Исследование и разработка сценариев фишинговых симуляций для образовательных организаций (на примере БФУ)

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информационные технологии
  • 67 67 страниц
  • 40 + 40 источников
  • Добавлена 05.07.2023
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение…………………………………………………………………………..3
Глава 1. Теоретические основы интернет-мошенничества……………………6
1.1 Цели интернет-мошенничества……………………………………….6
1.2 Типы фишинговых атак………………………………………………15
1.3 Способы выявления фишинговых атак………………………………23
Глава 2. Анализ состояния изучаемой проблемы в Балтийском федеральном университете имени Иммануила Канта………………………………………...35
2.1 Характеристика организации…………………………………………35
2.2 Анализ средств для симуляции фишинговых атак………………….37
2.3 Выявление уязвимостей и оценка рисков……………………………42
Глава 3. Разработка сценариев фишинговых симуляций для образовательной организации в Балтийском федеральном университете имени Иммануила Канта……………………………………………………………………………...45
3.1 Разработка сценариев фишинговой атаки……………………….…..45
3.2 Риски фишинговой атаки………………………………………….….58
Заключение……………………………………………………………………….61
Список использованных источников и литературы…………………………...63
Фрагмент для ознакомления

Фишинговая уязвимость в университете связана с уязвимостью персонала университета и студентов к фишинговым атакам. Университет может стать мишенью фишеров из-за большого числа пользователей, имеющих доступ к ценной информации, такой как исследовательские данные, финансовая информация и иные личные данные. Последствия успешной фишинговой атаки могут быть серьезными, включая нарушения данных, финансовые потери и ущерб репутации.Из этого следует, что университет является уязвимым перед различными методами фишинга и может быть связан с использованием уязвимостей программного обеспечения, однако поведение человека часто считается самым слабым звеном в кибербезопасности.Киберпреступники часто обходят протокол безопасности организации с помощью простых действий социальной инженерии.Используя такие источники, как веб-сайт университета, легко определить, на кого ориентироваться, как с ними связаться, и создать достоверную историю, с помощью которой можно к ним обратиться. Данная информация является ключевой для проведения фишинговых атак, когда хорошо подобранное сообщение используется, чтобы заставить сотрудника или студента сделать что-то, что поможет злоумышленнику. Фишинговые атаки могут привести к платежам мошенническому получателю, потере учетных данных жертвы или распространению вредоносного ПО по университетской сети.Университет вносит ключевой вклад в экономику, развитие навыков и инновации в России. При этом университет обрабатывает личные и исследовательские данные, интеллектуальную собственность и другие активы, каждый из которых имеет значительную ценность.Киберпреступники стремятся совершить мошенничество или монетизировать украденные материалы путем продажи или получения выкупа.После получения доступа весьма вероятно, что злоумышленники будут использовать такие средства, как скомпрометированные учетные записи электронной почты, для дальнейшего проникновения в университетские системы.Типы данных и информации, представляющие интерес для нарушителей, могут быть:-электронные письма;-массовая личная информация о сотрудниках и студентах;-технические ресурсы (например, документация и стандарты);-конфиденциальные исследования и интеллектуальная собственность.Фишинговые атаки представляют собой постоянную угрозу для университета и становятся все более изощренными. Успешные фишинговые атаки могут:- причинить финансовые потери для жертв;- подвергнуть личную информацию риску;- подвергнуть университетские данные и системы риску.Наиболее вероятными угрозами для университа является:- преступники в поисках финансовой выгоды- личные данные и интеллектуальная собственность Используя такие источники, как веб-сайт университета, легко определить, на кого ориентироваться, как с ними связаться, и создать достоверную историю, с помощью которой можно к ним обратиться. Эта информация часто является ключевой для проведения фишинговых атак, когда хорошо подобранное сообщение используется, чтобы заставить сотрудника или студента сделать что-то, что поможет злоумышленнику. Фишинговые атаки могут привести к платежам мошенническому получателю, потере учетных данных жертвы или распространению вредоносного ПО по университетской сети.Глава 3. Разработка сценариев фишинговых симуляций для образовательной организации в Балтийском федеральном университете имени Иммануила Канта3.1 Разработка сценариев фишинговой атакиБудет разработано три сценария фишинговой атаки с использованием kaliLinux и SET, GoFish и Ubuntu, и QR-кода.Фишинговая атака с использованием kaliLinux– это форма кибератаки, которая обычно основана на электронной почте или других электронных методах связи, таких как текстовые сообщения и телефонные звонки,это один из самых популярных методов социальной инженерии. Когда хакеры выдают себя за заслуживающую доверия организацию и обманом заставляют пользователей раскрывать конфиденциальную информацию.