Ինչպես կազինոն պաշտպանում է խաղացողներին ֆիշինգի հարձակումներից
Ֆիշինգը հաշիվների և փողի գողության հիմնական միջոցն է։ Կայքերի կլոնները, կեղծ հաղորդագրությունները, «admin» -ը, վճարովի համարները, QR-112-ը, հարձակվողները դիմակավորված են բրենդի տակ, որպեսզի հանեն տրամաբանությունները, No2FA-ը և հիբրիդային տվյալները։ Արտոնագրված ոլորտում պաշտպանությունը կառուցվում է համակարգային 'տեխնոլոգիա + գործընթացներ + ուսուցում։ Ներքևում, ինչպիսին է հասուն օպերատորը, և ինչ ազդանշաններ պետք է իմանան խաղացողը։
1) Տիրույթի և փոստի պաշտպանությունը (հակասպուֆինգ)
SPF, DKEA, DMARC (p = reject) - արգելում են ելքային նամակների փոխարինումը։ TAST-RPT և MTA-STS-ը վերահսկում են փոստի կոդավորումը։
BIMI-ը նամակների կողքին բրենդի իկոն է (մեծացնում է ճանաչելիությունը և նվազեցնում է «կեղծ բրենդները»)։
Կարևոր նամակների ստորագրումը (հրահանգներ, KYC). <<Մենք երբեք չենք խնդրում գաղտնաբառ>>։
Օրինագծերի բաժանումը 'մարքեթինգը ("mail. brand. com ') ռուսական հաշիվ («account»)։ brand. com ') ռուսական աջակցություն («help.»)։ brand. com`).
DMARC-հաշվետվությունը ամեն օր վերահսկվում է։ կասկածելի աղբյուրները արգելափակված են։
2) HTTPS, HSTS և բովանդակության քաղաքականությունը
TLS 1. 2/1. 3 ամենուր, HSTS preload և mixed entent արգելքը։
CSP + 'frame-ancestors "- պաշտպանություն օտար կայքերի ձևերից (կլիկջեքինգ)։
Անվտանգ կտորները ("Secure; HttpOnly; SameSite`).
Կանոնական տիրույթը ֆիքսված է ինտերֆեյսում, խաղացողը միշտ տեսնում է նույն անցումները լոգինի/վճարումների վրա։
3) Պոլիկլոնովը և «նման» օրինագծերը
CT-2019 'նոր հավաստագրերի հետևում բրենդի/նման տիրույթի վրա։
Թայպոսկվոտների/IDN-հոմոգրաֆների որոնումը (rn prom, 0 pro, Kirylin alitinica)։
«Նորամուծված օրինագծերի» հետևում գրանցողների և threat-ֆիդների մոտ։- SEO/Ads-2019 'բողոքներ կեղծ գովազդի մասին, whitelisting բրենդային կոնտեքստում։
4) Սոցիալական ցանցերում և մեսենջերում ֆիշինգի հայտնաբերումը և արգելափակումը
Վերաֆինանսավորված նշանները պաշտոնական էջերում։ միասնական @ handles.
Brand-ռուսական ծառայությունները 'կեղծ էջերի որոնումը, Telegram-բոտները «աջակցություն», «գիվներ»։- «Բողոքել» կոճակը 2019/գրասենյակում, խաղացողը գնում է հղում/սկրին, քեյսը ուղղակիորեն թռչում է առաջնությունում։
5) Takedown-ընթացակարգերը (արագ «հեռացումը» ֆիշինգի)
Նամակների ձևանմուշները գրանցման/հանրահաշվի/Cloud-պրովայդերի (abuse) մեջ, կցված են TM/հեղինակային իրավունքների խախտման պրուֆներ։
Զուգահեռ, տեղադրված է զննարկչի բլոկում (Google Safe Browsing և այլն) և հակավիրուսային ֆիդներ։- Զանգվածային հարձակումների ժամանակ, CBS/CSIRT-ում և վճարային ցանցերում (խախտողների արգելափակման համար)։
- SLA 'ժամացույց, ոչ թե օրեր։ Առանձին դաշնամուր «ժամանակ մինչև հեռացումը»։
6) Վավերացում, որը «կոտրում» է ֆիշինգը
Passkeys/FIDO2 (Windows Authn) - առանց գաղտնաբառի, որը կապված է կեղծ կայքերի հետ։
TOTP/Push-ը match կոդով, եթե push-ծանուցում է, ապա հաստատումը համընկնող կարճ կոդով, որպեսզի չփորձի «կուլ տալ»։
Step-up-up-ից առաջ, նույնիսկ նստաշրջանը գողանալիս, հարձակվողը ապավինում է դոպոդինացիային։
7) Անտիբոտը և լոգինի պաշտպանությունը
WAF + բոտ կառավարում 'credential-stuffing (զանգվածային փոխանցումներ «email + գաղտնաբառ»)։- Pwned-գաղտնաբառերը 'արտահոսքից գաղտնաբառերի օգտագործման արգելքը։
- Rate-limit-ը և Chelengs-ը ոչ հիպիկ օպտիկայի ժամանակ։
- Device-fingerprinting-ը և risk-coring բլոկները կասկածելի նստաշրջանների համար։
8) Թափանցիկ հաղորդակցությունները «ներսում» ապրանքի մեջ
In-ap ծանուցման կենտրոն, բոլոր կարևոր հաղորդագրությունները կրկնօրինակվում են գրասենյակում (ոչ միայն փոստով)։
Հակաֆիշինգի արտահայտությունը օրինագծում. Աջակցությունը երբեք չի խնդրի այն ամբողջությամբ։ նամակներում ցույց ենք տալիս նրա մասը ջրանցքը ստուգելու համար։
Կեղծարարների ակտիվ քարոզարշավների ժամանակ (կեղծ նամակների/կայքերի օրինակով)։
9) Խաղացողների և անձնակազմի ուսուցում
«Անվտանգություն» էջը կեղծ օրինակների օրինակով, չեկ-թերթիկը «պարզել ֆիշինգը», բողոքարկման ձևը։- «Մենք երբեք չենք հարցնում/գաղտնաբառ», «ինչպես ստուգել տիրույթը»։
- Sapport/VIP մենեջերների համար դասընթացները 'սոցիալական ինժեներություն, «ծննդյան ամսաթվի» արգելքը, էսքալացիայի ջութակները։
10) Միջադեպեր ՝ կարմիր կոճակ և վստահության բարձրացում։
Runbook: հոսանքների/նստաշրջանների բլոկը, գաղտնաբառերի հարկադիր փոփոխությունը, եզրակացությունների ժամանակավոր սառեցումը նոր ավելացումով, զանգվածային in-arr/փոստի ծանուցումները։
Ֆորենզիկան 'IOC հավաքումը, աղբյուրները, գովազդային ալիքները, հայելիների ցուցակը։- Փոստի ծովով 'հրապարակումը ցույց է տալիս, թե ինչպես խուսափել կրկնությունից (թափանցիկությունը մեծացնում է վստահությունը)։
Ինչպես ճանաչել ֆիշինգը (արագ թեստը խաղացողի համար)
1. Տառի տիրույթը։ Նշված հասցեային տողը (վտանգավոր է '"rn" փոխարեն' m ', "o' kirylic լատինական փոխարեն)։
2. Կա https : //և «ամրոց» առանց սխալների։ (համապատասխան վկայագիր տրված է ճիշտ տիրույթի համար)։
3. Նամակը խնդրում է գաղտնաբառ/կոդ 2FA/փաստաթղթերը «շտապ»։ Սա կարմիր դրոշ է։
4. Հղում տանում է գրասենյակի ներսում (նա ցույց է տալիս նույն հաղորդագրությունը)։ Եթե ոչ, մի կտտացրեք։
5. Կասկածի մեջ, բացեք կայքը և տեղադրեք «Ծանուցման» բաժինը։
Օպերատորի համար չեկի թերթ (կարճ)
DMARC `p=reject` + SPF/DKIM, BIMI, MTA-STS/TLS-RPT.
HSTS preload, TLS 1. 2/1. 3, CSP, անվտանգ կտորներ։
CT-71, IDN/tiposcvots, takedown գործընթացները (SLA ժամացույցներում)։
Brand-2019-ը սոցիալական ցանցերի/մեսենջերների/գովազդային ցանցերի համար է։
Passkeys/FIDO2 + TOTP; step-up վճարման/փոփոխման համար։
WAF + բոտ կառավարում, pwned գաղտնաբառ, rate-limiting, device-fingerprinting։- In-app-ի ծանուցման կենտրոն, հակաֆիշինգի արտահայտություն, «Անվտանգություն» հանրային էջը։
- Կարմիր կոճակը No + փոփի ծովով։
Չեկ-թերթ խաղացողի համար
Միացրեք Passkeys կամ TOTP, SMS-ը միայն պահեստն է։- Մուտքագրեք միայն https ://և էջանիշից։ մի կլանեք նամակների/մեսենջերների հղումները։
- Ոչ մեկին մի՛ տեղեկացրեք գաղտնաբառ/գաղտնաբառ։ նրանց աջակցությունը չի հարցնում։
- Կասկածելի նամակ/կայք ուղարկեք «Տեղեկացրեք ֆիշինգին» ձևի միջոցով գրասենյակում։
- Միացրեք ծանուցումները մուտքերի/փոփոխությունների մասին։ պահեք պահուստային ֆայլերը։
SMS ֆիշինգը (smishing) և հեռախոսազանգը, ինչպես գործել
Smishing: SMS-ի հղումները տանում են «նման» օրինագծերին։ Բացեք կայքը էջանիշից, ոչ թե հասցեով։
Վիշինգ '«օպերատորը» խնդրում է կոդ/գաղտնաբառ' հեռախոսը։ պաշտոնական աջակցություն չի հարցնում գաղտնիքները։
«Վճարումը սառեցված է, վերցրեք կոդը», գնացեք գրասենյակ, եթե այնտեղ հանգիստ է, սա ամուսնալուծություն է։
Հաճախակի հարցեր (կարճ)
Ինչու՞ BIMI-ն, սա «նկար» է։- Որպեսզի օգտագործողները ավելի արագ ճանաչեն պաշտոնական ալիքը և անտեսեն կլոնները։
- Ոչ։ Ավելի կարևոր է HSTS, CSP, Passkeys և ուսուցումը։ EV-ը վստահության մակարդակներից մեկն է։
- Ոչ, բայց կարող եք հասնել, որ հարձակումները արագ հայտնաբերվեն, նկարահանվեն և չեն հանգեցնում կորուստների (Passkeys/step-up + գործընթացների)։
Ֆիշինգի պաշտպանությունը սպամի մեկ ֆիլտրը չէ։ Սա միջոցառումների շղթա է 'ամուր փոստի հակասպուֆինգ, խիստ HTTPS և բովանդակության քաղաքականություն, օրինագծեր և սոցիալական ցանցեր, արագ takedown, ուժեղ վավերացում (Passkeys/TOTP), in-app և մշտական ուսուցում։ Այս հավաքածուը զանգվածային հարձակումներ է անում կարճ և հակասական, ինչը նշանակում է, որ պահպանում է խաղացողների միջոցները և վստահությունը։
