▷ Jak wykryć i dowiedzieć się, czy strona internetowa jest fałszywa lub oszustwo ✔️

Jedną z największych luk, które obecnie istnieją na świecie, jest kradzież tożsamości i to nie tylko z powodu kradzieży naszych dokumentów tożsamości, ale także dlatego, że zarówno zorganizowane gangi, jak i samotni napastnicy osiągnęli punkt tworzenia strategii tak dobrze zrealizowanych, że w pewnym momencie możemy wpadają w ich pułapki, chociaż jesteśmy bardziej ostrożni.

Internet stał się jednym z obowiązkowych codziennych zastosowań świata, ponieważ bez niego nie byłby możliwy dostęp do naszych e-maili, słuchanie muzyki lub oglądanie filmów poprzez streaming, prowadzenie biznesowych wideokonferencji ani dostęp do jakichkolwiek sieci społecznościowych w celu prowadzenia rozmów i rozmów. z naszymi przyjaciółmi. Ale za tym wszystkim kryje się większe niż potencjalne niebezpieczeństwo, gdy atakujący szukają małej dziury lub wskazówki, którą dajemy, aby uzyskać poufne informacje, takie jak dane bankowe, ubezpieczenie społeczne, podróże i inne.

Częste oszustwa internetoweSzanse na wpadnięcie w tego typu oszustwa z czasem wzrosły, ponieważ strategie atakujących stają się coraz lepsze.

  • Aplikacje oszustów
  • Oszustwo SMS
  • Fałszywy antywirus

Istnieje kilka sposobów na podszywanie się pod użytkowników, a jednym z najbardziej tradycyjnych jest phishing. Słyszeliśmy to wielokrotnie, ważne jest, aby pamiętać, czym jest i zrozumieć, że stopniowo ewoluowała taktyka penetracji i ataku.

Co to jest phishingPhishing jest popularny, ponieważ jest to sposób, w jaki atakujący tworzą media (strony internetowe, reklamy, wiadomości SMS itp.) w celu udostępnienia nam wrażliwych danych osobowych, takich jak:

  • Hasła
  • Szczegóły karty kredytowej
  • Numery ubezpieczenia społecznego
  • Numery kont bankowych
  • Dane pracy
  • Użytkownicy platformy i nie tylko

Zadanie to realizowane jest poprzez wysyłanie fałszywych wiadomości e-mail lub powodowanie, że jako użytkownik, po kliknięciu, zostajemy przekierowani na fałszywą stronę internetową.

To, co jest uważane za zaletę korzystania, możliwość dostępu do naszych banków i dokonywania zakupów z komputera lub telefonu komórkowego, stało się problemem dla milionów ludzi, ponieważ konieczne jest wprowadzenie danych karty kredytowej lub debetowej, w tym CVC i data ważności, numery kont bankowych z Twoim dostępem, których nie wiemy na pewno, czy za tym kryje się zła siła, która może opuścić konto na zero.

Jasnym tego przykładem jest następujący e-mail otrzymany przez „PayPal”:

Widzimy, że podobno mail pochodzi od bezpiecznego nadawcy, co więcej widzimy, że wiadomość została wysłana z wysokim priorytetem z prośbą o potwierdzenie naszego konta PayPal, gorzej, czy to naprawdę PayPal to wysłał? Nie możemy mieć certyfikatów w zakresie białego hakowania lub penetracji systemów w celu weryfikacji szczegółów, które sprawiają, że ta wiadomość e-mail jest oszustwem, zobaczmy tylko, co ujawnia tę otrzymaną wiadomość e-mail:

  • Przede wszystkim trafił prosto do spamu (nie zawsze najbezpieczniejszy, ale pierwszy krok).
  • Po drugie, wiadomość jest z Re (przekazana), od kogo lub dlaczego, nie wiemy, powinna to być wiadomość unikalna, ale nie przekazywana dalej.
  • Po trzecie i być może najważniejsze, jeśli wiadomość e-mail pochodzi z PayPal, powinna mieć składnię mniej więcej taką jak [email protected], ale wyraźnie widzimy domenę tuteehub.com i użytkownika sutywhixvd, które nigdzie nie mogą zapewnić nam bezpieczeństwa, co jest w pewnym sensie niezawodny.

