3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как определить IP адрес по E-mail

Содержание

Как определить IP адрес по E-mail

По мере роста числа людей, ежедневно использующих интернет, растет и количество мошенников в этой сфере. Неискушенные пользователи (особенно пожилые люди) могут легко стать их жертвами.

Желающие поживиться за чужой счет действуют под видом сотрудников авторитетных сервисов и организаций, заменяя свой настоящий адрес на фирменный. На почту могут прислать ссылки на вредоносные программы под видом сообщений из банков и рассылок популярных интернет-магазинов.

Вам могут прислать письмо, например, от «Яндекс.Деньги» (или «Киви-Кошелек», «Сбербанк-онлайн» и пр.). Перейдя по ссылке из такого сообщения, вы попадете на поддельный сайт (максимально повторяющий оригинал) и там добровольно отдадите все свои персональные данные (включая пароль). А дальше с ними можно делать все что угодно: переводить и обналичивать деньги, делать покупки онлайн и даже оформлять на ваше имя кредиты в микрофинансовых организациях.

Для того, чтобы не попасться на удочку таких мошенников, необходимо уметь отличать подобные рассылки от настоящих. Как это делать – разберем в нашей статье.

Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты

Что такое аутентификация электронной почты?

При создании Интернета изначально не было разработано никакой возможности проверить личность отправителя. Во время разработки основных протоколов электронной почты, затраты на вычислительную мощность, реализацию и простоту использования были уравновешены с риском мошенничества. Тяжело было предположить, что 84% всей электронной почты в будущем будут иметь вредоносную нагрузку и являться фишингом или спамом.

Результатом является то, что заголовки писем, включая поля «From: » и «Reply-to: », очень легко подделать. В некоторых случаях это так же просто, как набрать «john@company.com» в поле «From: ». Объединив это с неподозрительным содержанием, убедительной графикой и форматированием, вполне возможно обмануть людей, подумавших, что сообщение в их почтовом ящике действительно пришло от банка, ФНС, руководителя или президента США.

Приняв во внимание повсеместное распространение электронной почты, вы осознаете основу нашего нынешнего кризиса информационной безопасности. Слабость в электронной почте привела к массе фишинговых атак, направленных на то, чтобы заставить людей нажимать на вредоносные ссылки, загружать и открывать вредоносные файлы, отправлять форму W-2 (аналог 2-НДФЛ в США) или переводить средства на счета преступников.

На databreaches.net был составлен список фактов фишинга формы W-2. Работа над списком в этом году указывает на то, что количество случаев с 2016 года растет и на данный момент он состоит из 204 отчетов. По списку можно понять, что известны случаи кражи данных тысяч сотрудников и такой вид мошенничества является очень распространенным.

Как злоумышленник может подделать незащищенную электронную почту от почти любого человека менее чем за 5 минут

На самом деле, поддельный адрес в поле «от» — это основа и начальная стадия большинства атак. Почему стоит беспокоиться о фальсификации электронной почты с условного «company.com», когда возможно просто зарегистрировать похожий поддельный домен (например, c0mpany.com) и использовать его? Или создать учетную запись Gmail (randomaddress1347356@gmail.com), присвоить ей дружеское имя, которое выглядит как имя генерального директора компании? Потому что, на самом деле, подделать отправку письма с адреса реального человека даже проще, чем регистрировать поддельный домен или создать учетную запись Gmail.

Три простых способа

В интернете без труда можно найдите сайты, которые позволяют отправлять фейковые письма. Их десятки, вот лишь пара примеров: spoofbox.com и anonymailer.net. Многие из них бесплатны, некоторые стоят денег, позиционируются эти сервисы как законные, а основной целью использования предполагается розыгрыш друзей.

Алгоритм использования прост. Требуется лишь ввести адрес электронной почты получателя в поле «Кому:», поместить любой желаемый адрес электронной почты в поле «От:» и после создания сообщения подтвердить отправку. По условия пользовательского соглашения ответственность за ущерб полностью лежит на клиентах сервиса.

Следующий способ — это отправка с помощью командной строки UNIX. Если у вас есть компьютер с настроенной почтовой службой, достаточно ввести эту команду:

В итоге получается сообщение, в котором в поле «От» будет содержаться «any@anydomain.com». Введя строку темы и остальную часть сообщения, после нажатия Ctrl+D сообщение отправится получателю. Работостпособность этой идеи зависит от того, как настроена ваша система. Тем не менее, она работает во многих случаях.

