуевым, заключается в создании дублирующего безопасного канала связи. По этому каналу для определенного списка сайтов можно установить настоящее соответствие IP-адреса и доменного имени. В результате данный метод защищает пользователей в момент обращения, не допускает посещение фишинговых сайтов и помогает выявить факт фарминг-атаки. Новая технология также позволяет оперативно пополнять базу с адресами поддельных страниц для использования в модулях защиты от фишинговых атак.

 

В настоящее время патентные ведомства США, России, Китая и Европы рассматривают около ста патентных заявок «Лаборатория Касперского», описывающих инновационные технологии в области информационной безопасности.

 

09.06.2011

 

Можно поздравить B) Ждем новых патентов ;)

Константин Артурыч
Опубликовано

Для меня как для пользователя патенты - филькины грамоты, главное - успешное внедрение технологии.

Остальное - формальности.

Опубликовано (изменено)
главное - успешное внедрение технологии.

По-моему безуспешного продвижения от «Лаборатории Касперского» не следует ожидать B)

 

Тогда обсуждение продолжится здесь ;)

Изменено пользователем CSerg
Опубликовано

Зеленые буквы на светло-зеленом фоне. Забавно.

Опубликовано
Зеленые буквы на светло-зеленом фоне. Забавно.

Не забудьте проверить на фишинг ;)

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Широкое распространение квантовых компьютеров в ближайшем будущем может позволить хакерам расшифровывать сообщения, зашифрованные методами классической криптографии, с невиданной ранее скоростью. Решение этой возможной проблемы предложили в Apple: после ближайшего обновления «яблочных» ОС диалоги в iMessage будут защищены новым постквантовым криптографическим протоколом PQ3. Эта технология позволяет изменить алгоритмы сквозного шифрования с открытым ключом так, что они будут работать на «классических» компьютерах, но обеспечат защиту от потенциального взлома с использованием будущих квантовых компьютеров.
      Как работает новый протокол шифрования и зачем он нужен — рассказываем в этой статье.
      Как работает PQ3
      Все популярные приложения и сервисы обмена сообщениями сегодня используют стандартные методы асимметричного шифрования с помощью пары из открытого и закрытого ключей. Открытый ключ используется для шифрования отправленных сообщений и может передаваться по незащищенным каналам. Закрытый ключ чаще всего используется для создания симметричных сессионных ключей, которыми затем шифруются сообщения.
      На сегодняшний день этого уровня безопасности достаточно, но в Apple играют на опережение, опасаясь, что хакеры могут готовиться к появлению квантовых компьютеров загодя. Из-за низкой стоимости хранения данных злоумышленники могут собирать огромные объемы зашифрованных данных и хранить их до тех пор, пока их расшифровка с использованием квантовых компьютеров не станет возможна.
      Для предотвращения подобных случаев Apple разработала новый протокол криптографической защиты PQ3. Теперь обмен ключами защищен с помощью дополнительного постквантового компонента. Это к тому же позволяет минимизировать количество сообщений, которые потенциально могут быть дешифрованы злоумышленниками.
      Виды криптографии, используемые в мессенджерах. Источник
       
      Посмотреть статью полностью.
    • KL FC Bot
      Автор KL FC Bot
      До недавнего времени злоумышленники в основном интересовались криптокошельками исключительно домашних пользователей. Однако, по всей видимости, бизнес все чаще стал использовать криптовалюту — теперь злоумышленники пытаются добраться и до кошельков организаций. За примерами далеко ходить не надо. Недавно исследованный коллегами зловред Efimer, рассылаемый организациям, умеет подменять адреса криптокошельков в буфере обмена. В России организации не имеют права рассчитываться криптовалютой, но, тем не менее, некоторые используют ее в качестве инвестиций. Поэтому функциональность, связанная с криптокошельками, появилась даже в зловредах, используемых в атаках исключительно на российские организации. Вредоносное ПО семейства Pure, например, не только подменяет адреса в буфере, но также охотится и за учетными данными программных криптокошельков. Поэтому мы не очень удивились, когда увидели и криптовалютный фишинг, направленный не только на домашних, но и на корпоративных пользователей. Чему мы удивились, так это легенде и, в целом, качеству этого фишинга.
      Фишинговая схема
      Сама по себе схема нацелена на пользователей аппаратных криптокошельков Ledger: Nano X и Nano S Plus. Злоумышленники рассылают фишинговое письмо, в котором многословно извиняются за допущенный промах — якобы из-за технического недочета сегменты приватного ключа от криптокошелька были переданы на сервер Ledger. И он в общем-то был очень хорошо защищен и зашифрован, но вот команда обнаружила очень сложную утечку, в ходе которой атакующие эксфильтрировали фрагменты ключей и при помощи крайне продвинутых методов расшифровали их и реконструировали часть ключей, что привело к краже криптоактивов. И чтобы через эту уязвимость не взломали еще и ваш криптокошелек, авторы письма рекомендуют немедленно обновить микропрошивку устройства.
      Фишинговое предупреждение о необходимости обновления микропрошивки
       
      View the full article
    • Elly
      Автор Elly
      Друзья!
       