Teraz, gdybyśmy kliknęli przycisk Potwierdź konto, mogą wystąpić dwie sytuacje:

  • Pierwszym z nich jest przekierowanie na fałszywą stronę, na której musimy wprowadzić nazwy użytkownika i hasła, aby atakujący mógł bez problemu uzyskać dostęp i bawić się naszymi zasobami.
  • Jako drugą opcję możemy pobrać złośliwe oprogramowanie na system, aby przechwycić wszystkie wykonywane tam akcje.

Phishing zawsze sprawia wrażenie, że pochodzi z legalnych i godnych zaufania organizacji, takich jak PayPal, UPS, agencja rządowa lub bank, w którym mamy zarejestrowane nasze konto. Pamiętamy, że podmioty często wysyłają wiadomości z informacją, że ani mailowo, ani telefonicznie nie żądają podania danych osobowych, co należy wziąć pod uwagę przy kolejnym otrzymywaniu tego typu wiadomości.

Niestety istnieje więcej alternatyw, z których atakujący korzystają, aby uzyskać dostęp do naszych danych osobowych, nie tylko e-maile, niektóre z tych nowych opcji to:

Wstrzykiwanie treści oprogramowania innych firmMogą one być reprezentowane przez wyskakujące okienka lub reklamy na różnych stronach internetowych, zwłaszcza gdy jesteśmy połączeni z siecią publiczną, a powodem tego jest to, że będąc siecią publiczną nie mamy ochrony bezpiecznego protokołu SSL, więc sieć może wstrzyknąć te treści na odwiedzaną stronę

Dostęp do połączeńJest to kolejna technika stosowana nie tylko w wywiadzie wojskowym, dzięki której atakujący może nasłuchiwać dowolnego połączenia i stamtąd wszelkich informacji, które są przesyłane tym środkiem.

Fałszywe reklamyReprezentują je reklamy, w których oferowane są produkty, które normalnie nie muszą mieć wyskakujących reklam, za naprawdę niskie koszty, a więc teoretycznie możemy kupić urządzenie mobilne za 15 zł, gdy tak naprawdę jest warte więcej niż 1000 zł, powodem są małe defekty, co nie jest prawdą.

Widzimy, że wszystko, co wiąże się z kradzieżą tożsamości, jest kompletnym światem i dlatego Solvetic poda kilka podstawowych wskazówek, aby dowiedzieć się, jak identyfikować oszukańcze witryny i unikać bycia kolejną ich ofiarą.

1. Jak sprawdzić adres URL i wykryć fałszywe strony internetowe


Jest to najważniejszy krok, który musimy zweryfikować, gdy otrzymamy wiadomość e-mail, w którą zaangażowane są nasze dane osobowe lub finansowe, są to drobne szczegóły, ale to ma znaczenie.

W tym celu musimy zrozumieć szczegóły techniczne używane przez przeglądarki na swoich stronach internetowych. Nazywa się to linią śmierci lub linią śmierci i pojawia się, gdy tworzone są aplikacje wyświetlające niezaufane treści, co pozwala atakującemu na pełną kontrolę nad blokiem pikseli, dzięki czemu przeglądarka kontroluje całą górę okna, podczas gdy piksele poniżej górnej części są pod kontrolą samej witryny.

Dzięki temu, jeśli użytkownik ufa pikselom powyżej linii śmierci, oznacza to, że nawigacja będzie bezpieczna, ale jeśli zaufane są piksele znajdujące się poniżej linii, możemy mieć problemy, stąd jej bezpośrednia nazwa ( Śmierć).

Aby to przedstawić, używamy następującego publicznego wizerunku:

Widzimy, że jest podzielony na cztery obszary, którymi są:

Strefa 1Wyświetlana jest ikona atakującego i tytuł strony internetowej, te informacje są kontrolowane przez atakującego, więc może to być fałszywa strona.
Strefa 2Widzimy nazwę domeny atakującego i możemy być przed dyskusją, ponieważ widzieliśmy, że protokół HTTPS (Secure HTTP) wskazuje, że strona jest niezawodna, ale atakujący może załadować coś takiego jak https://citibank-account .com/mas nie jest powiązany z witryną https://citibank.com, która jest legalna.
Strefa 3Widzimy komponent ścieżki adresu URL, który może być całkowicie fałszywy.
Strefa 4Jest to obszar treści internetowych, w którym możemy narazić się na naruszenie zasad z katastrofalnymi skutkami.

