На прошлой неделе писал про один интересный пентест . Разумеется, встает вопрос, как нашей организации защититься от такой модели атак. Самым технически-грамотным способом будет разрешить удаленный доступ к корпоративной инфраструктуре только со строго определенных устройств... но повышение осведомленности работников тоже никогда не бывает лишним. Тем более, если мы научим их детектировать фишинг, то повысится еще и их личная информационная безопасность (меньше шансов, что работник попадет в неприятную стрессовую ситуацию и станет неэффективным :)) name="more">
1. Вам приходит сообщение призывающее к срочным, немедленным действиям
Не совершив которые Вы "рискуете" потерять ценный приз или все деньги со своего банковского счета
2. Отправитель - случайный набор букв/цифр
Не солидно переходить по ссылкам, полученных от fKslssdfh82Kd@mail.ru или подобным (ну, если это конечно не Ваш проверенный контакт).
3. Письмо содержит много стилистических/пунктационных ошибок
Когда "фишер" с целью повышения таргетирования переводит свои послания на русский - это очень умиляет.
4. Адрес ссылки не соответствует названию ссылки
Как раз в тему упомянутого в начале поста пентеста . Иногда правда заметить это довольно сложно... но бывает, что бросается в глаза.
5. Вместо текста - картинка
Злодей рассчитывает обойти контекстный антиспам фильтра (если таковой имеется) и отправляет текст в формате картинки.
Наверняка ведь что-то еще забыл... Если кто подскажет - огромное ему спасибо!
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.