Цифровая гигиена
Никогда не доверяйте отправителю
Основной причиной того, что почта становится источником большинства атак, является принцип работы электронной почты, при котором невозможно однозначно идентифицировать адрес отправителя.
Повторим: кто угодно может подменить адрес отправителя и выдать себя за него.
Из-за невозможности однозначной идентификации отправителя, ваши входящие письма становятся источником фишинговых атак и атак вредоносных программ.
Фишинговой атакой является отправка письма от имени лица или организации, которыми отправитель заведомо не является, с целью получения информации. Такой информацией могут быть персональные данные гражданина, банковская информация, пароли и другая конфиденциальная информация.
Атакой вредоносной программы является попытка атакующего заставить адресата установить вредоносную программу, скачав вложение к письму или пройдя по ссылке.
По общему правилу, вся необычная почта должна восприниматься настороженно. Остерегайтесь любых сообщений, которые призывают совершить любое действие, включая переход по ссылкам, открытие вложений или отправку ответа, даже если данное письмо от известного вам адресата!
Если вашу почту взломали, в ящике могут находиться непонятные ответные письма, исходящие, новые папки, фильтры почты и другие изменения ваших привычных настроек. Об обнаружении подозрительных писем или несанкционированных настроек, следует сообщить техподдержке и незамедлительно сменить пароль.
Избегайте ссылок в письмах
Ссылки, обычно выглядящие безобидно, или даже скрытые внутри письма, являются главным способом, как атакующие могут похитить ваши данные и взять под контроль устройства.
Лучшим благом будет никогда не открывать ссылки в письмах. При возникновении необходимости, придерживайтесь данного перечня действий:
- Вы ожидаете данное письмо? Даже если поле ОТ содержит адрес известного вам отправителя, следует быть очень осторожным, если получаете неожиданное письмо.
- Можете вручную набрать ссылку вместо перехода по ней кликом? Текст ссылки, который вы видите, может в действительности не являться таковым. Доменные имена могут содержать гомографы визуально похожие символы (например, цифра “0” и буква “О” верхнего регистра или одинаковые латинские и кириллические символы. Ссылка, выглядящая как https://riseup.net может на самом деле направлять на фишинговый сайт https://riseu%CF%81.net (в ссылке используется греческая буква, вместо буквы “p”)/ Наиболее безопасным способом нейтрализации подобных атак, будет избегать копирования ссылок из неизвестных источников, и всегда вручную набирать текст ссылки непосредственно в адресной строке.
- Вам знаком этот домен? В большинстве почтовых программ, как и в веб-интерфейсах почтовиков, при наведении курсора на ссылку, появляется всплывающий URL, на который ссылка указывает. Если URL кажется незнакомым или неожиданным, совместно с отправителем убедитесь в достоверности данного письма. Ссылки всегда должны начинаться с “https://%E2%80%9D. Если ссылка начинается с “data://”, такая ссылка определённо фишинговая.
Никогда не кликайте ссылки и не открывайте файлы из неизвестных источников. В отличие от ваших знакомых или коллег, незнакомец никогда не отправит нужный вам файл. Если ссылка от незнакомого отправителя действительно содержит полезную информацию, вы сможете получить доступ к ней более надёжным способом, например, используя поисковик.
Никогда не авторизуйтесь после перехода по ссылке
Если вы перешли по ссылке в письме, не авторизуйтесь на открывшемся сайте. Выполните следующие действия:
- Откройте новую вкладку в браузере и вручную наберите адрес сайта
- Авторизуйтесь на сайте в новой вкладке
- Вернитесь к почте и снова перейдите по ссылке
- Когда ссылка откроется, сайт не должен требовать повторной авторизации. Если авторизация требуется, то весьма вероятно, данное письмо фишинговое
Данный способ защитит вас от большинства фишинговых атак.
Избегайте вложений
Почтовые вложения содержат ряд рисков, включая их использование в фишинговых схемах. Вложения не защищены от перлюстрации или изменения в процессе следования к получателю, таким образом, нельзя быть уверенным в том, что получатель получил письмо в неизменном виде. Сервер злоумышленника между отправителем и получателем может подменять вложение любым файлом, включая вирус или троянскую программу. В добавок, почтовые вложения как правило остаются в папках входящих сообщений получателей, где их сохранность сложно контролировать. Например, отправив в в файле PDF заказ поставщику с указанием реквизитов платёжной карты, в случае взлома почты поставщика, злоумышленник получает доступ к документу, содержащему сведения о вашей карте, из-за того, что ваше вложение не было удалено с сервера.
Лучшим благом, чем вложения в письма, будет размещение файлов на серверах и отправка ссылок на эти файлы. В идеале, такие линки должны ссылаться на локации, защищённые паролем или другим способом, или временные хранилища с ограниченным сроком хранения данных. Такие ссылки могут быть легко сгенерированны почти в каждой серверной операционной системе, как на серверах вашего офиса (такие как Windows) или облачные хранилища, например, Google Drive, Box, или Dropbox.
В качестве дополнительной меры безопасности, вы можете обмениваться зашифрованными файлами посредством временных ссылок через ресурс https://share.riseup.net.