Jako użytkownicy nie możemy polegać tylko na HTTPS, musimy pójść o krok dalej, co zajmuje tylko minutę. W powyższym przykładzie PayPal strona powinna przekierować nas na https: paypal.com, ale nie, w rzeczywistości kieruje do strony o adresie URL http://tabere.discov … inistersuj.html, który jest daleki od rzeczywistości bycie wiarygodną witryną.

2. Jak sprawdzić wskaźniki bezpieczeństwa i wykryć fałszywą stronę internetową?


Bez wątpienia pasek adresu jest centralnym punktem, od którego możemy zacząć sprawdzać integralność witryny lub nie. Widzimy, że w pasku adresu mamy kilka wskaźników połączenia, dzięki którym będzie można dowiedzieć się, czy połączenie z tą witryną jest prywatne, czy nie.

Pierwotnie Internet był oparty na HTTP, protokole przesyłania hipertekstu. Oznacza to, że każdy rodzaj danych przesyłanych przez HTTP był przesyłany w postaci zwykłego tekstu, aby można go było łatwo przechwycić i ukraść, a to dlatego, że Internet nie był tak gigantyczny jak dzisiaj.

Krok 1
Wraz z upływem czasu i ciągłymi problemami powstał protokół SSL lub Secure Sockets Layer, a po wprowadzeniu SSL, TLS lub Transport Layer Security w celu zapewnienia lepszego bezpieczeństwa połączeń. Z tego powodu, po kliknięciu ikony kłódki znajdującej się z boku paska adresu, możemy zobaczyć status wspomnianej witryny:

Tak więc HTTP + TLS daje początek HTTPS, widzimy, że dzisiaj większość stron internetowych korzysta z tego protokołu, a to powie nam, czy możemy być na niebezpiecznej stronie internetowej i najlepiej unikać wprowadzania tam danych osobowych w jak największym stopniu.

Krok 2
Przeglądarki podają również wytyczne dotyczące identyfikacji bezpieczeństwa witryny, na poprzednim obrazie widzimy, jak Google Chrome ustanawia ikonę kłódki. W przypadku Microsoft Edge nazwę domeny zobaczymy na zielono i klikając na nią będziemy wiedzieć, czy jest bezpieczna, czy nie. W przypadku Firefoksa Quantum również domenę zobaczymy na zielono z odpowiednim testem bezpieczeństwa.

Krok 3
W przypadku, gdy strona nie przejdzie testów bezpieczeństwa, zobaczymy odpowiednią legendę i klikając na nią otrzymamy poradę o niewprowadzaniu prywatnych informacji:

3. Jak sprawdzić szczegóły certyfikatu witryny i wykryć fałszywe witryny?


Jest to niezbędny element na wszystkich stronach internetowych, ponieważ muszą one posiadać certyfikaty bezpieczeństwa, które są wdrażane jako dodatkowy środek bezpieczeństwa skoncentrowany na użytkownikach dokonujących transakcji na tej stronie. Certyfikaty te umożliwiają szyfrowanie danych między komputerem klienta a serwerem, na którym hostowana jest witryna.

Obecnie posiadamy certyfikaty bezpieczeństwa SSL, które zostały wdrożone z najlepszymi środkami bezpieczeństwa, aby wyszukiwanie, nawigacja i wymiana danych odbywały się w niezawodnym i bezpiecznym środowisku, ponieważ certyfikaty te mogą mieć 128- lub 256-bitowe szyfrowanie dla większego bezpieczeństwa danych.

Jeśli chcemy zweryfikować certyfikaty w odpowiednich przeglądarkach, Solvetic wyjaśni, jak to osiągnąć.

Jak wyświetlić certyfikaty w Google ChromeW przypadku Google Chrome klikamy przycisk Dostosuj i kontroluj Google Chrome a następnie przechodzimy do ścieżki Więcej narzędzi / Narzędzia programistyczne, alternatywnie możemy użyć klawiszy Ctrl + Shift + I:

W oknie programisty przejdziemy do zakładki Bezpieczeństwo i tam klikamy przycisk Wyświetl certyfikat:

Będzie to certyfikat, który zobaczymy:

Wyświetl certyfikaty w Firefox QuantumW przypadku Quantum musimy kliknąć na balonik informacyjny w pasku adresu i tam wybrać opcję Więcej informacji:

Klikając tam, zostanie wyświetlony odpowiedni certyfikat witryny:

