VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Разработка механизма выявления сетевых атак типа фишинг

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: K011170
Тема: Разработка механизма выявления сетевых атак типа фишинг
Содержание
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ 

«БАЛТИЙСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ им. И. КАНТА»

ИНСТИТУТ ФИЗИКО-МАТЕМАТИЧЕСКИХ НАУК

И ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

					





Рекомендована к защите:

Методический руководитель

направления подготовки



к. т. н., доцент

_____________ М.П. Савченко



"____"______________2017г.

Допущена к защите:

Первый заместитель директора

института физико-математических

наук и информационных

к. ф.-м. н., доцент

_________________ А.А.Шпилевой



"____"________________2017 г.





ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА



		Тема: «Разработка механизма выявления сетевых атак типа фишинг» 



Направление подготовки: 10.03.01 Информационная безопасность



Квалификация(степень): бакалавр 

Выполнил: студент 4 курса

_________ А.Г.Сехпосян 

Руководитель:старший преподаватель

_____В.В.Подтопельный 

Рецензент:генеральный директор 

ООО «ХХХ»

__________ П.П. Бармалей



Калининград

2017

Содержание



	Введение	3

	Глава 1. Особенности реализации фишинговых атак	5

		1.1	Основные функции фишинговых атак	5

	1.2    Виды фишинговых атак	6

		1.3 	Анализ возникновение фишинговых атак	16

		1.4 	Понятие блокировки и ее виды	30

	Глава 2. Меры предотвращения фишинговых атак	36

		2.1	 Определение эффективных способов фильтрации адресных данных	36

		2.2	Разработка средств фильтрации адресных данных	41

	2.3 Особенности внедрения средств фильтрации адресных данных	46

	Глава 3.  Определение эффективности разработанного решения	50

	Заключение	57

	Список использованной литературы	59

	Приложение 1	61





		Введение



Информацияимеет ценность – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей.  Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз.  Информация приобрела самостоятельную коммерческую ценность и стала широко распространенным, почти обычным товаром.  Ее производят, хранят, транспортируют, продают и покупают, а значит – воруют и подделывают – и, следовательно, ее необходимо защищать.  Современное общество все в большей степени становится информационно–обусловленным, успех любого вида деятельности все сильней зависит от обладания определенными сведениями и от отсутствия их у конкурентов.  И чем сильней проявляется указанный эффект, тем больше потенциальные убытки от злоупотреблений в информационной сфере, и тем больше потребность в защите информации.  Одним словом, возникновение индустрии обработки информации с железной необходимостью привело к возникновению индустрии средств защиты информации.

		Предметной областью моей работы является проблематика обнаружения сетевых атак типа «фишинг». 

Название данного типа атак - фишинг, процесс обмана или обработка методами социальной инженерии клиентов для последующего воровства их личных данных и передачи их конфиденциальной информации для использования в корыстных целях. Правонарушители для своих целей используют спам или зараженные ранее компьютеры. При этом размер компании-жертвы не так важен; качество личной информации, полученной преступниками в результате атаки, имеет значение само по себе.

		Таким образом, целью данной работы является создание программного приложения для определения атаки типа «фишинг».

		Для её достижения я определил перед собой следующие задачи:

		исследовать особенности реализации сетевых атак типа «фишинг»;

		определить методы распознавания фишинговых атак;

		разработка программного приложения для блокирования фишинговых атак.











































Глава 1. Особенности реализации фишинговых атак



1.1   Основные функции фишинговых атак



Фишинг-атаки можно назвать преступлением 21-го века. Ресурсы массовой информации каждый день публикуют списки организаций, чьи потребители подверглись фишинговым атакам. Как только фишеры выдумывают новые способы атак, бизнес реагирует на это разработкой новых средств обороны и защиты персональных данных клиентов. В свою очередь потребители тоже пытаются защититься от ложных служебных писем и начинают придерживаться более строгих правил общения. Многие организации сочиняют наиболеерезультативное фильтрации спама, и при этом они вынуждены принимать проективные меры в борьбе с фишингом. Разобравшись в методах, используемых хакерами, и анализируя слабые стороны в системе безопасности периметра, можно заранее уберечься от многих атак. Способностьвороватьличные идентификационные данные всегда высоко ценилась преступниками. Получая доступ, к чьим-либо личным данным и исполняя затем роль законного пользователя, злоумышленник может осуществлять правонарушенияпод чужим именем. Подобное воровство никогда не было делом более простым, чем сейчас, в эпоху цифровых технологий. Скрытые среди груд электронной макулатуры, обходящие многие современные антиспамовые фильтры, новые ресурсы атаки позволяют похищать конфиденциальную личную информацию. Профессиональные преступники теперь применяют специально сформированные сообщения, чтобы заманить свои жертвы в ловушки, предназначенные для кражи идентификационных данных пользователей.                                                                                                                         