Далее будет разработан первый сценарий фишинговой атаки. Будет созданафишинговая страницаLks.kantiana с помощью набора инструментов социальной инженерии, который является предустановленной функцией в ОС KaliLinux. Фишинговая ссылка может быть отправлена ​​любому пользователю в той же локальной сети, и данные, которые они вводят на мошеннической странице, будут сохранены в файле на машине злоумышленника.SocialEngineeringToolkit или сокращенно SET – это стандарт тестирования социальной инженерии среди специалистов по безопасности, и даже новички должны иметь базовое представление об использовании этого инструмента. По сути, он реализует компьютерную атаку социальной инженерии.К этапамфишинговой атаки относится:1)Открыть окно терминала в Kaliобеспечитьroot-доступ, так как «setoolkit» требует, чтобы был root-доступ.2)Ввести «setoolkit» в командной строке.Рисунок 2 – Root доступДанный инструмент можно использовать только с разрешения компании или только в образовательных целях и что условия обслуживания будут нарушены, если использовать его в злонамеренных целях.Следует ввести«y», чтобы согласиться с условиями и использовать инструмент.Рисунок 3 – Согласие с условиями и использованияДалее появляется меню с выбором атаки социальной инженерии,следует ввести 1в качестве выбораSocial-EngineeringAttacks.Рисунок 4 – Выбор атаки социальной инженерииВ разделе «Социальная инженерия» существуют различные компьютерные атаки, и SET объясняет каждую из них в одной строке, прежде чем попросить сделать выбор.Далее следует ввести 3, чтобы выбрать «Метод атаки сборщика учетных данных», поскольку цель состоит в том, чтобы получить учетные данные пользователя путем создания поддельной страницы с определенными полями формы.Рисунок 5 – Выбор метода атаки сборщика учетных данныхТеперь у злоумышленника есть выбор: создать вредоносную веб-страницу самостоятельно или просто клонировать существующий сайт.Следует ввести 2, чтобы выбрать «Клонирование сайта»,это может занять некоторое время, поскольку SET создает клонированную страницу.Рисунок 6 – Выбор клонирования сайтаТеперь следует увидеть IP-адрес машины злоумышленника. Можно открыть новое окно терминала и написатьifconfig. Далее скопировать IP-адрес, указанный в поле «inet».Рисунок 7 – IP-адресSET попросит указать IP-адрес, на котором будут храниться захваченные учетные данные. Следует вставить адрес, который был скопирован на предыдущем шаге.Поскольку принято решение клонировать веб-сайт, необходимо указать URL-адрес для клонирования. Сайтом для клонирования может быть сайтhttps://lks.kantiana.ru/ZUP3/ru_RU/Рисунок 8 – Личный кабинет сотрудникаИнструментарий социальной инженерии нуждается в работающем сервере Apache, так как захваченные данные записываются в корневой каталог Apache. Следует ввести«y», когда будет предложено запустить процесс Apache.Рисунок 9 – Процесс ApacheНастройка фишинговой атаки завершена, таким образом клонируется https://lks.kantiana.ru/ZUP3/ru_RU/ и размещается на сервере.SET сообщает каталог, в котором будут храниться захваченные данные.Рисунок 10 – Каталог с даннымиIP-адрес обычно тщательно скрывается с помощью служб сокращения URL-адресов, чтобы изменить URL-адрес следует перейти в браузер и ввести«http://yourIP»,где yourIP – это свой IP адрес формата: http://192.000.0.000.Если ничего не подозревающий пользователь вводит свои данные и нажимает «Войти», поддельная страница перенаправляет его на настоящую страницу входа в Lks.kantiana. Обычно люди склонны выдавать это за сбой сайта или ошибку при наборе текста.После чего можно перейти в /var/www/html, и будет виден созданный там файл харвестера.Рисунок 11 – Файл с сохраненными даннымиВнутри файла находятся сохраненные данныеРисунок 12 – Сохраненные данные с сайтаФишинг постоянно развивается, чтобы заманивать в ловушку невинных пользователей компьютеров. Рекомендуемые советы по безопасности – всегда проверять URL-адрес веб-сайта в браузере и использовать двухфакторную аутентификацию, поскольку она обеспечивает дополнительный уровень безопасности учетной записи.Далее будет разработан второй сценарий фишинговой атаки и продемонстрирована работа GoPhish на Ubuntu 20.04.Чтобы использовать GoPhish понадобится работающий экземпляр Ubuntu и пользователь с привилегиями sudo. Для начала следует скачать заархивированный файл GoPhish с официальной страницы: https://github.com/gophish/gophish/releases/После завершения загрузки открыть окно терминала, перейти в каталог, в котором находится архив, и создать новый каталог с помощью команды: «mkdirgophish». Далее следует переместить заархивированный файл в каталог с помощью команды: «mvgophish*.zip»и «gophish». Перейти в новый каталог с помощью команды: «cdgophish». Далее распаковать файл командой: «unzipgophish*.zip». Когда распаковка завершится, будет бинарный файл GoPhish.Чтобы выполнить этот файл, необходимо предоставить ему соответствующие разрешения с помощью команды: «chmodu+xgophish». Для правильного использования GoPhish получатели фишинг-кампании должны иметь доступ к фишинговому серверу.Из-за этого не рекомендуется использовать адрес обратной связи, а вместо этого применить IP-адрес URL-адреса фишингового сервера.