      В честь наступающего Нового 2024 года мы решили провести конкурс мемов1, в котором каждый из участников сможет представить собственную работу и развеселить форумчан. Главное, чтобы в представленном меме хотя бы косвенно, а лучше прямо, прослеживалась тематика о том, как «Лаборатория Касперского» защищает Новый год, либо наш Клуб встречает Новый год. Самые смешные, необычные и интересные работы будут награждены.

      Правила конкурса:
      На конкурс предоставляется работа, выполненная участником данного конкурса самостоятельно. Фотографии (изображения) могут быть получены из общедоступного источника (не нарушая при этом авторских прав), но текст обязательно должен быть авторским; Работа должна представлять собой фотографию (изображение), с нанесённым текстом; Желательно соблюсти тематику о том, как «Лаборатория Касперского» защищает Новый год, либо kaspersky club встречает/отмечает Новый год (если не получается, просто придерживайтесь новогодней тематики); Всего каждый участник конкурса может предоставить до 5 мемов (включительно). В случае, если предоставляется более одного мема, то все они должны быть предоставлены в одном итоговом сообщении в теме приёма работ. При необходимости, просите модераторов удалить предыдущее ваше сообщение и публикуйте новое, в который вставляете сразу все придуманные мемы; Участник имеет право в одном меме использовать до 4-х фотографий (включительно); Текст на каждом изображении должен быть читаем; Конкурсный мем не должен быть опубликован где-либо ранее, чем на этот конкурс; Размер конкурсной работы не должен превышать размер 4096 × 3072px.  Формат представляемого мема должен быть графическим и отображаться форумным движком; Конкурсная работа не должна нарушать Правила форума; Участник конкурса не должен изменять или удалять конкурсную работу после завершения приёма конкурсных работ в течение 3 месяцев; Свою работу необходимо опубликовать ЗДЕСЬ.2  
      Конкурс проводится до 21:00 30 декабря 2023 года (время московское).
      Принять участие в нем могут все зарегистрированные пользователи форума фан-клуба «Лаборатории Касперского», кроме его организаторов3.

      Награждение и призовой фонд:
      Члены жюри из всех представленных конкурсных мемов выберут самые достойные работы.
      Работы будут распределены по следующим призовым местам:
      1-ое место - 1000 баллов 2-ое место - 800 баллов 3-е место - 600 баллов.  
      Участники конкурса, ни одна из работ которых не попадет в число призовых, в качестве поощрительного приза получат 300 баллов.
       
      Для получения призовых баллов участнику необходимо иметь на форуме не менее 25 сообщений в разделах с включённым счётчиком сообщений на момент завершения проведения конкурса.
      Итоги конкурса будут подведены в течение десяти дней с момента его окончания. Баллы будут начислены в течение двадцати дней с момента опубликования итогов конкурса.
       
      Все вопросы, связанные с корректностью проведения конкурса, необходимо отправлять пользователю @Mrak (пользователя @Elly, @oitвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов конкурса3 и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю @Elly через систему личных сообщений.
       
      Вопросы по конкурсу принимаются только через личные сообщения в течение срока проведения конкурса и не позднее трёх дней после завершения приема работ (время московское). Ответы направляются представителем от организаторов конкурса через личные сообщения в рамках созданной переписки.
       
      Администрация, официально уведомив, может в любой момент внести изменения в правила конкурса, перезапустить или вовсе прекратить его проведение, а также отказать участнику в получении приза в случае выявления фактов его недобросовестного4 участия в нем и/или нарушения правил конкурса. Любые вопросы, связанные с конкурсом, в том числе и по начислению баллов, принимаются в течение 30 дней с момента подведения его итогов.

      Участие в конкурсе означает безоговорочное согласие с настоящими правилами.
       
      Удачи!
       _ _ _
      1 Под мемом в данном случае понимаются одно или несколько изображений с нанесёнными на них словами, поясняющими авторскую мысль. Пример конкурсной работы:
      2 Участник конкурса, использовавший чужую фотографию для подготовки мема, не должен нарушать авторских и смежных прав, прав на изображение.
      3 К организаторам относятся авторы конкурса, члены жюри.
      4 Под недобросовестным участием в конкурсе понимается в том числе выставление работ явно низкого качества, свидетельствующее об участии исключительно в целях получения поощрительного приза (манипулирование правом на участие в конкурсе).
    • KL FC Bot
      Автор KL FC Bot
      Занимающиеся фишингом киберпреступники все чаще отдают предпочтение сложным целевым атакам. Помимо использования для своих нужд разнообразных легитимных онлайн-сервисов, они применяют и методы социальной инженерии, чтобы убедить жертву перейти по ссылке. Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией.
      Первое письмо
      Начинается атака с того, что на почтовый адрес жертвы падает письмо от имени реально существующей аудиторской фирмы. В нем сообщается, что отправитель пытался прислать аудированный финансовый отчет (то есть отчет с результатами финансовой проверки), но он оказался слишком большим для почты и потому его пришлось загрузить в Dropbox. Следует отметить, что письмо отправляется с реального адреса на почтовом сервере компании (скорее всего, доступ к ящику захвачен атакующими).
        Посмотреть статью полностью
×
×
  • Создать...