		Название данного типа атак - Phishing (фишинг), процесс обмана или обработка методами социальной инженерии клиентов для последующего воровства их личных данных и передачи их конфиденциальной информации для использования в корыстных целях. Правонарушители для своих целей используют спам или зараженные ранее компьютеры. При этом размер компании-жертвы не так важен; качество личной информации, полученной преступниками в результате атаки, имеет значение само по себе.[13]



1.2    Виды фишинговых атак 



Фишеры вынуждены задействовать множество методов мошенничества, для того чтобы реализовывать эффективные атаки. Самые общие включают:

а) атаки методом "человек посередине " (Man-in-the-middle);

б) атаки с подменой URL;

в) атаки, использующие кроссайтовые сценарии, Cross-siteScripting;

г) предварительно установленные сессии атаки;

е) подмена потребительских данных;

ё) использование уязвимых мест на стороне потребителя.

	Атаки "человек посередине"

	Одним из наиболее эффективных методов получения информации от потребителя и захвата управления ресурсами является атака "человек посередине". В этом классе атак нападающий «располагается» между потребителем и реальным приложением, доступным через сеть. Из этой точки нападающий может наблюдать и делать запись всех событий.

	Эта форма атаки успешна для протоколов HTTP и HTTPS. Потребитель соединяется с сервером злоумышленников, как будто с настоящим сайтом, в то время как сервер злоумышленников выполняет одновременное подключение к реальному сайту. Сервер злоумышленников в таком случае играет роль proxy-сервера для всех соединений между потребителем и доступным через сеть прикладным сервером в реальном времени.[11]

	В случае безопасного соединения HTTPS(рисунок1), подключение SSL устанавливается между потребителем и proxy-сервером злоумышленников (следовательно, система злоумышленников может делать запись всего трафика в незашифрованном состоянии), в то время как proxy-сервер злоумышленников создает собственное подключение SSL между собой и реальным сервером.



Рисунок 1 - Структура атаки Man-in-the-middle



Для проведения успешных атак "человек посередине" нападающий должен быть подсоединен напрямую к потребителю вместо реального сервера. Это можно сделать с помощью множества методов:

а) DNSCachePoisoning

б) URL Obfuscation

в) BrowserPROXY Configuration

Прозрачные proxy-серверы							Расположенный в том же сегменте сети или на маршруте кдействительному серверу(например, корпоративный шлюз), прозрачный proxy-сервер может перехватить все данные, пропуская через себя весь исходящий HTTP и HTTPS. В этом случае никакие изменения конфигурации на стороне потребителя не требуются.

DNS Cache Poisoning - отравление кэша DNS:

Метод DNS Cache Poisoning можно применять для того, чтобы прервать нормальную маршрутизацию трафика, вводя ложные адреса IP. Например, нападающий модифицирует кэш службы доменной системы имен и сетевой межсетевой защиты так, чтобы весь трафик, предназначенный для адреса IPMyBank, теперь шел на адрес IPproxy-сервера нападавших.[9]

Подмена URL

Используя данный способ, нападавший изменяет связь вместо настоящего сервера на соединение с proxy-сервером злоумышленников. Например, потребитель может следовать по ссылке вместо <="" u="" style="box-sizing: border-box; text-decoration: none; outline: none; margin: 0px; padding: 0px;">www.mybank.com/>

Конфигурация proxy-сервера в браузере потребителя (рисунок 2).

Данный тип атаки может быть замечен потребителем при просмотре настроек браузера. Во многих случаях изменение настроек браузера осуществляется непосредственно перед фишинг-сообщением.





Рисунок 2 - Конфигурация браузера

Атаки подмены адресов

Секрет успеха многих фишинговых атак состоит в том, для того чтобы принудить получателя сообщения следовать за ссылкой (URL) на сервер злоумышленников. К сожалению, фишеры имеют доступ к целому арсеналу методов, чтобы запутать потребителя.