Вернувшись в окно терминала, ввести команду: «nanoconfig.json», найти в этом файле строку: «listen_url: 127.0.0.1:3333», изменить строку на: «"listen_url": "SERVER_IP:3333"», где SERVER_IP – это IP-адрес хост-машины. Далее можно запустить GoPhish с помощью команды: «sudo ./gophish». Система запустит встроенный сервер GoPhish.После запуска будет видна строка в выводе, информирующая об учетных данных по умолчанию для сервера.Имя пользователя – admin, а пароль – случайная строка символов.После копирования строки символов, следует открыть окно веб-браузер.В браузере указать https://SERVER_IP:3333 (где SERVER_IP – это IP-адрес или URL-адрес хостинг-сервера).При появлении запроса следует ввести учетные данные для входа по умолчанию. После успешного ввода пароля администратора, откроется панель управления GoPhish.Рисунок 13 – Панель управленияGoPhishСледует нажать «SendingProfiles» на левой боковой панели и «NewProfile». В появившемся окне настройте SMTP-серверРисунок 14 – Настройка сервераЗатем создать шаблон электронной почты, нажав «EmailTemplates» на левой боковой панели и нажав «NewTemplate». При создании шаблона важно использовать переменные.Например, в строке темы можно использовать: «Смена пароля {{.Email}}». Затем в теле письма использовать: «{{.FirstName}}».Рисунок 15 – пример фишинг письмаЗатем вы следует добавить ссылку для этого слова «по этой ссылке». Для этого следует открыть диалоговое окно «Link» и использовать«{{.URL}}» в качестве URL-адреса.Далее нужно создать целевую страницу, для этого следует выбрать«LandingPage», а затем – «NewLandingPage».В появившемся окне дать странице имя, нажать «ImportSite», ввести URL-адрес страницы входа, которая будет использоваться, нажать «Import,», установить флажки для «CaptureSubmittedData» и «CapturePassword».После заполнения всей информации, нажать на «LaunchCampaign», что немедленно запустит отправку писем по списку получателей, который был создан в разделе «groups».Таким образом, получатели получат письмо и вероятно перейдут по ссылке. Когда они это сделают, GoPhish запишет украденные данные. Далее будет разработан третий сценарий фишинговой атаки. Создать вредоносный QR-код можно вручную или с помощью определенных инструментов.Это можно сделать вручную, внедрив вредоносный URL-адрес или точку доступа WI-FI в онлайн-генератор QR-кода, например,«www.qr-code-generator.com», где можно создать любой тип QR-кода. Кроме того, есть еще один сайт, где можно получить готовые вредоносные QR-коды, который называется MalQR. По сути, это набор вредоносных QR-кодов и штрих-кодов с общими полезными нагрузками, такими как SQLi, XSS, внедрение команд и фаззинг. Для создания вредоносного QR-кода можно использовать различные инструменты, такие как набор инструментов социальной инженерии, qrencode и другие, но будет приведен пример использованияQRGen– это инструмент Python, который поставляется со встроенной библиотекой, содержащей различные полезные нагрузки и эксплойты, такие как SQLi, XSS, внедрение команд, строка формата, XXE, фаззинг строк и обход LFI и каталога. QRGen это кроссплатформенный инструмент, его можно установить практически на любую операционную систему. Все, что нужно, это установить Python3 и некоторые другие библиотеки Python.Требования к установке:- Python3;- Qrcode;- Argparse.Установка инструмента будет происходить на машине с KaliLinux, процесс установки должен быть одинаковым для любого дистрибутива ОС Linux.Для начала следует клонировать репозиторийGitHubQRGen командой: gitclonehttps://github.com/h0nus/QRGenРисунок 16 – Процесс загрузкиДалее изменяется каталог на созданную папку коммандой: cdQRGenДалее устанавливаются библиотеки, указанные в файле requirements.txt: pip3 install -r requirements.txtРисунок 17 – Установка библиотекДоступ к каждой нагрузке, доступной ниже, можно получить с помощью флага -l и относительного номера из списка нагрузки.Рисунок 18 – Список нагрузкиТакже можно использовать флаг -w, чтобы использовать свои собственные списки слов нагрузки. Можно создать серию QR-кодов для ввода команд, используя 2-й вариант: python3 qrgen.py -l 2Он автоматически создаст серию полезных нагрузок, а затем откроет последнюю. Таким образом, он сгенерировал 448 вредоносных QR-кодов в новом каталоге с именем genqr. Доступ к каталогу вновь созданных QR-кодов: cdgenqr/Рисунок 19 – Созданные вредоносные QR-кодыТакже можно закодировать собственную вредоносную QR-ссылку: python3 qrgen.py -w //QRGEN/genqr/Таким образом, можно внедрить какой угодно вредоносныйQR-код, например, списывание средств с банковской карты в сумме до тысячи рублей, потому что обычно в этом случае не требуется дополнительного подтверждения о списании средств.QRGen в целом может создавать множество различных вредоносных QR-кодов. Трудно обнаружить вредоносные QR-коды до их фактического сканирования, поэтому можно с уверенностью сказать, что не следует сканировать любой QR-код, если точно не знать, что он делает и какова его цель. Данный эксперимент с QRGen показал, насколько легко вредоносная нагрузка может быть встроена в QR-код.