Используя PHP, вы можете создать электронное письмо с помощью нескольких строчек очень простого кода:

Фактически, это строки кода, используемые в качестве примера в онлайн-руководстве для функции отправки почты mail() с дополнительными шапками/header.

Эти инструменты спуфинга сильно упрощены. Чтобы сделать сообщения более реалистичными, потребуется немного больше работы и, конечно, навыки социальной инженерии. Но основная техническая составляющая очень проста. Единственное, что действительно предотвращает спуфинг — аутентификация электронной почты с помощью совместного использования SPF-записи, DKIM-подписи и DMARC. Далее мы расскажем, как работают и чем отличаются эти технологии. Они не являются чем-то новым, однако, к счастью для мошенников, большинство доменов в Интернете еще не защищены. Например, только около 4% доменов .gov используют аутентификацию. Что касательно других 96%? Злоумышленники могут отправлять электронные письма под видом исходящих с почтовых ящиков этих доменов в любой момент.

Согласно источнику, одно из четырех писем с доменов .gov является мошенническим. Домены justice.gov, House.gov, Senate.gov, Whitehouse.gov, а также democrats.org, dnc.org, gop.com, rnc.org. и DonaldJTrump.com — все они могут быть легко использованы для спуфинга почтовыми мошенниками.

Способы защиты от спуфинга

Стандарты аутентефикации электронной почты позволяют почтовому серверу проверять, что электронное письмо с вашим доменом в поле «От:» было разрешено отправлять от вашего имени. До попадания сообщения в папку «Входящие» получателя, почтовый сервер может проверить:

  • Используя SPF-запись, имеет ли отправляющий сервер право использовать доменное имя (или имена), указанное в заголовках сообщения?
  • Если к сообщению прикреплена криптографическая DKIM-подпись, с помощью открытой версии ключа в записи DNS домена можно расшифровать заголовки входящих сообщений и узнать, действительно ли сообщение исходит от заявленного отправителя.
  • Благодаря настройке DMARC владельцы доменов могут создавать правила обработки писем, которые поступили с доменов, не прошедших авторизацию и проверять совпадают ли заголовки друг с другом (например, поля From: и Reply-to:). Правила включают инструкции о том, что должен сделать принимающий сервер с сообщениями, не прошедшими проверку подлинности, например, не пропускать их, помещать в папку со спамом или помечать их как потенциально опасные. Проверка подлинности по электронной почте дает владельцу домена глобальный контроль над тем, что происходит с сообщениями, отправленными от их имени кем угодно и кому угодно. Например, если вы представляете домен-отправитель почты и публикуете DMARC-запись с запросом информации, то вы будете получать от всех доменов-получателей, которые тоже поддерживают DMARC, статистику обо всех почтовых письмах, которые приходят с обратным адресом от вашего домена. Статистика приходит в XML и содержит IP-адрес каждого отправителя, который подписывается вашим доменом, количество сообщений с каждого IP-адреса, результат обработки этих сообщений в соответствии с правилами DMARC, результаты SPF и результаты DKIM
Читать еще:  Фальшивый банк или как не попасться на удочку скамера?

Почему необходимо совместное использование этих технологий?

В упрощенном смысле SPF позволяет создавать белый список для IP-адресов. Если почтовый сервер с IP-адресом, который отсутствует в вашем списке, пытается отправить электронное письмо с использованием вашего домена, тест проверки подлинности SPF не будет пройден. Однако, большая проблема с SPF заключается в том, что используется домен, указанный в поле Return-Path для проверки подлинности, а не поле From, который люди действительно читают.

Хуже того, злоумышленники, занимающиеся фишингом, могут настроить SPF-запись для своих собственных доменов. Затем они могут отправлять электронные письма, которые, как будет казаться, поступают от компании или бренда, которым доверяют, но домен этой компании будет отображаться в поле «От», а домен мошенника в Return-Path. Такие письма пройдут проверку подлинности SPF. Дополнительное использование DMARC, решает эту проблему, позволяя владельцу домена требовать «выравнивания», что означает, что обратные и исходящие адреса должны быть одинаковыми.