Обычные методы подмены адресов включают:

а) фальшивые имена доменов

б) дружественные имена URL

в) подмену имен хостов

г) подмену URL.

Фальшивые имена домена (рисунок 3)

Один из элементарных способов подмены - использование фальшивого имени домена. Рассмотрим финансовый институт MyBank с зарегистрированным доменом mybank.com и связанный с потребителем деловой сайт. Фишер мог установить сервер, применяя каждое с последующихимен, чтобы запутать реальный хост адресата (рисунок3):

а) http://privatebanking.mybank.com.ch
б) http://mybank.privatebanking.com 
в) http://privatebanking.mybonk.com или даже 
г) http://privatebanking.myb?nk.com 
д) http://privatebanking.mybank.hackproof.com

Поскольку организации по регистрации доменов двигаются в направлении интернационализации своих услуг, следовательно, возможна регистрация имен доменов на других языках и определенных наборах символов. Например, "o" в символах кириллицы выглядит идентично стандартному ASCII "o", но доменное имя будет другим.[3]

Наконец, даже стандартный набор символов ASCII учитывает двусмысленности вроде верхнего регистра "i" и нижнего регистра "L" (рисунок 3).





Рисунок 3 -   Фальшивые имена домена



Дружественные имена URL

Много web-браузеров учитывают непростойURL, который может включить опознавательную информацию типа имени входящего в систему и пароля. Общий формат - URL://username:password@hostname/path.

Фишеры могут сменить имя пользователя и поле пароля. Например, следующий URL устанавливает имя пользователя = mybank.com, пароль = ebanking, и имя хоста адресата - evilsite.com.

<="" u="" style="box-sizing: border-box; text-decoration: none; outline: none; margin: 0px; padding: 0px ;">mybank.com:ebanking@evilsite.com/phishing/fakepage.htm>

Этот дружественный вход в систему URL может успешно обмануть многих клиентов, которые будут считать, что они фактически посещают реальнуюстраницу MyBank.[15]

Подмена имен хостов

Большинство пользователей Internet знакомо с навигацией по сайтам и услугам с использованием полного имени домена, типа www.evilsite.com. Для того чтобы web-браузер мог связаться с данным хостом по Internet, этот адрес должен быть преобразован в адрес IP, типа 209.134.161.35 для www.evilsite.com. Это преобразование IP-адреса в имени хоста достигается с помощью серверов доменных имен. Фишер может использовать адрес IP как часть URL, чтобы запутать хост и, возможно, обойти системы фильтрации содержания, или скрыть адресат от конечного пользователя.

Например, следующий URL:

<="" u="" style="box-sizing: border-box; text-decoration: none; outline: none; margin: 0px; padding: 0px ;">mybank.com:ebanking@evilsite.com/phishing/fakepage.htm>

мог быть запутанным по сценарию <="" u="" style="box-sizing: border-box; text-decoration: none; outline: none; margin: 0px; padding: 0px;">mybank.com:ebanking@210.134.161.35/login.htm>

В то время как некоторые потребители знакомы с классическим десятичным представлением адресов IP (000.000.000.000), большинство из них незнакомо с другими возможными представлениями. С помощью этих представлений IP в пределах URL можно привести пользователя на фишерский сайт.

В зависимости от приложения, интерпретирующего адрес IP, возможно применение разнообразных способов кодирования адресов, кроме классического пунктирно-десятичного формата. Альтернативные форматы включают:

			а) Dword - значение двойного слова, потому что это состоит по существу из двух двойных "слов" 16 битов; но выражено в десятичном формате,

	б) Восьмеричный	

в) Шестнадцатеричный.

Данные альтернативные форматы лучше всего объяснить, используя пример. Рассмотрим, как URL преобразовывается к IP-адресу 210.134.161.35. Это может интерпретироваться как:

Десятичное число - Dword- http:// 3532038435/

Подмена URL

Чтобы гарантировать поддержку местных языков в программном обеспечении Internet типа web-браузеров, большинство программного обеспечения поддерживает дополнительные системы кодирования данных.