Общий процесс фишинговой атаки на университет, состоит из четырех этапов:-атака процесса фишинга инициируется путем сбора информации о цели. Затем фишер решает, какой метод атаки следует использовать в атаке, в качестве начальных шагов на этапе планирования;- далее этап подготовки, на котором фишер начинает поиск уязвимостей, через которые он мог бы поймать жертву;- фишер проводит свою атаку на третьей фазе и ждет ответа от жертвы;- злоумышленник может получить желаемое на этапе приобретения информации, которая является последним шагом в процессе фишинга. Чтобы разработать описанный выше процесс фишинга на примере, злоумышленник отправит мошенническое электронное письмо пользователю Интернета, выдающему себя за сотрудника банка, с просьбой подтвердить данные банковского счета, или же действие учетной записи может быть приостановлено. Пользователь может подумать, что это электронное письмо является законным, поскольку оно использует те же графические элементы, товарные знаки и цвета, что и его законный банк. Затем предоставленная информация будет напрямую передана фишеру, который будет использовать ее для различных злонамеренных целей, таких как снятие денег, шантаж или совершение дальнейших мошенничеств.3.2 Риски фишинговой атакиУниверситет уязвим для различных методов фишинга из-за человеческого фактора. Технологии фишинга, такие как подделка электронной почты, приманка и социальная инженерия, широко распространены, потому что они играют на уязвимостях человеческой психологии. Во-первых, люди по своей природе доверчивы и часто недооценивают риски, связанные с обменом конфиденциальной информацией. Фишинговые злоумышленники используют это доверие, чтобы заставить пользователей переходить по ссылкам или предоставлять учетные данные для входа. Например, злоумышленник может отправить электронное письмо, которое выглядит так, как будто оно получено из надежного источника, такого как банк или коллега, с запросом конфиденциальной информации. Если электронное письмо выглядит законным, пользователь может не думать, прежде чем предоставить информацию. Во-вторых, люди склонны совершать ошибки и легко отвлекаются. Фишинговые злоумышленники часто используют срочность, чтобы отвлечь внимание и создать ощущение паники. Например, злоумышленник может отправить пользователю электронное письмо с предупреждением о надвигающемся нарушении безопасности и инструктировать его действовать немедленно, щелкнув ссылку или введя свои учетные данные. В-третьих, люди часто не знают о новейших методах фишинга и могут не обладать необходимыми знаниями для выявления подозрительной активности и сообщения о ней. Фишинговые злоумышленники постоянно совершенствуют свои методы, чтобы опережать меры безопасности, что затрудняет отслеживание пользователями. Таким образом, основной причиной уязвимости организаций к методам фишинга является человеческий фактор. Чтобы уменьшить этот риск, университет должен обучать своих сотрудников новейшим тактикам фишинга и регулярно напоминать о передовых методах безопасного поведения в Интернете. Кроме того, внедрение многофакторной аутентификации и расширенных спам-фильтров может обеспечить дополнительный уровень защиты от фишинговых атак.Далее приведены примеры некоторых рисков фишинговой атаки на университет: 1) Нарушение данных, финансовые данные, записи студентов и данные исследований. Такие нарушения данных представляют собой естественную потерю, кражу личных данных и ухудшение состояния репутации. 2) Финансовые потери - успешная фишинговая атака может показаться известной потерей как для общества, так и для его студентов. Например, может использоваться украденная информация о кредитной карте для совершения несанкционированных покупок или изъятия средств со счетов студентов. 3) Компрометация учета данных - возможность получить доступ к учету данных, он может использовать их для доступа к другим университетским системам и, возможно, украсить еще больше конфиденциальной информации. 4) Программа-вымогатель - это тип вредоносных программ, которые шифруют файлы на компьютере-жертве и требуют выкупа в обмен на ключ для расшифровки. 5) Кража интеллектуальной собственности - университет, занимающийся исследованиями, которые включают в себя интересы инвесторов. Если хакер получает доступ к научным исследованиям, он может украсть интеллектуальную собственность, что может привести к исторической потере или особой значимости репутации.Хотя фишинг атаки могут быть очень эффективными, атакующие тоже могут столкнуться с рядом рисков:1) Юридические последствия: Во многих юрисдикциях фишинговые атаки уголовным преступлением, которые могут ловить к штрафу, тюремному заключению. Кроме того, опасность может быть засужена жертвой за ущерб, причиненный в результате нападения. 2) Потеря доступа к ресурсам. Однако если доступность будет достигнута, он может потерять доступ к ресурсам, что может привести к значительным потерям его личной или профессиональной жизни. В целом, хотя это фишинг преступления могут быть прибыльными для хищений, риски, связанные с видом преступлений, весьма существенны.