SPF-записи представляют собой текст, но синтаксис довольно сложный. Легко можно сделать опечатки, которые трудно обнаружить. При этом, они сделают SPF-запись бесполезной. Анализ SPF-записей всех 62 спонсоров конференции RSA 2017 года показал, что только 58 опубликовали SPF, при этом у 17 спонсоров конференции по кибербезопасности были ошибки в записи. Компании, которые не имеют большого опыта в IT-области, часто находят SPF еще более сложным.

Также и DKIM не особенно эффективен против мошенничества без использования DMARC. Чтобы остановить фишинг, самым важным адресом является домен в поле «От». Однако, проверка только DKIM-подписи нечего не говорит по поводу домена в этом поле. Используемый для подписи сообщения домен может полностью отличаться от домена, указанного в поле «От». Другими словами, хакеры могут создавать сообщения, которые подписываются через DKIM, используя контролируемый ими домен, но в поле «От» будет находится email вашего банка. Большинство людей не собираются копаться в заголовках всех входящих сообщений, чтобы убедиться, что данные DKIM-подписи являются легитимными. Также стоит учитывать большое количество законных почтовых служб, которые могут делать рассылки от имени отправителя и проблему сохранения секретности закрытого ключа, используемого для подписи сообщений.

Эти два ранних стандарта, хотя и важны, содержат важные пробелы. DMARC основывается на них и дополняет. DMARC значительно увеличивает доверие к электронной почте, которую вы отправляете, независимо от того, поступают ли письма от ваших собственных почтовых серверов или облачных сервисов, которым вы разрешаете отправлять электронную почту.

Основными вкладами DMARC являются:

  • настройка политики, которая сообщает получающим серверам электронной почты, что делать с электронными сообщениями, которые не аутентифицируются (ничего, карантин или отказ),
  • предоставление механизма отчетности.

Наличие политики и механизма обратной связи — вот что заставляет всё это работать.

Проверить, что DMARC настроен можно с помощью сервисов

Подделка письма электронной почты почти от любого человека менее чем за 5 минут и способы защиты

Что такое аутентификация электронной почты?

На протяжении большей части последних 40 лет пользователям приходилось совершать прыжок веры каждый раз, когда они открывали электронную почту. Считаете ли вы, что письмо действительно приходит от того, кто указан в графе отправителя? Большинство легко ответит «да» и на самом деле очень удивится, узнав как легко подделать электронную почту почти от любого отправителя.

При создании Интернета изначально не было разработано никакой возможности проверить личность отправителя. Во время разработки основных протоколов электронной почты, затраты на вычислительную мощность, реализацию и простоту использования были уравновешены с риском мошенничества. Тяжело было предположить, что 84% всей электронной почты в будущем будут иметь вредоносную нагрузку и являться фишингом или спамом.

Результатом является то, что заголовки писем, включая поля «From: » и «Reply-to: », очень легко подделать. В некоторых случаях это так же просто, как набрать «john@company.com» в поле «From: ». Объединив это с неподозрительным содержанием, убедительной графикой и форматированием, вполне возможно обмануть людей, подумавших, что сообщение в их почтовом ящике действительно пришло от банка, ФНС, руководителя или президента США.

Приняв во внимание повсеместное распространение электронной почты, вы осознаете основу нашего нынешнего кризиса информационной безопасности. Слабость в электронной почте привела к массе фишинговых атак, направленных на то, чтобы заставить людей нажимать на вредоносные ссылки, загружать и открывать вредоносные файлы, отправлять форму W-2 (аналог 2-НДФЛ в США) или переводить средства на счета преступников.

Совсем недавно Coupa, компания из Кремниевой долины, была в центре внимания после отправки данных о заработной плате всех 625 сотрудников мошеннику. В прошлом году одна из крупнейших компаний Европы Leoni AG потеряла 45 миллионов долларов, когда сотрудник ошибочно перечислил деньги на учетную запись мошенника по причине фальшивой электронной почты. По оценкам ФБР, фишинговые атаки типа «компрометация деловой переписки» (BEC — Business Email Compromise), обходятся компаниям США в 3 миллиарда долларов в год.