Кроссайтовые сценарии

Типичные форматы XSS инъекции в достоверный URL включают:

Полная замена HTML типа: <="" strong="" style="box-sizing: border-box; text-decoration: none; outline: none; margin: 0px; padding: 0px;">mybank.com/ebanking? URL=http: // evilsite.com/phishing/fakepage.htm>

Встроенное внедрение сценария типа: http: // mybank.com/ebanking?Page=1*client = <СЦЕНАРИЙ> evilcode ...

 	Например, потребитель получил следующий URL с помощью электронного фишинг-письма:

В то время как потребитель действительно направлен и связан с реальным MyBank-приложением сети, из-за ошибочного кодирования приложения банком, компонент ebanking примет URL для вставки в пределах поля URLвозвращенной страницы. Вместо приложения, обеспечивающего опознавательную форму MyBank, внедренную в пределах страницы, нападавший, пересылает клиента к странице под управлением на внешнем сервере (<="" u="" style="box-sizing: border-box; text-decoration: none; outline: none; margin: 0px; padding: 0px;">evilsite.com/phishing/fakepage.htm>).[8]

Смишинг

Онлайновые мошенники в последнее время осваивают новое для себя направление - атаки на мобильные телефоны. Случаи массовой рассылки SMS, заманивающих пользователей на предварительно специализированныеинфицированные сайты, наблюдались, например, в Исландии и Австралии. В тексте фальшивой SMS пользователю сообщается о том, что он подписан на платную услугу и с его счета будет удерживаться 2 долл. ежедневно и если он хочет отказаться от данной услуги, то должен зайти на сайт. На сайте пользователей ожидает троянская программа, написанная на VBS, которая открывает хакерам лазейку на зараженный ею компьютер и начинает автоматическую рассылку SMS на случайные номера, через соответствующие web-сервисы двух сотовых операторов в Испании.

Фарминг

Фарминг - это перенаправление жертвы по ложному адресу. С целью данного способен применятьсянекая навигационная структура (файл hosts, система доменных имен - domainnamesystem, DNS).

Механизм фарминга имеет много общего со стандартным вирусным заражением. Жертва открывает почтовое сообщение или посещает некий web-сервер, на котором выполняется вирус-сценарий. При этом искажается файл hosts. Вредоносная программа может содержать указатели URL многих банковских структур. В результате механизм перенаправления активизируется, когда пользователь набирает адрес, соответствующий его банку. В результате жертва попадает на один из ложных сайтов.

Механизмов защиты от фарминга на сегодняшний день просто не существует. Необходимо внимательно следить за получаемой почтой, регулярно обновлять антивирусные базы, закрыть окно предварительного просмотра в почтовом клиенте и т.д.[1]

Вишинг

В июле 2006 года появилась новая разновидность фишинга, тут же получившая название «вишинг».

"Вишинг" (vishing) назван так по аналогии с "фишингом" - распространенным сетевым мошенничеством, когда потребители какой-либо платежной системы получают сообщения по электронной почте якобы от администрации или службы безопасности данной системы с просьбой определить свои счета, пароли и т.п. При этом ссылка в сообщении ведет на поддельный сайт, на котором и происходит хищение данных. Сайт этот уничтожается через некоторое время, и отследить его создателей в Internet достаточно сложно

Схемы обмана, в общем-то, идентичны, только в случае вишинга в сообщении содержится просьба позвонить на определенный городской номер телефона. При этом зачитывается сообщение, в котором потенциальную жертву просят сообщить свои конфиденциальные данные.

Владельцев такого номера найти не просто, так как с развитием Internet-телефонии звонок на городской номер может быть автоматически перенаправлен в любую точку земного шара. Звонящий же об этом не догадывается.

В соответствии с данныхот SecureComputing, мошенники конфигурируют «wardialler» («автонабиратель»), который набирает номера в определенном регионе и, когда на звонок отвечают, происходит следующее:

а) Автоответчик предупреждает потребителя, что с его картой производятся мошеннические действия, и дает инструкции - перезвонить по определенному номеру немедленно. Это может быть номер 0800, часто с выдуманным именем звонившего от лица финансовой организации;

б) Когда по этому номеру перезванивают, на другом конце провода отвечает типично компьютерный голос, сообщающий, что человек обязанпройти сверку данных и ввести 16-значный номер карты с клавиатуры телефона;

в) Как только номер введен, «вишер» становится обладателем всей необходимой информации (номер телефона, полное имя, адрес), чтобы, к примеру, наложить на карту штраф;

г) Затем, используя данный звонок, можно собрать и дополнительную информацию, такую как PIN-код, срок действия карты, дата рождения, номер банковского счета и т.п.