ЗаключениеНа сегодняшний день фишинговые атаки остаются одной из основных угроз университета. В основном фишинг атаки связаны с участием человека в цикле фишинга. Часто фишеры используют человеческие уязвимости в дополнение к технологическим уязвимостям. Было установлено, что возраст, пол, интернет-зависимость, стресс пользователя и многие другие атрибуты влияют на восприимчивость к фишингу между людьми. В дополнение к традиционным каналам фишинга (например, электронной почте и Интернету) все чаще используются новые типы средств фишинга, такие как голосовой и SMS-фишинг. Кроме того, использование фишинга в социальных сетях увеличилось параллельно с ростом социальных сетей. В то же время фишинг перешел от получения конфиденциальной информации и финансовых преступлений к кибертерроризму. подрыве репутации, шпионаже. Было проведено исследование для выявления мотивов, методов и мер противодействия этим преступлениям, однако единого решения проблемы фишинга не существует из-за неоднородного характера вектора атаки. Были исследованы проблемы, связанные с фишингом, проанализировано состояние изучаемой проблемы, и разработаны сценарии фишинговых симуляций для образовательной организации в Балтийском федеральном университете имени Иммануила Канта,что обеспечивает более широкий обзор фишинговых атак и дает точное определение, охватывающее сквозное исключение и реализацию атаки. Единого решения проблемы фишинга не существует из-за разнородности вектора атаки. Хотя образование в сфере цифровой безопасности является наиболее эффективной защитой от фишинга, полностью устранить угрозу сложно из-за сложности атак и элементов социальной инженерии. Хотя постоянное обучение по вопросам безопасности является ключом к предотвращению фишинговых атак и уменьшению их воздействия, разработка эффективных методов защиты от фишинга, которые защищают пользователей от атак, является важным шагом в смягчении последствий этих атак. Важность методов для определения источника атаки может обеспечить более надежное решение для защиты от фишинга.Кроме того, в работе определена важность правоохранительных органов как сдерживающего механизма. Необходимы дальнейшие исследования для изучения и исследования восприимчивости пользователей к фишингу, что поможет в разработке более надежных и самообучающихся систем защиты от фишинга.Исследования по фишингу в социальных сетях, голосовому фишингу и SMS-фишингу немногочисленны, и, по прогнозам, эти новые угрозы значительно возрастут в ближайшие годы.Законы, касающиеся фишинга, все еще находятся в зачаточном состоянии, фактически нет конкретных законов о фишинге. Большинство фишинговых атак подпадают под действие уголовных законов, таких как кража личных данных и компьютерные преступления. Таким образом, разработка конкретных законов о фишинге является важным шагом в борьбе с этими атаками в то время, когда эти преступления становятся все более распространенными.Определение источника атаки до окончания жизненного цикла фишинга и применение законодательства в отношении правонарушителя может помочь в резком ограничении фишинговых атак и выиграет от дальнейших исследований.Можно заметить, что средства, используемые для фишинговых атак, изменились с традиционных электронных писем на фишинг в социальных сетях. Существует явное отставание между изощренными фишинговыми атаками и существующими мерами противодействия. Появляющиеся контрмеры должны быть многоаспектными, чтобы противостоять как человеческим, так и техническим элементам атаки. Список использованных источников и литературы1. Афанасьева Н. С., Елизаров Д. А., Мызникова Т. А. Классификация фишинговых атак и меры противодействия им //Инженерный вестник Дона. – 2022. – №. 5 (89). – С. 169-182.2. Баева У. М., Кураков В. И., Худадян А. С. обзор средств для симуляции фишинговых атак //Вестник науки. – 2022. – Т. 2. – №. 5 (50). – С. 71-77.3. Митюков Е. А., Затонский А. В. Модель обнаружения фишинговых атак на основе гибридного подхода для защиты автоматизированных систем управления производством //Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. – 2020. – Т. 20. – №. 2. – С. 56-66.4. Тупицына Т. М. анализ техник реализации фишинг-атак //Актуальные вопросы развития современной цифровой среды. – 2021. – С. 171-176.5. Шнейдерова Д. И., Захаров Д. С. Фишинг-атака как метод несанкционированного доступа к конфиденциальным данным. – 2020.6. Прокопайло А. А. целевой фишинг //StudNet. – 2021. – Т. 4. – №. 7. – С. 1645-1650.7. Штеренберг С. И., Стародубцев И. В., Шашкин В. С. Разработка комплекса мер для защиты предприятия от фишинговых атак //Защита информации. Инсайд. – 2020. – №. 2. – С. 24-31.8. Папков В. А., Чеботаревский Д. С. Методы защиты информации от фишинговых атак. – 2021.9. Петровская А. С. Способы распознавания и предотвращения фишинговых атак //Электронный сборник трудов молодых специалистов Полоцкого государственного университета имени Евфросинии Полоцкой. Юридические науки. – 2021. – Т. 107. – №. 37. – С. 227-230.10. Вепрев С. Б., Нестерович С. А. Методы фишинговых атак на электронную почту и способы защиты от них //Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. – 2021. – №. 2. – С. 91-100.11. Сайфутдинов Р. А., Барышова А. И., Шиваев Б. П. формирования навыков информационной безопасности на основе имитации фишинговых атак //ББК 32.82+ 74.00 Т65. – 2021. – С. 118.12. Селищев А. Д. разработка программно-математического обеспечения системы информационноаналитического мониторинга фишинговых атак //Инновационные научные исследования. – 2020. – №. 12-2. – С. 33-39.13. Килишевский Д. О., Ковтун Д. Б. Интеллектуальные методы обнаружения сетевых атак: обзор и направления исследований //Цифровая трансформация общества и информационная безопасность. – 2022. – С. 20-25.14. Шинина М. В. Методы отражения фишинговых атак //экономика 2020. Теория и практика. – 2020. – С. 84-85.15. Шибкова В. Ю., Кобзистая М. В. Фишинговые атаки: анализ проблемы и рекомендации по их предотвращению //Молодежь и системная модернизация страны. – 2022. – С. 464-466.16. Валеев Д. Р., Казиахмедов Т. Б. имитация фишинговых атак с целью выявления уязвимостей в системе информационной безопасности //Современное программирование. – 2021. – С. 152-155.17. Золотарев В. В., Золотарева Е. Ю., Ахапкина А. В. сбор цифрового следа при обучающих фишинговых атаках на образовательные ресурсы // Информатизация образования и методика электронного обу-чения: цифровые технологии в образовании: материалы V Между. – 2021. – С. 125.18. Тугай А. А. Защита от автоматизированных фишинговых атак: выпускная квалификационная работа бакалавра: направление 10.03. 01 «Информационная безопасность»; образовательная программа 10.03. 01_03 «Безопасность компьютерных систем». – 2022.19. Папикян Р. А., Филатова А. А., Шутов В. А. анализ фишинг-атак и информационная защита от них //уральский научный вестник Учредители: Товарищество с ограниченной ответственностью Уралнаучкнига. – 2022. – Т. 3. – №. 6. – С. 73-77.20. Архипова А. Б., Нечаев Д. А. К вопросу построения модели фишинговой атаки на базе теории некооперативных игр //Перспектива-2021. – 2022. – С. 6-12.21. Данько О. С., Медведева Т. А. Исследование техник Фишинга и методов защиты от него //Молодой исследователь Дона. – 2021. – №. 3 (30). – С. 60-66.22. Трифонов А. Р., Сердюков В. С. Кибербезопасность. Основные правила защиты от фишинговых атак //Международный научный студенческий журнал. – 2020. – №. 10. – С. 388-390.23. Прокопайло А. А. антивирусное программное обеспечение, предотвращающее фишинговые атаки //StudNet. – 2021. – Т. 4. – №. 7. – С. 1651-1655.24. Зарубаева Д. К. фишинг: острота проблемы и пути решения //Ответственный редактор: ЕВ Лавренова. – 2021. – С. 213.25. Кузнецова А. В., Богданов С. И. Информационная безопасность пользователя: фишинг //Актуальные вопросы современной медицинской науки и здравоохранения: материалы VII Международной научно-практической конференции молодых учёных и студентов, Екатеринбург, 17-18 мая 2022 г. – Федеральное государственное бюджетное образовательное учреждение высшего образования «Уральский государственный медицинский университет» Министерства здравоохранения Российской Федерации, 2022.26. Куренная В. О. фишинг и вишинг в информационной безопасности //StudNet. – 2022. – Т. 5. – №. 6. – С. 7214-7218.27. Гвоздков И. В., Денисова Ю. В., Поведайко М. Д. фишинг пароля аккаунта социальной сети //Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская. – 2022. – С. 547.28. Курапова С. И. фишинг как самый опасный и эффективный способ киберактаки в современном мире //национальная безопасность и молодежная политика: киберсоциализация и трансформация ценностей в vuca-мире. – 2021. – С. 361-366.29. Давыдова А. О., Кусяпова Д. А., Титух Я. Э. целевой фишинг: структура и методы борьбы //мавлютовские чтения. – 2021. – С. 387-398.30. Миронюк Т. В., Гончаров А. С., Самсонов Д. Л. фишинг и вишинг в информационной безопасности //современные информационные технологии и информационная безопасность. – 2023. – С. 68-71.31. Бандурина Е. М., Гагарин Ю. Е. определение типов фишинговых атак и методы их предотвращения //им. НЭ Баумана, 2020. Издательство МГТУ им. НЭ Баумана, 2020. – 2020. – С. 78.32. Камбулов Д. А. атаки социальной инженерии //StudNet. – 2021. – Т. 4. – №. 7. – С. 1662-1668.33. Куренная В. О. фишинг и вишинг в информационной безопасности //StudNet. – 2022. – Т. 5. – №. 6. – С. 7214-7218.34. Гвоздков И. В., Денисова Ю. В., Поведайко М. Д. фишинг пароля аккаунта социальной сети //Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская. – 2022. – С. 547.35. Курапова С. И. фишинг как самый опасный и эффективный способ киберактаки в современном мире //национальная безопасность и молодежная политика: киберсоциализация и трансформация ценностей в vuca-мире. – 2021. – С. 361-366.36. Давыдова А. О., Кусяпова Д. А., Титух Я. Э. целевой фишинг: структура и методы борьбы //мавлютовские чтения. – 2021. – С. 387-398.37. Миронюк Т. В., Гончаров А. С., Самсонов Д. Л. фишинг и вишинг в информационной безопасности //современные информационные технологии и информационная безопасность. – 2023. – С. 68-71.38. Бандурина Е. М., Гагарин Ю. Е. определение типов фишинговых атак и методы их предотвращения //им. НЭ Баумана, 2020. Издательство МГТУ им. НЭ Баумана, 2020. – 2020. – С. 78.39. Камбулов Д. А. атаки социальной инженерии //StudNet. – 2021. – Т. 4. – №. 7. – С. 1662-1668.40. Сафонов К. В., Золотарев В. В. Оценка уязвимости к фишингу участников сетевых геймифицированных образовательных проектов в области информационной безопасности //Вестник Красноярского государственного педагогического университета им. ВП Астафьева. – 2020. – №. 2 (52). – С. 76-84.

1. Афанасьева Н. С., Елизаров Д. А., Мызникова Т. А. Классификация фишинговых атак и меры противодействия им //Инженерный вестник Дона. – 2022. – №. 5 (89). – С. 169-182.
2. Баева У. М., Кураков В. И., Худадян А. С. обзор средств для симуляции фишинговых атак //Вестник науки. – 2022. – Т. 2. – №. 5 (50). – С. 71-77.
3. Митюков Е. А., Затонский А. В. Модель обнаружения фишинговых атак на основе гибридного подхода для защиты автоматизированных систем управления производством //Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. – 2020. – Т. 20. – №. 2. – С. 56-66.
4. Тупицына Т. М. анализ техник реализации фишинг-атак //Актуальные вопросы развития современной цифровой среды. – 2021. – С. 171-176.
5. Шнейдерова Д. И., Захаров Д. С. Фишинг-атака как метод несанкционированного доступа к конфиденциальным данным. – 2020.
6. Прокопайло А. А. целевой фишинг //StudNet. – 2021. – Т. 4. – №. 7. – С. 1645-1650.
7. Штеренберг С. И., Стародубцев И. В., Шашкин В. С. Разработка комплекса мер для защиты предприятия от фишинговых атак //Защита информации. Инсайд. – 2020. – №. 2. – С. 24-31.
8. Папков В. А., Чеботаревский Д. С. Методы защиты информации от фишинговых атак. – 2021.
9. Петровская А. С. Способы распознавания и предотвращения фишинговых атак //Электронный сборник трудов молодых специалистов Полоцкого государственного университета имени Евфросинии Полоцкой. Юридические науки. – 2021. – Т. 107. – №. 37. – С. 227-230.
10. Вепрев С. Б., Нестерович С. А. Методы фишинговых атак на электронную почту и способы защиты от них //Вестник Российского нового университета. Серия: Сложные системы: модели, анализ и управление. – 2021. – №. 2. – С. 91-100.
11. Сайфутдинов Р. А., Барышова А. И., Шиваев Б. П. формирования навыков информационной безопасности на основе имитации фишинговых атак //ББК 32.82+ 74.00 Т65. – 2021. – С. 118.
12. Селищев А. Д. разработка программно-математического обеспечения системы информационноаналитического мониторинга фишинговых атак //Инновационные научные исследования. – 2020. – №. 12-2. – С. 33-39.
13. Килишевский Д. О., Ковтун Д. Б. Интеллектуальные методы обнаружения сетевых атак: обзор и направления исследований //Цифровая трансформация общества и информационная безопасность. – 2022. – С. 20-25.
14. Шинина М. В. Методы отражения фишинговых атак //экономика 2020. Теория и практика. – 2020. – С. 84-85.
15. Шибкова В. Ю., Кобзистая М. В. Фишинговые атаки: анализ проблемы и рекомендации по их предотвращению //Молодежь и системная модернизация страны. – 2022. – С. 464-466.
16. Валеев Д. Р., Казиахмедов Т. Б. имитация фишинговых атак с целью выявления уязвимостей в системе информационной безопасности //Современное программирование. – 2021. – С. 152-155.
17. Золотарев В. В., Золотарева Е. Ю., Ахапкина А. В. сбор цифрового следа при обучающих фишинговых атаках на образовательные ресурсы // Информатизация образования и методика электронного обу-чения: цифровые технологии в образовании: материалы V Между. – 2021. – С. 125.
18. Тугай А. А. Защита от автоматизированных фишинговых атак: выпускная квалификационная работа бакалавра: направление 10.03. 01 «Информационная безопасность»; образовательная программа 10.03. 01_03 «Безопасность компьютерных систем». – 2022.
19. Папикян Р. А., Филатова А. А., Шутов В. А. анализ фишинг-атак и информационная защита от них //уральский научный вестник Учредители: Товарищество с ограниченной ответственностью Уралнаучкнига. – 2022. – Т. 3. – №. 6. – С. 73-77.
20. Архипова А. Б., Нечаев Д. А. К вопросу построения модели фишинговой атаки на базе теории некооперативных игр //Перспектива-2021. – 2022. – С. 6-12.
21. Данько О. С., Медведева Т. А. Исследование техник Фишинга и методов защиты от него //Молодой исследователь Дона. – 2021. – №. 3 (30). – С. 60-66.
22. Трифонов А. Р., Сердюков В. С. Кибербезопасность. Основные правила защиты от фишинговых атак //Международный научный студенческий журнал. – 2020. – №. 10. – С. 388-390.
23. Прокопайло А. А. антивирусное программное обеспечение, предотвращающее фишинговые атаки //StudNet. – 2021. – Т. 4. – №. 7. – С. 1651-1655.
24. Зарубаева Д. К. фишинг: острота проблемы и пути решения //Ответственный редактор: ЕВ Лавренова. – 2021. – С. 213.
25. Кузнецова А. В., Богданов С. И. Информационная безопасность пользователя: фишинг //Актуальные вопросы современной медицинской науки и здравоохранения: материалы VII Международной научно-практической конференции молодых учёных и студентов, Екатеринбург, 17-18 мая 2022 г. – Федеральное государственное бюджетное образовательное учреждение высшего образования «Уральский государственный медицинский университет» Министерства здравоохранения Российской Федерации, 2022.
26. Куренная В. О. фишинг и вишинг в информационной безопасности //StudNet. – 2022. – Т. 5. – №. 6. – С. 7214-7218.
27. Гвоздков И. В., Денисова Ю. В., Поведайко М. Д. фишинг пароля аккаунта социальной сети //Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская. – 2022. – С. 547.
28. Курапова С. И. фишинг как самый опасный и эффективный способ киберактаки в современном мире //национальная безопасность и молодежная политика: киберсоциализация и трансформация ценностей в vuca-мире. – 2021. – С. 361-366.
29. Давыдова А. О., Кусяпова Д. А., Титух Я. Э. целевой фишинг: структура и методы борьбы //мавлютовские чтения. – 2021. – С. 387-398.
30. Миронюк Т. В., Гончаров А. С., Самсонов Д. Л. фишинг и вишинг в информационной безопасности //современные информационные технологии и информационная безопасность. – 2023. – С. 68-71.
31. Бандурина Е. М., Гагарин Ю. Е. определение типов фишинговых атак и методы их предотвращения //им. НЭ Баумана, 2020. Издательство МГТУ им. НЭ Баумана, 2020. – 2020. – С. 78.
32. Камбулов Д. А. атаки социальной инженерии //StudNet. – 2021. – Т. 4. – №. 7. – С. 1662-1668.
33. Куренная В. О. фишинг и вишинг в информационной безопасности //StudNet. – 2022. – Т. 5. – №. 6. – С. 7214-7218.
34. Гвоздков И. В., Денисова Ю. В., Поведайко М. Д. фишинг пароля аккаунта социальной сети //Региональная информатика (РИ-2022). Юбилейная XVIII Санкт-Петербургская. – 2022. – С. 547.
35. Курапова С. И. фишинг как самый опасный и эффективный способ киберактаки в современном мире //национальная безопасность и молодежная политика: киберсоциализация и трансформация ценностей в vuca-мире. – 2021. – С. 361-366.
36. Давыдова А. О., Кусяпова Д. А., Титух Я. Э. целевой фишинг: структура и методы борьбы //мавлютовские чтения. – 2021. – С. 387-398.
37. Миронюк Т. В., Гончаров А. С., Самсонов Д. Л. фишинг и вишинг в информационной безопасности //современные информационные технологии и информационная безопасность. – 2023. – С. 68-71.
38. Бандурина Е. М., Гагарин Ю. Е. определение типов фишинговых атак и методы их предотвращения //им. НЭ Баумана, 2020. Издательство МГТУ им. НЭ Баумана, 2020. – 2020. – С. 78.
39. Камбулов Д. А. атаки социальной инженерии //StudNet. – 2021. – Т. 4. – №. 7. – С. 1662-1668.
40. Сафонов К. В., Золотарев В. В. Оценка уязвимости к фишингу участников сетевых геймифицированных образовательных проектов в области информационной безопасности //Вестник Красноярского государственного педагогического университета им. ВП Астафьева. – 2020. – №. 2 (52). – С. 76-84.