На databreaches.net был составлен список фактов фишинга формы W-2. Работа над списком в этом году указывает на то, что количество случаев с 2016 года растет и на данный момент он состоит из 204 отчетов. По списку можно понять, что известны случаи кражи данных тысяч сотрудников и такой вид мошенничества является очень распространенным.

Как злоумышленник может подделать незащищенную электронную почту от почти любого человека менее чем за 5 минут

На самом деле, поддельный адрес в поле «от» — это основа и начальная стадия большинства атак. Почему стоит беспокоиться о фальсификации электронной почты с условного «company.com», когда возможно просто зарегистрировать похожий поддельный домен (например, c0mpany.com) и использовать его? Или создать учетную запись Gmail (randomaddress1347356@gmail.com), присвоить ей дружеское имя, которое выглядит как имя генерального директора компании? Потому что, на самом деле, подделать отправку письма с адреса реального человека даже проще, чем регистрировать поддельный домен или создать учетную запись Gmail.

Три простых способа

В интернете без труда можно найдите сайты, которые позволяют отправлять фейковые письма. Их десятки, вот лишь пара примеров: spoofbox.com и anonymailer.net. Многие из них бесплатны, некоторые стоят денег, позиционируются эти сервисы как законные, а основной целью использования предполагается розыгрыш друзей.

Алгоритм использования прост. Требуется лишь ввести адрес электронной почты получателя в поле «Кому:», поместить любой желаемый адрес электронной почты в поле «От:» и после создания сообщения подтвердить отправку. По условия пользовательского соглашения ответственность за ущерб полностью лежит на клиентах сервиса.

Следующий способ — это отправка с помощью командной строки UNIX. Если у вас есть компьютер с настроенной почтовой службой, достаточно ввести эту команду:

В итоге получается сообщение, в котором в поле «От» будет содержаться «any@anydomain.com». Введя строку темы и остальную часть сообщения, после нажатия Ctrl+D сообщение отправится получателю. Работостпособность этой идеи зависит от того, как настроена ваша система. Тем не менее, она работает во многих случаях.

Используя PHP, вы можете создать электронное письмо с помощью нескольких строчек очень простого кода:

Фактически, это строки кода, используемые в качестве примера в онлайн-руководстве для функции отправки почты mail() с дополнительными шапками/header.

Эти инструменты спуфинга сильно упрощены. Чтобы сделать сообщения более реалистичными, потребуется немного больше работы и, конечно, навыки социальной инженерии. Но основная техническая составляющая очень проста. Единственное, что действительно предотвращает спуфинг — аутентификация электронной почты с помощью совместного использования SPF-записи, DKIM-подписи и DMARC. Далее мы расскажем, как работают и чем отличаются эти технологии. Они не являются чем-то новым, однако, к счастью для мошенников, большинство доменов в Интернете еще не защищены. Например, только около 4% доменов .gov используют аутентификацию. Что касательно других 96%? Злоумышленники могут отправлять электронные письма под видом исходящих с почтовых ящиков этих доменов в любой момент.

Согласно источнику, одно из четырех писем с доменов .gov является мошенническим. Домены justice.gov, House.gov, Senate.gov, Whitehouse.gov, а также democrats.org, dnc.org, gop.com, rnc.org. и DonaldJTrump.com — все они могут быть легко использованы для спуфинга почтовыми мошенниками.

Способы защиты от спуфинга

Описанная выше простота использования уязвимости электронной почты без аутентификации и широкое использование этих методов как начальная стадия для крупнейших кибер-атак, акцентирует внимание IT-сообщества на необходимости использования технологий проверки подлинности почты. Внедряя аутентификацию электронной почты, вы можете гарантировать, что любой пользователь — сотрудник, клиент или партнер, получающий электронное письмо, сможет определить отправлено ли электронное письмо легитимным представителем компании. Кроме того, вы можете получить прозрачность и контроль того, кто отправляет электронную почту от вашего имени.

Читать еще:  Атака брутфор Как предотвратить? Часть 1

Важность этого резко возросла благодаря быстрому росту облачных сервисов (SaaS), более 10 000 из которых отправляют электронную почту от имени своих клиентов по теме продаж, маркетинга, поддержки клиентов, HR, бухгалтерского учета, юридических и прочих услуг. Благодаря принудительной аутентификации, вы можете заблокировать всех, кто пытается отправить письмо от вашего имени, — спамеров, фишеров и даже «серых» отправителей, которые могут быть легитимными, но не указаны вами в списке разрешенных.