Как защититься от этого? Прежде всего, с помощью здравого смысла, а именно:

а) Ваш банк (или кредитная компания, картой которой вы пользуетесь) обычно обращается к клиенту по имени и фамилии, как по телефону, так и по электронной почте. Если это не так, то, скорее всего, это мошенничество;

б) Нельзя звонить по вопросам безопасности кредитной карты или банковского счета по предложенному вам номеру телефона. Для звонков в экстренных случаях вам предоставляется телефонный номер на обратной стороне вашей платежной карточки. Если звонок законный, то в банке сохраняется его запись и вам помогут;

в) Если же вам звонит некто, представляющийся вашим провайдером, и задает вопросы, касающиеся ваших конфиденциальных данных - повесьте трубку.[14]



	1.3 	Анализ возникновение фишинговых атак



		Анализ-фишинг атак с января по июнь 2004 г. показывает смещение акцента в качестве атакуемых целей с розничных систем (таких, как EBAY) на финансовые учреждения (банки). В марте месяце на первом месте была платежная система eBay, на втором - Citibank, в апреле на первом месте Citibank, на втором - eBay, в июне на второе место вышел U.S. Bank, отодвинув eBay на третье. Организацией, наиболее часто подвергавшейся фишинг-атакам в июле 2004 г., был Citibank (682). Распределение фишинг-атак по секторам индустрии (сведения за 2004 г.): экономические компании: в октябре - 72%, в сентябре - 79%, в августе - 77%, в июле - 69%; поставщики интернет-услуг: в октябре - 15%, в сентябре - 12%, в августе - 10%, в июле - 16%; розничные системы: в октябре - 8%, в сентябре - 6%, в августе - 8%, в июле - 4%; другие: в октябре - 8%, в сентябре - 0%, в августе - 6%, в июле - 8%. По количеству размещенных фишинговых веб-сайтов лидируют США: октябрь - 30%, июль - 36%, июнь - 28,1%. Среди других стран, размещающих фишинговые вебсайты, представлены: Китай - 14%, 15,1% и 15,6%; Южная Корея - 9%, 16% и 19,8%; Россия - 8%, 7% и 1%; Великобритания - 5,5% (июль) и 1% (июнь); Мексика - 4,6% и 1,9%; Тайвань - 2,6% и 7,2%. Около 34% сайтов используются без ведома владельцев. При этом сайтов, включающих определенную часть оригинального названия в URL-адресе, - 19,1%, сайтов, не имеющих имени хоста, а содержащих только IP-адрес, - 59%, сайтов, не использующих порт 80, - 11,9%. 						Среднее период существования мошеннических вебсайтов - 6,3 дня, самый длительный период времени существования - 30 день. 
	Фишинг, как один из наиболее быстро развивающихся видов экономическоговидов экономического мошенничества, подрывает веру в электронную почту, взаимодоверие среди юзерами и организациямиэлектронной коммерции, начиная от сетевых продавцов и заканчивая банками. 
	В рамках исследования, проведенного PonemonInstitute (фирма, которая занимается проблемами конфиденциальности частной жизни и гражданских свобод), были опрошены 1241 американских интернет-пользователей. В следствии выборочного опроса обнаружилось, что 75% респондентов знакомы с электронными письмами-обманками, 69% из этого числа заходили на сайт-обманку, ссылка на который находилась в поддельном письме, 14% оставляли на этом сайте свои индивидуальные данные, а 3% признались в том, что понесли конкретные финансовые потери в результате фишинга. [12]
	По оценкам специалистов антиспамовой компании Brightmail, каждый день выявляются приблизительно 26 уникальных мошеннических программ типа "фишинг". Корпорации, клиенты которых подверглись такому обману, ежегодно выкладывают приблизительно $600 тыс. на борьбу с 57 млн. электронных фишинг-писем. Компания Brightmail обрабатывающая приблизительно 21% рассылаемых по всему миру электронных писем, ежемесячно ориентируется с наиболее чем 2,4 млрд фишинг-сообщениями. По некоторым данным, в настоящее время фишинг-письма оформляют около 4% всего спама, и эта цифра регулярно возрастает. Фишинг меняется даже быстрее, чем спам, потому что этот вид мошенничества значительно наиболее прибыльный. Разработчики аналогичных программ не только получают доступ к клиентским банковским счетам, но и применяют личную информацию пострадавших для получения кредитных карт, о существовании которых жертва даже не догадывается в течение нескольких недель, а то и месяцев. 
	До недавнего времени большинство фишинг-атак были направлены против клиентов банков англоговорящих стран, таких, как США, Англия и Австралия. Но в последнее время специалисты в области безопасности отмечают смещение в сторону таких стран, как Бразилия и Германия. В 2004 г. данный вид мошенничества затронул и страны СНГ, в том числе Россию. С начала августа украинские пользователи Интернета начали получать фишинг-письма с предложением обновления/изменения собственныхиндивидуальных данных, а в России в 2004 г., как уже говорилось выше, подвергся фишинг-атаке Citibank. 
	Фишинг, используя новейшие способы, применяет прежние методы, делая ставку на такие стороны человеческой натуры, как доверчивость, страх, жадность.  Мошенники очень быстро реагируют на меняющуюся обстановку. Например, в результате летнего банковского кризиса в России появились письма, сообщающие, что из-за проблем банковской системы за снятие "с пластиковой карты денег теперь в большинстве российских банков забирают 15% комиссионных вместо обычных 7%". Чтобы спасти россиян от таких "потерь", им предлагают открыть банковский счет на свое имя в каком-нибудь надежном американском банке. Для того чтобы выбрать кредитное учреждение, юзерам предполагается за $18 купить справочник, который содержит данные по открытию банковского счета в Амeрике. Указанную сумму "благодетели" предлагают прислать в Чехию. Возрастает промышленный уровень мошенников. Некоторые создатели фишинга стали использовать небольшие написанные под Java всплывающие окна, накладывающийся на адресную панель таким образом, что пользователи думают, будто бы присутствуют в настоящем сайте, а не на поддельной страничке. Они также прибавляют пиктограмму в виде замка, которая считается символом интернет-защиты, придавая своим страницам еще более настоящий вид.С предполагаемым разрешением в Рунете регистрации доменных имен с кириллицей клиенты каждого банка могут стать жертвами фишинга (для этого нужно зарегистрировать сайт с тем же именем, что и атакуемый банк, но буква "а" должна быть не латинская, а кириллическая. 			

