Перейти к содержанию

Фишинг


Trol

Рекомендуемые сообщения

Уважаемый Евгений Валентинович,

 

Не сочтите за наглость, пожалуйста, исправьте в документе или прокомментируйте ниже изложенное.

В переводе документа Антивирус Касперского 2012 http://docs.kaspersky-labs.com/russian/kav2012_ru.pdf на французский язык http://docs.kaspersky-labs.com/french/kav2012_fr.pdf термин: фишинг переведен как: hameзonnage (phishing).

 

Вероятно, переводчик воспользовался статьями из Википедии: http://ru.wikipedia.org/wiki/%D0%A4%D0%B8%...%B8%D0%BD%D0%B3 (русский вариант) http://fr.wikipedia.org/wiki/Filoutage (французский вариант), но внимательно не прочитал французский вариант.

 

В вышеупомянутой статье сказано:

« Hameзonnage » est un nйologisme quйbйcois crйй en avril 2004 par l'Office quйbйcois de la langue franзaise. En France, la Commission gйnйrale de terminologie et de nйologie a choisi « filoutage » en 2006.

 

Вот объяснение:

Le terme phishing est une variante orthographique du mot anglais fishing, il s'agit d'une variation orthographique du mкme type que le terme phreaking (f remplacй par ph). Il aurait йtй inventй par les « pirates » qui essayaient de voler des comptes AOL et serait construit sur l'expression anglaise password harvesting fishing, soit « pкche aux mots de passe »

http://fr.wikipedia.org/wiki/Filoutage

 

Таким образом, Hameзonnage – калька с английского, используемая в качестве термина фишинг в Квебеке.

 

Официальным вариантом перевода является термин: « filoutage »

 

Вот определение. http://www.larousse.fr/dictionnaires/franc...ame%C3%A7onnage

 

Вот еще ссылки:

Filoutage: nom→ masculin→. [politiquement correct]. Version politiquement correcte de hameзonnage, elle-mкme version franзaise de phishing.

http://jargonf.org/wiki/filoutage

 

Рameзonnage: nom→ masculin→. [piraterie]. Version franзaise de phishing la plus employйe, y compris au Quйbec.

Une autre version franзaise, officielle en France, est filoutage.

http://jargonf.org/wiki/hame%C3%A7onnage

 

Phishing: nom→ masculin→. [piraterie]. Utiliser de « phausses » informations, en particulier usurper une identitй, afin de pкcher des informations privйes ou confidentielles.

Classiquement, cela consiste pour un pirate а envoyer un courriel prйsentй comme йmanant d'un fournisseur (banque, FAI...) dans lequel il affirme demander « confirmation » d'une information confidentielle, par exemple un mot de passe, et invite le lecteur а se connecter а un site web afin de la saisir. En rйalitй l'expйditeur cherche ainsi а prendre connaissance de ces informations car le site web ressemble au site honnкte mais est en rйalitй gйrй par le pirate.

Ces messages sont souvent expйdiйs sans rйel ciblage, faзon spam, car le pirate espиre qu'il y aura bien un gogo pour rйpondre en toute naпvetй.

Vraisemblablement dйrivй de fishing (pкcher), comme phreaking le serait de freak (monstre).

Le terme franзais est hameзonnage ou, officiellement (en France), filoutage.

Voir aussi: phisher, anti-phishing, cross site scripting, pharming, clickjacking.

http://jargonf.org/wiki/phishing

 

С уважением,

Дата, подпись (Trol).

Сообщение от модератора Elly
Не тот раздел. Ссылку передам куда надо. Закрыто.
Изменено пользователем Elly
Ссылка на комментарий
Поделиться на другие сайты

прошу прощения, что так долго, но наконец мне ответили наши французские коллеги:

 

Общая мысль такая: термин, на который указывает читатель на форуме, более современный. В новой версии продуктов (выходящих с Q4 2011) мы используем именно термин фишинг.

Используемое в kav\kis 2012 слово не ошибка и не сужение до мелкого диалекта, хотя, безусловно, имеет канадское происхождение.

Язык штука динамичная, развивается быстро, новая терминология рождается на глазах и мы будем рады предложить нашим пользователем в следующей версии более современные словосочетания, принятые в мировой IT-индустрии.