Wyświetl certyfikaty w Microsoft EdgeW takim przypadku kliknij ikonę informacyjną witryny i kliknij linię Zobacz certyfikat:

W Edge zobaczymy wynik po prawej stronie przeglądarki:

Wyświetl certyfikaty w SafariW przypadku przeglądarki macOS Mojave musimy kliknąć ikonę kłódki tuż obok witryny, a następnie kliknąć linię Pokaż certyfikat:

Następnie możemy kliknąć linię Szczegóły, aby uzyskać dostęp do pełniejszych informacji o certyfikacie:

Certyfikaty bezpiecznej witryny internetowej zawierają następujące informacje:

  • Numer seryjny: jest unikalny dla certyfikatu.
  • Temat: Identyfikuje zarówno właściciela certyfikatu, jak i organizację, która jest jego właścicielem.
  • Wystawca: identyfikuje podmiot, który wydał certyfikat dla witryny.
  • Alternatywne rozszerzenie: to lista adresów stron internetowych, które mogą używać certyfikatu do identyfikacji.
  • Podpis: to dane potwierdzające, że certyfikat pochodzi od zaufanego wystawcy.
  • Podpis algorytmu: Jest to algorytm użyty w procesie tworzenia podpisu.
  • Ważny od: Wskazuje datę, od której certyfikat jest ważny.
  • Ważny do: Data wygaśnięcia certyfikatu.
  • Użycie klucza (rozszerzone): Wskazuje, w jaki sposób można użyć certyfikatu, na przykład w celu potwierdzenia własności witryny internetowej (uwierzytelnianie serwera sieci Web)
  • Klucz publiczny: Odnosi się do publicznej części danych, która zawiera parę kluczy publiczny / prywatny, oba klucze, publiczny i prywatny, są matematycznie powiązane, więc dane zaszyfrowane kluczem publicznym można odszyfrować tylko za pomocą klucza odpowiadającego usłudze prywatnej, która w szczególności zwiększa jego bezpieczeństwo.
  • Prywatny klucz algorytmiczny: Jest to algorytm używany do tworzenia klucza publicznego.
  • Odcisk palca: Jest to skrócona forma klucza publicznego.
  • Algorytm odcisków palców: Jest to kolejny algorytm do tworzenia odcisków palców.

4. Jak uzyskać dostęp do bezpiecznych stron internetowych


Zaufane strony internetowe, zwłaszcza te, na których dane użytkownika i pieniądze są zagrożone, tworzą powiązania handlowe z podmiotami bezpieczeństwa, które opracowują produkty zapobiegające phishingowi, dążąc do osiągnięcia wspólnego celu, jakim jest prywatność i integralność informacji użytkownika.

Dlatego dziś wiele firm dodaje do swoich logo informacje, które są chronione przez stronę trzecią:

To naturalne, że nie zrobiłaby tego oszukańcza strona internetowa, ponieważ jej złośliwe algorytmy zostałyby wykryte i mogłyby mieć całą wagę, jaką prawo każdego kraju ma dla tego rodzaju przestępstw. Kiedy wchodzimy na stronę internetową, która ma pieczęć bezpieczeństwa, zwykle na jej stronie głównej, możemy tam kliknąć, aby sprawdzić status wspomnianego certyfikatu:

Znajdziemy tam konkretne szczegóły dotyczące wszystkiego, co jest związane z bezpieczeństwem wspomnianej strony, dzięki czemu będziemy mieli pewność, że jest to odpowiednie miejsce do zarejestrowania naszych działań.

5. Jak uzyskać dostęp do Raportu przejrzystości bezpiecznego przeglądania Google i wykrywać fałszywe witryny?


Google, będąc największym dostawcą na świecie na poziomie internetu, oferuje nam Safe Browsing, czyli usługę opracowaną przez zespół bezpieczeństwa Google, której misją jest identyfikowanie niebezpiecznych witryn w sieci oraz powiadamianie użytkowników i webmasterów o możliwych awariach lub konsekwencjach witryny mogą powodować dla użytkowników.

W ramach Raportu przejrzystości możemy uzyskać dostęp do szczegółów dotyczących wykrytych zagrożeń oraz ostrzeżeń, które będą wyświetlane użytkownikom. Jest to centralny punkt, aby dowiedzieć się więcej o niezabezpieczonych witrynach internetowych.

Możemy uzyskać dostęp do tej strony pod następującym linkiem.