Стандарты аутентефикации электронной почты позволяют почтовому серверу проверять, что электронное письмо с вашим доменом в поле «От:» было разрешено отправлять от вашего имени. До попадания сообщения в папку «Входящие» получателя, почтовый сервер может проверить:

  • Используя SPF-запись, имеет ли отправляющий сервер право использовать доменное имя (или имена), указанное в заголовках сообщения?
  • Если к сообщению прикреплена криптографическая DKIM-подпись, с помощью открытой версии ключа в записи DNS домена можно расшифровать заголовки входящих сообщений и узнать, действительно ли сообщение исходит от заявленного отправителя.
  • Благодаря настройке DMARC владельцы доменов могут создавать правила обработки писем, которые поступили с доменов, не прошедших авторизацию и проверять совпадают ли заголовки друг с другом (например, поля From: и Reply-to:). Правила включают инструкции о том, что должен сделать принимающий сервер с сообщениями, не прошедшими проверку подлинности, например, не пропускать их, помещать в папку со спамом или помечать их как потенциально опасные. Проверка подлинности по электронной почте дает владельцу домена глобальный контроль над тем, что происходит с сообщениями, отправленными от их имени кем угодно и кому угодно. Например, если вы представляете домен-отправитель почты и публикуете DMARC-запись с запросом информации, то вы будете получать от всех доменов-получателей, которые тоже поддерживают DMARC, статистику обо всех почтовых письмах, которые приходят с обратным адресом от вашего домена. Статистика приходит в XML и содержит IP-адрес каждого отправителя, который подписывается вашим доменом, количество сообщений с каждого IP-адреса, результат обработки этих сообщений в соответствии с правилами DMARC, результаты SPF и результаты DKIM

Почему необходимо совместное использование этих технологий?

В упрощенном смысле SPF позволяет создавать белый список для IP-адресов. Если почтовый сервер с IP-адресом, который отсутствует в вашем списке, пытается отправить электронное письмо с использованием вашего домена, тест проверки подлинности SPF не будет пройден. Однако, большая проблема с SPF заключается в том, что используется домен, указанный в поле Return-Path для проверки подлинности, а не поле From, который люди действительно читают.

Хуже того, злоумышленники, занимающиеся фишингом, могут настроить SPF-запись для своих собственных доменов. Затем они могут отправлять электронные письма, которые, как будет казаться, поступают от компании или бренда, которым доверяют, но домен этой компании будет отображаться в поле «От», а домен мошенника в Return-Path. Такие письма пройдут проверку подлинности SPF. Дополнительное использование DMARC, решает эту проблему, позволяя владельцу домена требовать «выравнивания», что означает, что обратные и исходящие адреса должны быть одинаковыми.

SPF-записи представляют собой текст, но синтаксис довольно сложный. Легко можно сделать опечатки, которые трудно обнаружить. При этом, они сделают SPF-запись бесполезной. Анализ SPF-записей всех 62 спонсоров конференции RSA 2017 года показал, что только 58 опубликовали SPF, при этом у 17 спонсоров конференции по кибербезопасности были ошибки в записи. Компании, которые не имеют большого опыта в IT-области, часто находят SPF еще более сложным.

Также и DKIM не особенно эффективен против мошенничества без использования DMARC. Чтобы остановить фишинг, самым важным адресом является домен в поле «От». Однако, проверка только DKIM-подписи нечего не говорит по поводу домена в этом поле. Используемый для подписи сообщения домен может полностью отличаться от домена, указанного в поле «От». Другими словами, хакеры могут создавать сообщения, которые подписываются через DKIM, используя контролируемый ими домен, но в поле «От» будет находится email вашего банка. Большинство людей не собираются копаться в заголовках всех входящих сообщений, чтобы убедиться, что данные DKIM-подписи являются легитимными. Также стоит учитывать большое количество законных почтовых служб, которые могут делать рассылки от имени отправителя и проблему сохранения секретности закрытого ключа, используемого для подписи сообщений.