	Не потеряли своей актуальности вредоносные программы, которые могут быть без ведома пользователя тайно загружены на его компьютер. Программа активируется автоматически, когда пользователь входит в конкретные интернет-веб-сайты, например банковские, тайно записывает индивидуальные данные и пересылает их мошеннику. 	Существует цепочка противозаконной интерактивной деятельности, использующая инструментарий интернет-методов. Согласно речам исправного руководителя антиспамовой компании Irоnpоrt Скoтта Вaйcca (SсоttWеiss), агенты организованной преступности финансируют компьютерных взломщиков, рассылающих вирусы, созданные с цельюформирования "виртуальных компьютерных сетей" зомби-машин. После этого злоумышленники реализуют ресурсы на этих виртуальных компьютерных сетях, предоставляя вероятность распространять через них миллионы фишинг-электронных писем, которые почти невозможно отследить. 					Старший полицейский офицер и глава Национального департамента Великобритании по борьбе с преступлениями в сфере высоких технологий Миk Дитc (MiсkDeаts) заявляет, что зачастую после взлома банковских счетов совершаются сложные действия по отмыванию денег, проводимые в Сети. "В основном преступные элементы приходят из Восточной Европы, ведь за последнее время столкнулись с множеством обманутых русскоязычных пользователей, предоставлявших свои счета для перевода денег обратно в Россию", - отмечает он. Обычно этих жертв находят с помощью программ мгновенных сообщений (ICQ), проверяя их связи на родине (в России или странах СНГ), после чего просят выручить "российского бизнесмена", пытающегося переслать немного денег домой, обещая, естественно, за вознаграждение.[11]

