Перейти к содержанию

AVLab: Тестирование защиты от фишинга: Февраль 2013


Рекомендуемые сообщения

Независимая польская лаборатория AVLab опубликовала результаты тестирования защиты от фишинга, которое проходило в фервале 2013 года, для 21-ого комплексного антивирусного решения.

 

Польская независимая тестовая лаборатория AVLab собрала вместе любителей антивирусного ПО и безопасности в Интернете. Деятельность организации включает в себя тестирование антивирусных программ и обмен результатами испытаний со всеми пользователей Интернета. Лаборатория не контролируется и/или не связана каким-либо образом с любым из разработчиков антивирусного ПО.

 

Введение

 

Что такое фишинг? Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru).

 

В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.

 

Тестируемые антивирусы и их версии

 

Были протестированы следующие комплексные антивирусы с актуальными версиями на момент испытания:

 

Название программы

 

Bitdefender Internet Security 2013

Trend Micro Internet Security 2013

McAfee Internet Security 2013

Panda Internet Security 2013

Norton Internet Security 2013

Kaspersky Internet Security 2013

Emsisoft Internet Security Pack

Eset Smart Security 6

F-Secure Internet Security 2013

Webroot Internet Security Plus 2013

avast! Internet Security 7

avast! Free Antivirus

Panda Cloud Antivirus Free

G Data Internet Security 2013

TrustPort Internet Security 2013

AVG Internet Security 2013

Avira Internet Security 2013

Comodo Internet Security

eScan Internet Security Suite 11

ArcaVir Internet Security 2013

AVG Antivirus Free

 

Условия тестирования

 

В данном тесте была воспроизведена ситуация защиты от фишинга, в которой тестовый компьютер являются потенциальной жертвой фишеров. Для этого все антивирусные программы, участвующие в тесте были установлены с настройками по умолчанию. Тест проводился на виртуальной Windows 7 x32 с последними обновлениями от 11 февраля 2013 года.

 

Испытание проводилось в течении 5 дней, каждый день использовалось 10 ссылок на фишинговые сайты, которые собирают такую информацию, как номера кредитных карт, данные учетных записей онлайн платежных систем, Интернет-банков или других финансовых ресурсов.

 

Ссылки проверялись в веб-браузере Google Chrome 24 с выключенной опцией "Включить защиту от фишинга и вредоносного ПО".

 

Каждый день перед началом испытаний все продукты обновлялись. Исследовательский материал для тестирования был взят с сайта malware.pl.

 

Результаты тестирования

 

avlab_feb2013_1.png

 

Награды в тестировании

 

Награды в тестировании распределились следующим образом:

 

Best++ для заблокированных ссылок: 42 и более

Best++ Silver для заблокированных ссылок: 33 - 41

Good+ для заблокированных ссылок: 24 - 32

 

avlab_feb2013_2.png

 

Источник: http://www.comss.ru/page.php?id=1348

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MiStr
      Автор MiStr
      Дорогие бета-тестеры!
       
      Как вы знаете, бета-тестирование продуктов "Лаборатории Касперского" входит в рейтинговую систему мотивации участников клуба. За обнаружение каждого бага, признанного таковым разработчиками, и за участие в бета-тестировании в целом (при условии попадания в ТОП-50 по количеству обнаруженных багов) бета-тестеры получают вознаграждение в виде клабов.
       
      Клабы можно обменивать на сертификаты магазина kaspersky>merch, маркетплейса Ozon и на подписки на сервисы Яндекса. А ещё лучше - накапливать их и каждое лето ездить с нами праздновать дни рождения клуба
       
      Для того, чтобы информация о результатах вашего участия в бета-тестированиях учитывалась в рейтинговой системе, у нас выстроена система взаимодействия с работниками "Лаборатории Касперского", ответственными за бета-тестирование того или иного продукта. Такое взаимодействие не требует от бета-тестеров какого-либо участия - вся информация поступает счётной комиссии клуба напрямую от ответственных работников.
       
      В то же время, мы не всегда успеваем отслеживать начало и окончание бета-тестирований. Особенно в отношении тех продуктов, новые версии которых выпускаются редко (например, Kaspersky Rescue Disk). Поэтому просим вашего содействия.
       
      Если вам стало известно о начале бета-тестирования какого-либо продукта и о его завершении, то сообщайте, пожалуйста, в эту тему и присылайте соответствующие ссылки. Чем раньше мы начнём взаимодействовать с ответственными за бета-тестирование работниками "Лаборатории Касперского", тем детальнее и оперативнее информация в итоге к нам поступит. А счётная комиссия, в свою очередь, в этой теме будет радовать вас сообщениями о том, за какие бета-тестирования произведены начисления клабов
    • KL FC Bot
      Автор KL FC Bot
      В попытке обойти механизмы защитных решений злоумышленники все чаще прячут вредоносные и фишинговые ссылки внутрь QR-кодов. Поэтому в решение [KSMG placeholder] Kaspersky Secure Mail Gateway [/placeholder] мы добавили технологию, способную «читать» QR-коды (в том числе и спрятанные внутрь PDF-файлов), доставать из них ссылки и проверять их до того, как они окажутся в почтовом ящике сотрудника компании. Рассказываем, как это работает.
      Пример фишингового QR-кода внутри PDF-файла
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Если вы все еще думаете, что никому не нужны, не интересны и что мошенники могут обмануть лишь недалеких людей — вы ошибаетесь. Обман — дело тонкое, и на каждого, даже самого продвинутого человека, почти всегда найдется своя схема. В 2025 году у мошенников в ходу искусственный интеллект, чат-боты и глобальный тренд на автоматизацию.
      Ко дню святого Валентина рассказываем, как мошенники играют на чувствах влюбленных и одиноких.
      «Это Брэд Питт, я серьезно болен, и мне рядом нужна такая как ты»
      В начале 2025 года Интернет взбудоражила, казалось бы, нереальная история: француженка заявила, что 1,5 года встречалась с фейковым Брэдом Питтом. Мошенник использовал образ известного актера, чтобы выманить около $850 тыс. Заполучить деньги ему удалось по классической схеме: болеющий «Брэд Питт» якобы хотел отправить своей возлюбленной дорогие подарки, но не мог оплатить со своих счетов растаможку, поэтому просил девушку взять эти суммы на себя, что она и сделала. Для большей правдоподобности отношений мошенник поддерживал контакт практически ежедневно и отправлял жертве плохо отредактированные фото. Девушке писала даже якобы мать актера, подтвердившая, что «в тяжелое время ее сыну нужен именно такой человек рядом».
      Фейковый Питт показывал жертве подписанные ее именем открытки и отправлял грустные фото из больницы. Источник
      Если после просмотра «фотографий Брэда Питта» на больничной койке у вас не зародились смутные сомнения — обязательно прочитайте наш материал о распознавании нейросетевых подделок Сейчас вылетит (верифицированная) птичка, или как распознать фейк.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Безопасность банковских карт непрерывно улучшается, но злоумышленники находят все новые способы воровать с них деньги. Когда-то, выманив у жертвы информацию о карте на поддельном сайте магазина или в другой мошеннической схеме, преступники изготавливали физическую карту-двойник, записывая украденные данные на магнитную полосу. С такой картой можно было идти в магазин или даже в банкомат. Появление карт с чипом и одноразовых SMS-кодов сильно усложнило жизнь мошенников, но они адаптировались. Переход к мобильным платежам при помощи смартфонов повысил устойчивость к мошенничеству — но и открыл новые пути для него. Теперь мошенники пытаются привязать карты, номера которых им удалось выманить, к своему аккаунту Apple Pay или Google Wallet. Затем смартфон с этим аккаунтом используется, чтобы оплачивать товары с чужой карты — в обычном магазине или в фальшивой торговой точке с платежным терминалом, поддерживающим NFC.
      Как выманивают данные
      Череде кибератак предшествует серьезная подготовка, проводимая в промышленном масштабе. Злоумышленники создают сеть фальшивых сайтов по выманиванию платежных данных. Сайты могут имитировать службы доставки, крупные онлайн-магазины и даже сайты по оплате коммунальных услуг или дорожных штрафов. Одновременно преступники закупают десятки физических телефонов, создают на них учетные записи Apple или Google и устанавливают приложение для бесконтактных платежей.
      Дальше — самое интересное. Когда жертва попадает на сайт-приманку, ей предлагают привязать карту или совершить необходимый небольшой платеж. Для этого нужно указать данные банковской карты, а затем подтвердить свое владение этой картой, введя SMS-код. В этот момент с карты не происходит никаких списаний.
      Что происходит на самом деле? Почти мгновенно данные жертвы передаются преступникам, которые пытаются привязать карту к мобильному кошельку на смартфоне. SMS-код нужен, чтобы подтвердить эту операцию. Для ускорения и упрощения манипуляций злоумышленники используют специальный софт, который по введенным жертвой данным создает изображение карты, полностью повторяющее реальные карточки нужного банка. Теперь эту картинку достаточно сфотографировать из Apple Pay или Google Wallet. Процесс привязки карточки к мобильному кошельку зависит от конкретной страны и банка, но обычно для этого не требуется никаких данных, кроме номера, срока действия, имени владельца, CVV/CVC и SMS-кода. Все это можно выманить в рамках одной фишинговой сессии и сразу использовать.
       
      View the full article
    • ssvda
      Автор ssvda
      Доброго дня!
       
      23 января 2023 года такой же вопрос уже задавался, но может быть что-то поменялось - возможно ли поставить KESL на хранилку Synology?
      Если нет, как рекомендуется решить вопрос с защитой в случае малого офиса без файлового сервера - только рабочие станции пользователей и хранилка?
×
×
  • Создать...