 

Надеюсь, ответили! :)

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Многие сотрудники компаний используют в повседневной работе внешние онлайн-сервисы, доступные через браузер. Некоторые помнят адреса часто используемых сайтов и набирают их по памяти, другие сохраняют закладки. Но есть люди, которые каждый раз вбивают название сайта в поисковик и переходят по первой ссылке в выдаче. Именно на них, по всей видимости, и рассчитывают злоумышленники, продвигающие фишинговые сайты через платформу Google Ads. За счет этого фальшивые страницы выдаются в поиске выше, чем ссылка на легитимный сайт.
      Согласно отчету Ads Safety Report, за 2024 год Google заблокировала или удалила 415 миллионов рекламных объявлений Google Ads за нарушения правил, преимущественно связанных с мошенничеством. Компания также заблокировала 15 миллионов рекламных аккаунтов, размещавших подобную рекламу. Эта статистика дает возможность представить масштаб проблемы — Google Ads является невероятно популярным среди преступников инструментом для продвижения вредоносных ресурсов. Большая часть таких схем направлена на домашних пользователей, но в последнее время в новостях появлялись заметки с описаниями случаев охоты за корпоративными аккаунтами в таких сервисах, как Semrush, или даже в самом сервисе Google Ads.
      Поддельные страницы Semrush
      Semrush — популярная платформа для подбора ключевых слов, анализа сайтов конкурентов, отслеживания обратных ссылок и тому подобного. Ей пользуются SEO-специалисты по всему миру. Для большей эффективности Semrush часто интегрируется с Google Analytics и Google Search Console — а аккаунты в этих сервисах могут содержать массу конфиденциальной информации о бизнесе компаний. Например, показатели доходов, сведения о маркетинговых стратегиях, анализ поведения клиентов и многое другое.
      Если злоумышленники смогут получить доступ к аккаунту Semrush, то эта информация может быть использована для проведения новых атак на других сотрудников или просто продана в даркнете.
      Неудивительно, что нашлись злоумышленники, затеявшие фишинговую кампанию, нацеленную на SEO-специалистов. Они создали серию сайтов, оформление которых достаточно точно повторяет страницу входа в аккаунт Semrush. Для убедительности преступники использовали целый ряд доменных имен, содержащих название имитируемой компании: «semrush[.]click», «semrush[.]tech», «auth.seem-rush[.]com», «semrush-pro[.]co», «sem-rushh[.]com» и так далее. И все эти сайты продвигались с помощью объявлений в Google Ads.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Представьте — вам приходит письмо, оповещающее о том, что Google получила от правоохранительных органов судебную повестку с требованием предоставить содержимое вашего аккаунта. Письмо выглядит вполне «по-гугловски», да и адрес отправителя совершенно респектабельный — no—reply@accounts.google.com. Внутри сразу просыпается (как минимум) легкое ощущение паники, не правда ли?
      И вот какая удача — в письме содержится ссылка на страницу поддержки Google, перейдя по которой можно узнать все подробности о происходящем. Доменный адрес ссылки при этом также похож на официальный и, судя по всему, принадлежит настоящей Google…
      Постоянные читатели нашего блога уже наверняка догадались, что речь идет о новой схеме фишинга. В ней мошенники эксплуатируют сразу несколько сервисов настоящей Google, чтобы сбить своих жертв с толку и придать письмам максимальную правдоподобность. Рассказываем обо всем по порядку.
      Как фишинговое письмо маскируется под официальное уведомление Google
      Письмо, с которого начинается данная атака, вы можете видеть на скриншоте ниже — оно действительно вполне убедительно притворяется оповещением от системы безопасности Google. В письме пользователя информируют о том, что компании пришла судебная повестка на получение правоохранительными органами доступа к содержимому его Google-аккаунта.
      Мошенническое письмо от no-reply@accounts.google.com, маскирующееся под официальный запрос на выдачу правоохранительным органам данных Google-аккаунта пользователя. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили в Telegram фишинговый маркетплейс под названием ONNX, открывающий киберпреступникам доступ к инструментарию для угона аккаунтов Microsoft 365, в том числе и к методам обхода двухфакторной аутентификации. Благодаря этому злоумышленники могут поставить на поток фишинговые атаки на почтовые учетные записи Microsoft 365 и Office 365. Сотрудникам ИБ-отделов компаний стоит учитывать эту угрозу и уделять особенно пристальное внимание антифишинговой защите. Рассказываем о данной угрозе подробнее.
      Вредоносное вложение с QR-кодом и обход двухфакторной аутентификации
      Исследователи описали пример атаки с использованием инструментов фишингового маркетплейса ONNX, которая проводилась на сотрудников нескольких финансовых учреждений. Для начала жертвы получали электронные письма, якобы отправленные отделом кадров, а в качестве наживки использовалась тема зарплаты получателя.
      Письма содержали вложенные PDF-файлы, внутри которых содержится QR-код, который надо отсканировать, чтобы получить доступ к «защищенному документу» с заветной информацией о зарплате. Идея тут в том, чтобы заставить жертву открыть ссылку не на рабочем компьютере, на котором, скорее всего, работает антифишинговая защита, а на смартфоне, где такая защита вполне может и не быть.
      По ссылке открывается фишинговый сайт, который притворяется страницей входа в аккаунт Microsoft 365. Здесь жертву просят ввести сначала логин и пароль, а потом и одноразовый код двухфакторной аутентификации.
       
      View the full article
×
×
  • Создать...