Эти два ранних стандарта, хотя и важны, содержат важные пробелы. DMARC основывается на них и дополняет. DMARC значительно увеличивает доверие к электронной почте, которую вы отправляете, независимо от того, поступают ли письма от ваших собственных почтовых серверов или облачных сервисов, которым вы разрешаете отправлять электронную почту.

Основными вкладами DMARC являются:

  1. настройка политики, которая сообщает получающим серверам электронной почты, что делать с электронными сообщениями, которые не аутентифицируются (ничего, карантин или отказ),
  2. предоставление механизма отчетности.

Наличие политики и механизма обратной связи — вот что заставляет всё это работать.

Проверить, что DMARC настроен можно с помощью сервисов
→ mxtoolbox.com
→ mail-tester.com и прочих.

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Шаг 3: найдите несколько фотографий

Перед созданием профиля Tinder необходимо добавить несколько фотографий профиля на Facebook. Эти изображения будут синхронизированы с вашей будущей учетной записью Tinder, и вы сможете выбрать, какую из них отображать.

Профиль Tinder без приличной картинки будет выглядеть подозрительно на первый взгляд. Поэтому, если вы хотите показаться подлинным, лучше всего найти подходящие фотографии.

Однако убедитесь, что вы не используете фотографии других людей без разрешения. Вы можете найти бесплатные фотографии или менее известных общественных деятелей, чтобы у вас не было проблем.

Также всегда разрешены стоковые фотографии объектов, природы, животных. Тем не менее, люди на Tinder редко захотят «сочетаться» с изображением собаки или снежной вершины горы.

Когда вы найдете подходящие изображения, просто перейдите на домашнюю страницу вашего нового профиля в Facebook и нажмите «Добавить изображение». Это будет изображение вашего профиля.

Поколению Z наплевать на бренды, а во время кризисов вообще всем наплевать на бренды. Анна Шерер, эксперт в области психологии маркетинга и поведенческой экономики, доказывает, почему сейчас роль брендинга только повышается.

Баталии на тему необходимости и важности брендинга длятся вот уже несколько десятилетий. Цифровая революция, безусловно, подлила масла в огонь: еще бы, кому нужны бренды в цифровой реальности? Не обходится и без вмешательства кризиса, здесь все понятно, в любой кризис все нормальные люди вынуждены экономить на брендах и сокращать расходы. Происходит переключение с брендов на товары более доступные, без всяких там маркетинговых заморочек и добавленной стоимости.

Кому это вообще нужно?
Наконец-то противники брендов выдохнули с облегчением! А уж насколько полегчало владельцам бизнеса, сложно даже представить! Они и так не особо понимали, зачем нужна вся эта возня, которая к тому же стоит баснословных денег, но под воздействием всеобщего тренда и кричащих на каждом углу гуру о том, что каждая приличная компания просто обязана иметь сильный бренд, несли свои честно заработанные деньги в брендинговые агентства как на заклание, прекрасно понимая, что это денежки в буквальном смысле на ветер. Но все, хватит, довольно! Даешь нормальный, адекватный бизнес без всех этих премудростей и выдумок армии рекламных агентств! В конце концов, обходились же как-то раньше без брендинга, да и вообще, история знает достаточно крутых примеров успешного бизнеса без всяких там брендов!

Нет, ну правда! Ну может мне кто-нибудь разъяснить нормальным языком, зачем нужно тратить миллионы на создание бренда и потом еще в разы больше на его продвижение? Как я вообще могу оценить реальный вклад бренда в продажи компании или вот, к примеру, как посчитать возвратные инвестиции? Опять же, если посмотреть на то, как стремительно развитие рынка СТМ, становится еще более очевидно, что бренд — это совершенно пустая трата времени и денег: товары, когда они имеют устойчивый спрос, хорошее качество и справедливую цену, продаются вполне успешно сами по себе!

Самвел Аветисян рассчитал дату смерти брендинга

Опять же, возьмите хоть тот же хваленый Apple, реально крутейший дизайн, лучший в своем классе, легкость в использовании, интуитивно понятный интерфейс продукта, вот что является секретом компании на протяжении уже 30 лет и поддерживает интерес к продукции у людей совершенно разных поколений, культур и менталитета.
Думаю, что роль брендинга реально сильно преувеличена. Как, к примеру, бренд может повлиять на потребительское поведение или как люди принимают решения о покупке? Как они понимают, какой бренд, товар или продукт выбрать, по каким таким характеристикам, особенно в ситуации огромного выбора и конкуренции?

