Фишинговый сайт

Подборка наиболее важных документов по запросу Фишинговый сайт (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).

Статьи, комментарии, ответы на вопросы

Статья: Проблемы нормативно-правового регулирования использования компьютерной разведки в правоохранительной деятельности
(Прысь Е.В., Полянская Е.П.)
("Безопасность бизнеса", 2024, N 1)
Другими словами, нужно осуществлять комплекс компьютерной разведки, включающий в себя целенаправленную атаку в отношении преступника, заражение его технического устройства вредоносным программным обеспечением с целью получения информации либо удаленного управления, применение ловушки Honeypot, редиректа (перенаправления пользователя с уязвимого доверенного сайта на фишинговый сайт для сбора данных), использование IP-спуфинга для получения доступа к техническому устройству и многое другое, что в силу своей специфики не относится к оперативно-разыскным мероприятиям "снятие информации с технических каналов связи" или "получение компьютерной информации", не говоря о мероприятиях и следственных действиях, перечисленных в Федеральном законе "О полиции" и Уголовно-процессуальном кодексе Российской Федерации. Однозначно для выполнения подобных действий требуется наличие специальных знаний. В последние несколько лет уровень подготовки специалистов в области информационной безопасности в ведомственных вузах стал существенно улучшаться, курсанты образовательных организаций активно участвуют в технических конкурсах "Хакатон", представляя разработанное ими программное обеспечение для решения оперативно-служебных задач, активно участвуют в соревнованиях CTF, посвященных практико-ориентированной информационной безопасности, где демонстрируются описанные выше навыки и умения, необходимые для проведения компьютерной разведки. На наш взгляд, целесообразно рассмотрение на законодательном уровне включения компьютерной разведки в перечень оперативно-разыскных мероприятий, а также регламентирование ее реализации, что позволит повысить эффективность деятельности сотрудников правоохранительных органов по раскрытию и расследованию преступлений, совершенных с использованием информационно-коммуникационных технологий.
Интервью: Денис Калемберг (SafeTech): Смартфон - решение проблемы "последней мили" для электронной подписи
("Банковское обозрение", 2023, N 4)
Начнем с того, что если организация высылает для подписи кому-то СМС-код, то она сама же его и генерирует, соответственно знает его раньше клиента. Затем код обычно попадает в инфраструктуру сторонней компании - агрегатора сообщений, которая также имеет доступ к этой вроде бы секретной информации. После этого код попадает в канал телеком-оператора, где может быть скомпрометирован при помощи упомянутой выше уязвимости SS7. Потом "прилетает" в SIM-карту (например, выпущенную по поддельной доверенности в офисе оператора), а затем клиент может сообщить код по телефону "специалисту службы информационной безопасности Сбербанка" или ввести в окошко на фишинговом сайте.

Нормативные акты

Распоряжение Правительства РФ от 22.12.2022 N 4088-р
<Об утверждении Концепции формирования и развития культуры информационной безопасности граждан Российской Федерации>
В этой связи необходимо с самого раннего возраста прививать гражданам Российской Федерации знания по всему спектру вопросов информационной безопасности, таких как распознавание фишинговых сайтов и писем, телефонного мошенничества, создание надежных паролей, распознавание недостоверной информации и другого вредоносного контента. Такой подход, реализуемый наряду с подходами, обозначенными в Концепции информационной безопасности детей, утвержденной распоряжением Правительства Российской Федерации от 2 декабря 2015 г. N 2471-р, окажет положительное влияние на общий уровень грамотности граждан Российской Федерации по вопросам информационной безопасности, когда граждане Российской Федерации в возрасте до 18 лет перейдут в следующую возрастную группу.