Проблема фишинга в западных странах стала одним из главных приоритетов для правительств, органов юстиции и финансовых компаний, в то время как информационно-техническое общество пытается найти ее решение. 
17 июня 2004 г. министерство финансов США, Организация защиты прав потребителей (BetterBusinessBureau) и Федеральная торговая комиссия (FederalTradeCommission) объединились, чтобы обучить пользователей компьютеров тому, как правильно избегать нападения фишинг-преступников. Группа компаний, в состав которой вошли IBM и FidelityINVESTMENTS, открыли "Форум по надежным электронным коммуникациям" (TECF). Последнее является торговой группой, основной целью которой стало создание технических стандартов для борьбы с фишингом. Председатель TECF и директор по продуктовой и маркетинговой стратегии компании PbstX Шон Элдридж (ShawnEldridge) надеется, что группа сможет создать ряд технологических и юридических стандартов для борьбы с мошенничеством. Развитие интернет-технологий создают предпосылки, которые могли бы гарантировать законность получаемых сообщений. Компания InternetEngineeringTaskForce разрабатывает спецификации для регистрации авторизированных серверов, занимающихся рассылкой электронной почты. Подобная практика дополняет работу Microsoft над технологией CallerID, а также компании Pobox.com над системами SenderPolicyFramework (как CallerlD, так и SPF-системы проверяют электронные адреса, сравнивая серверы отправки с доменом отправляющего их человека). 			Старший вице-президент технологической стратегии в компании MCI Винт Керф (VintCerf) считает, что аутентичность должна стать решающим прорывом в будущее. По его мнению, возможность проверить надежность источника электронной почты даст как минимум начало управления. Другие антифишинговые решения включают систему Yahoo! DomainKeys, способную проверять содержание сообщений и панелей от eBay и Earthlink, которые в случае обращения к одному из фишинг- сайтов становятся красными или просто к ним перекрывается доступ. С июня 2004 г. КорпорацияMASTERCARD International официально присоединилась к программе по борьбе с компьютерным мошенничеством, связанным с использованием подложных финансовых данных и кредитных карт. Программа была инициирована компанией NameProtect, созданной специально для борьбы с мошенничеством в этой области. Основной целью программы является проведение комплекса мероприятий по предупреждению случаев мошенничества. Специалисты NameProtect установили сервисы мониторинга во всех известных системах обмена и продажи финансовых данных. Использование этих служб, по словам главы NameProtect обеспечивает наибольшую эффективность в борьбе с мошенниками - "меч правосудия поражает непосредственно черный рынок кредитных карт". 
	Чтобы решить проблему фишинга, в американском Сенате подготовлен специальный законопроект, который запрещает подделку сайтов с целью принуждения пользователя передать свои идентификационные данные другому лицу.  Согласно законопроекту преступлениен является также подделка обратных адресов электронной почты с целью заманивания пользователей на поддельные сайты. 
	В конце августа министерство юстиции США объявило о завершении операции "Веб-капкан", в ходе которой было заведено 160 уголовных дел, в которых фигурируют свыше 150 тыс. потерпевших. В сотрудничестве с властями Румынии и Нигерии были достигнуты следующие результаты: более 350 подследственных, 103 ареста и 53 приговора, 117 уголовных исков, обвинительных заключений и извещений, исполнение более чем 140 ордеров на обыски и изъятия. К операции были привлечены огромные ресурсы буквально по всему миру. 20-летний житель Техаса, который для получения номеров кредитных карт заманивал пользователей сервиса PalPay на ложный сайт, был осужден на 46 месяцев тюремного заключения (в результате своей деятельности он получил доступ к реквизитам 473 карт и 152 счетам). В мае 2004 г. британская полиция арестовала двеннадцать выходцев из стран бывшего Советского Союза, подозревающихся в организации махинаций с целью хищения информации о счетах клиентов крупных банков. Преступники рассылали жертвам электронные письма с предложением подтвердить информацию о своих счетах. При этом клиентам банков было необходимо заполнить специальную форму, размещенную на фальшивом сайте. Естественно, внешний вид такого сайта полностью копировал оформление и структуру официального ресурса. 14 октября 2004 г. в лондонском магистратном суде на Боу-стрит были выдвинуты обвинения в фишинге четверым интернет- мошенникам. По информации интернет-издания CNews.ru, начальник пресс-службы "Управления К" Анатолий Платонов, комментируя ситуацию с фишингом в России, отметил, что бороться с этим явлением "Управление К" намерено "при помощи оперативно-розыскных мероприятий". Однако, чтобы бороться с преступлением, управлению требуется как минимум заявление потерпевшего, которое тот может написать в отделении милиции по месту жительства. 
	Пункт 2 Постановления Пленума Верховного Суда Российской Федерации от 25.04.95 N 5 "О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности" гласит: "Дела о преступлениях против чужой, в том числе и государственной, собственности являются делами публичного обвинения и не требуют для их возбуждения, производства предварительного расследования и судебного разбирательства согласия собственника или иного владельца имущества, ставшего объектом преступного посягательства". Постановление Пленума Верховного Суда Российской Федерации от 27.12.2002 N 29 "О судебной практике по делам о краже, грабеже и разбое" сохраняет в силе данный пункт. 

 Некоторые специалисты в области безопасности достаточно скептически оценивают будущее борьбы с фишингом.

По мнению Дуга Пековера (DougPeckover), президента компании Privacy, производящей программное обеспечение, традиционные антифишинг-инструменты (такие, как фильтры) не работают и требуется внедрять новые средства. 
	Старший вице-президент в исследовательской фирме MetaGroup Мет Каин (MattCain) считает, что бурный рост фишинг-мошенничества, а заодно и универсального спама и вирусов, способствует кризису, который может угрожать самому существованию электронной почты. 
	Основные уязвимости, которые использует фишинг - это человеческий фактор и слабые средства защиты в технологии аутентификации. 				Фишеры от клиентов банков и платежных системполучаютинформацию, которая включает: имена, фамилии, домашние адреса, телефоны, номера платежных карт, срок действия платежных карт, защитные коды карт (CVV2/CVC2), ПИН-коды, тип платежных карт, название банка, номер банковского счета, имя и пароль для доступа к счету через Интернет. 

Практически это весь перечень зинформации запрашиваемого на фишинг-сайтах. Она оказывается достаточной, чтобы получить несанкционированный доступ к счетам клиентов. Платежные системы (eBay) используют в качестве идентификации клиентов только имя и пароль. То же самое делают многие зарубежные банки при предоставлении доступа к счету через Интернет (в качестве имени может запрашиваться номер банковской карты, а в качестве пароля - ПИН-код). Следовательно данная технология является явно недостаточно защищенной. 
	Для оплаты товаров и услуг с использованием банковских карт по почте и телефону, а также в большинстве случаев оплаты через Интернет (если банк-эмитент и банк-эквайер не используют защищенные технологии платежей VerifiedbyVisa и SecureCode - на сегодняшний день они еще недостаточно распространены) достаточно знать номер карты, срок ее действия и код верификации карты (CW2/CVC2). Что касается получения наличных денежных средств через банкомат, то знания номера карты, срока ее действия и защитного кода CW2(CVC2) (т.е. тех данных, которые знает клиент и может сообщить их мошеннику) будет недостаточно, т.к. на магнитной полосе дополнительно записана еще некоторая информация, которую держатель карты не знает. Это так называемый код верификации ПИН- кода (PW) - четыре десятичные цифры (10 000 значений) и код верификации карты (CW/CVC) - три десятичные цифры (1000 значений), который отличается от записанного на полосе для подписи кода (CW2/CVC2). Таким образом, чтобы изготовить карту и получить по ней деньги в банкомате, помимо сведений, которые держатель может сообщить сам (номер карты и срок ее действия), необходимо иметь комбинацию из семи десятичных цифр (10 000 000 возможных значений). В связи с более жестким законодательством по использованию средств криптографической защиты Российские банки при организации услуг интернет-банкинга в основном используют сертифицированные ФАПСИ или ФСБ средства криптографической защиты информации. Взаимная аутентификация банка и клиента, а также доступ к счету клиента осуществляются с использованием надежных криптографических алгоритмов (секретные ключи обладают дост.......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Выражаю благодарность репетиторам Vip-study. С вашей помощью удалось решить все открытые вопросы.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Онлайн-оплата услуг

Наша Компания принимает платежи через Сбербанк Онлайн и терминалы моментальной оплаты (Элекснет, ОСМП и любые другие). Пункт меню терминалов «Электронная коммерция» подпункты: Яндекс-Деньги, Киви, WebMoney. Это самый оперативный способ совершения платежей. Срок зачисления платежей от 5 до 15 минут.

По вопросам сотрудничества

По вопросам сотрудничества размещения баннеров на сайте обращайтесь по контактному телефону в г. Москве 8 (495) 642-47-44