Читать еще:  Хакеры против авт? Взлом автомобилей - реальность

Или вот если необходимо вывести новый проект на рынок, привлечь первых потребителей и завоевывать долю рынка, при чем здесь бренд, как он поможет?

Директор по управлению СТМ сети «Лента» о снижении силы брендов

И напоследок, как бренд может помочь удержать долю рынка и бороться с конкурентами, особенно молодыми и дерзкими? Или привлечь новую группу потребителей, более молодых, принадлежащих к другому поколению, разве это история про бренд и его силу?

Что говорят ученые?
Можно довольно долго спорить, способен ли бренд влиять на поведение потребителей или нет, а можно посмотреть, что на эту тему известно науке.

Итак, если заглянуть в аппарат МРТ во время исследований взаимодействия психоэмоциональной сферы и брендов, то можно обнаружить несколько удивительных моментов, к примеру:

— известный бренд активирует совокупность структур головного мозга, которые нейтрализуют чувство тревоги и, наоборот, формируют чувства безопасности и доверия;

— время принятия решения о покупке напрямую зависит от узнаваемости бренда и эмоционального отношения к нему;

— также интересны исследования, изучавшие алгоритм принятия решения, который условно можно представить в виде формулы: удовольствие минус боль равно покупка (где удовольствие — это ценность бренда, то есть чем выше удовольствие от предвкушения обладания объектом, тем выше ценность, а боль — это цена и барьеры, которые стоят на пути клиента и которые необходимо преодолеть. Это может быть ожидание товара, неудобное приложение или долгая доставка);

— особенности поведения потребителя в цифровой реальности и какую роль играет здесь бренд. Средняя длительность контакта рекламного баннера и потребителя в онлайн-среде длится 1 секунду, при этом оценка предложения и формирование отношения к сообщению формируется за 50 миллисекунд. Так при чем здесь бренд? При том, что именно бренд является тем самым триггером, спусковым крючком, который запускает психофизиологический процесс выбора и покупки: включается непроизвольное внимание, активируется аффективный уровень, который посредством дофамина запускает работу вышележащих уровней: поведенческого и когнитивного, нет триггера — ничего нет.

Полученные результаты неприятно удивят противников бренда: чем выше субъективно переживаемая ценность бренда, тем меньшее значение имеет боль высокой цены и преодоления препятствий. Вывод напрашивается сам собой: можно потратить колоссальные средства на разработку крутого приложения или разработать бесшовную логистику, а можно создать ценность бренда, которая с лихвой компенсирует все неудобства. К примеру, возьмите Chanel — до недавнего времени компания имела самый косячный сайт, который грузился часами, да и адаптация под формат гаджета появилась не так давно, но как-то я не припомню тех, кто жаловался…

Главный вопрос
Слухи о смерти эпохи брендов, как всегда, сильно преувеличены.

Выходит, что бренд — это не совсем никчемная штука? Похоже, что так, особенно учитывая особенности и нюансы цифрового пространства, где бренд становится не только своего рода маяком, но и аффективно-эмоциональным сигналом, который активирует и управляет потребительским поведением.

Управлять поведением потребителя может только настоящий бренд. Поэтому если вы считаете, что ваш бренд — это пустая трата денег, то скорее всего, заплатили за подделку, копию, имитацию вашего же бренда. Не расстраивайтесь, вы не одиноки, 99% российских брендов — это подделка самих же себя!

Знаете, как можно отличить настоящий бренд от подделки, пусть даже искусно скопированной? Как правило, это небольшие, скрытые детали изделия, которые являются фирменным знаком или символикой компании. Так и в ситуации с брендингом: настоящий бренд, в отличие от подделки, содержит скрытую деталь, которую условно можно назвать «зачем».