Вопрос-ответ:

Какие цели преследуются интернет-мошенниками?

Цели интернет-мошенничества могут быть различными: получение финансовой выгоды, кража личных данных пользователей, распространение вредоносных программ и т.д.

Какие типы фишинговых атак существуют?

Существует несколько типов фишинговых атак: рассылка поддельных электронных писем от крупных компаний с просьбой предоставить личные данные, создание поддельных сайтов, копирующих внешний вид официальных ресурсов, использование социальных сетей для размещения вредоносных ссылок и т.д.

Как можно выявить фишинговые атаки?

Существуют различные способы выявления фишинговых атак, включая проверку URL-адресов, анализ содержания электронных писем, использование антивирусных программ с функцией блокировки фишинговых сайтов и образовательные мероприятия для повышения осведомленности пользователей о фишинге.

Какие проблемы связанные с интернет-мошенничеством существуют в Балтийском федеральном университете?

Существуют такие проблемы, как получение студентами поддельных электронных писем от имени университета с просьбой предоставить личные данные, атаки на сетевую инфраструктуру университета, использование фишинговых ссылок в социальных сетях.

Какими методами проводилось исследование и разработка сценариев фишинговых симуляций для Балтийского федерального университета?

Для исследования и разработки сценариев фишинговых симуляций использовались методы анализа существующих случаев интернет-мошенничества, проведение опросов среди студентов и сотрудников университета, изучение актуальной литературы и опыта других организаций.

Какие цели преследуют мошенники при использовании интернета?

Мошенники в интернете преследуют различные цели, включая получение финансовой выгоды, кражу личных данных, распространение вредоносного программного обеспечения и т. д.

Какие типы фишинговых атак существуют?

Существует несколько типов фишинговых атак, включая spear-phishing, whaling, pharming и т. д. Каждый из них использует различные методы для обмана пользователей и получения их личной информации.

Как можно выявить фишинговую атаку?

Существуют различные способы выявления фишинговых атак, включая внимательное прочтение электронных писем, проверку URL-адресов, использование антивирусных программ и обучение пользователей узнавать типичные признаки фишинга.

Какая ситуация с изучением проблемы интернет мошенничества в БФУ?

В Балтийском федеральном университете имени Иммануила Канта проведен анализ состояния изучаемой проблемы, который включает характеристику организации и ее подходы к защите пользователей от фишинговых атак.

Какие подходы применяет БФУ для защиты пользователей от фишинговых атак?

БФУ применяет различные подходы для защиты пользователей от фишинговых атак, включая обучение пользователей узнавать типичные признаки фишинга, использование специализированных программ и систем защиты, а также мониторинг и анализ активности в сети.