Krok 1
Na tej stronie możemy uzyskać dostęp do pełnego raportu na temat tego, jak zagrożenia, takie jak phishing, wpływają na dzisiejszy świat:

POWIĘKSZAĆ

Krok 2
Uzyskamy również dostęp do pełnego raportu na temat dystrybucji złośliwego oprogramowania na całym świecie:

POWIĘKSZAĆ

Krok 3
I tam, w zakładce Stan witryny, możemy wprowadzić adres URL do analizy i w ten sposób określić, czy jest to niezabezpieczona witryna:

POWIĘKSZAĆ

6. Wykrywacz fałszywych stron internetowych


Inną metodą, której możemy użyć do wykrycia, czy witryna jest fałszywa, czy nie, jest WHOIS. Jest to katalog publiczny, który pokazuje nam informacje o domenie, dzięki czemu będziemy mogli wiedzieć, kto jest właścicielem tej domeny.

Krok 1
Wystarczy wejść na następującą witrynę i wpisać nazwę strony, którą chcemy analizować.

Krok 2
Zobaczymy, że poniżej znajdują się różne informacje związane z analizowaną przez nas stroną.

7. Wskazówki, jak uniknąć stania się ofiarą phishingu


Chociaż kradzież tożsamości stała się bardzo popularna, jako użytkownicy możemy być tego świadomi i podjąć pewne środki bezpieczeństwa, takie jak:
  • Zachowaj ostrożność i nie odpowiadaj ani nie klikaj linków w niechcianych wiadomościach e-mail lub na platformach takich jak Facebook.
  • Nie otwieraj niechcianych załączników do wiadomości e-mail.
  • Chroń hasła na wypadek konieczności ich modyfikacji silnymi hasłami i nie podawaj ich nikomu.
  • Nie przekazuj żadnych poufnych informacji innej osobie przez telefon, osobiście lub za pośrednictwem poczty elektronicznej.
  • Sprawdź adres URL witryny, pamiętaj, że adres internetowy może wydawać się prawidłowy, ale ten adres URL może być błędnie napisany lub Twoja domena może być inna, jak .edu, a powinna być .gov.
  • Okresowo aktualizuj zarówno przeglądarkę, jak i system operacyjny.
  • Przeanalizuj szczegółowo tekst serwisu, ponieważ w wielu przypadkach strony są tworzone z innych krajów w innym języku niż nasz i korzystają z tłumaczy, którzy nie mają spójności w ich treści.
  • Jeśli witryna ma numery kontaktowe, spróbuj zadzwonić, aby potwierdzić, że wszystko jest prawdziwe i poprosić o więcej informacji.
  • Sprawdź, czy nota prawna lub informacje o firmie są dostępne na stronie internetowej.

8. Blokuj strony dla dorosłych bez programów


Innym ze środków, które możesz zastosować, aby uniknąć wchodzenia na niechciane strony internetowe, na których Twoje dane są zagrożone, jest blokowanie stron dla dorosłych, ponieważ generalnie w większości tych witryn znajdujemy wiele wprowadzających w błąd reklam lub fałszywych witryn, które chcą ukraść nasze dane. Dlatego nie zaszkodzi blokowanie tego typu treści, dzięki czemu jesteśmy bardziej chronieni przed tymi stronami.

Aby dowiedzieć się, w jaki sposób możemy zablokować tego typu strony internetowe, w poniższym linku znajdziesz szczegółowo wszystkie kroki, które musisz wykonać, aby wiedzieć, jak przeprowadzić ten proces.

Jeśli wolisz zobaczyć, jak wykonać ten proces na wideo, możesz to również zrobić, wprowadzając następujący link do YouTube, aby zobaczyć wszystkie kroki, które musisz wykonać wizualnie.

Pamiętaj, że oprócz filmów związanych z bezpieczeństwem i prywatnością mamy jeszcze dużą liczbę bezpłatnych filmów o różnej tematyce i rozwiązaniach technologicznych, dzięki czemu możesz mieć te treści zawsze, gdy ich potrzebujesz.

Widzieliśmy, jak phishing rośnie w zawrotnych krokach i każdego dnia chwyta coraz bardziej nieostrożnych w pułapkę, aby uzyskać poufne informacje, a tym samym czerpać korzyści z błędów lub złych informacji wielu użytkowników, Solvetic zachęca wszystkich do pamiętania o tych wskazówkach i unikania jedności tej listy.

wave wave wave wave wave