«Зачем» бренда апеллирует к аффективному уровню психического аппарата, который управляет нашим поведением, но при этом находится вне зоны доступа сознания, то есть взаимодействие между покупателем и брендом происходит на уровне аффектов, знаков и символов, при условии что последние являются значимыми для потребителя.
«Зачем» — это побуждение, которое выражает индивидуальные особенности личности, но одновременно является желанным, востребованным и социально одобряемым в обществе. Это тот самый эмоциональный мост, который связывает потребителя и компанию.

Анна Шерер о дизайне «Советского шампанского» с упором на 1937 год

«Зачем» бренда Apple звучит так: «Что бы мы ни делали, мы бросаем вызов статус-кво, мы верим, что можно мыслить по-другому, мы бросаем вызов всей индустрии посредством красивого дизайна, простоты использования и дружеского отношения к пользователю, так вышло, что мы делаем компьютеры». Обратите внимание, что и дизайн, и интерфейс вытекают из «зачем», являются его следствием, то есть благодаря «зачем» вы отвечаете на вопрос «как».
Здесь кроется еще один важный момент: благодаря наличию «зачем» вы совсем не привязаны к продуктовой категории и рыночному сегменту, именно поэтому мы покупаем всю технику бренда от компьютера до телефона, и, если завтра Apple решится создать автомобиль, не удивлюсь, если и он выйдет в топ продаж.

Именно благодаря «зачем» никому не известный бренд способен взорвать рынок и привлечь потребителей евангелистов, потому что они следуют за тем самым эмоциональным посылом, который лежит в основе бренда, именно благодаря ему будет происходить диффузия информации о компании, тем самым увеличивая долю рынка.

И именно благодаря «зачем» компании не составит труда привлекать новую, более молодую целевую аудиторию, при этом сохраняя пул лояльных потребителей. Ведь вы привлекаете идеологически совместимых людей, которые разделяют одни и те же ценности, которые устойчивы и не меняются тысячелетиями. Отличным примером этого подхода является Mercedes. Хотя, казалось бы, что общего у братка на «гелике», миллиардера на GT R и депутата на S-классе?

В заключение вынуждена констатировать, что слухи о смерти брендов сильно преувеличены, по крайней мере тех, которые являются настоящими. Настоящие бренды играют важную роль в формировании доли рынка, динамике ее роста и удержании позиции компании на рынке, а также LTV-показателях (сокр. От Lifetime Value — совокупная прибыль компании, получаемая от одного клиента за все время сотрудничества с ним. — Ред.). Но что особенно важно — роль бренда становится критически важной в условиях цифровой реальности, конечно, при условии, что вы владеете настоящим брендом, а нее его жалкой подделкой.

Как защититься от поддельных электронных писем

Подведем итоги. Подделка электронных писем возможна, поскольку протокол SMTP создавался без учета необходимых мер безопасности, так что злоумышленники могут подставить в сфабрикованное сообщение любой адрес отправителя. В последние десятилетия были созданы механизмы защиты, а именно SPF, DKIM и DMARC. Однако для того, чтобы эти технологии действительно были эффективны, они должны работать и у отправителя, и у получающего. В идеале — вообще быть внедрены повсеместно.

Кроме того, важно учитывать, что какой-нибудь промежуточный сервер может из-за ошибок в конфигурации начать добавлять что-то в пересылаемые письма, а это автоматически провалит проверку DKIM. Также нельзя забывать, что эти технологии хороши в борьбе с массовыми угрозами, а для изощренных атак при помощи электронной почты все равно следует использовать дополнительные защитные продукты как на рабочих станциях, так и на почтовом сервере.

Вот несколько рекомендаций по защите электронной почты:

  • Задействуйте хотя бы SPFи правильно сконфигурируйте его. При этом имейте в виду, что изобретательные злоумышленники могут обойти SPF-защиту (подробнее об этом в докладе).
  • Реализуйте DKIMдля усиления защиты. Это технологически сложнее, но стоит того. Опять-таки, обеспечьте правильное конфигурирование (здесь рассказано, на что в первую очередь обращают внимание злоумышленники).
  • Лучше всего использовать DMARC, поскольку эта технология устраняет самые очевидные недостатки SPF и DKIM.
  • Также проверьте настройки почтового сервера для обработки входящих сообщений.
  • Используйте защитные решения, поддерживающие работу с современными механизмами аутентификации. Например, Kaspersky Security для почтовых серверов и Kaspersky Security для Microsoft Office 365.
Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector