Кибер-мошенники закинули бизнесу новую «наживку»

19 июля 2024

Хакеры начали выдавать себя за специалистов по информационной безопасности из госорганов

Кибер-мошенники закинули бизнесу новую «наживку»

Специалисты по кибербезопасности предупреждают о фишинговой схеме обмана руководителей компаний. Под видом российских ведомств мошенники рассылают ложные сообщения о предстоящих «уроках» по информационной безопасности для сотрудников организаций. Однако с работниками связываются злоумышленники, которые выманивают конфиденциальные данные и проникают в информационную инфраструктуру организации. Об этом пишут в «Известиях».

Внимание на такую схему обмана обратили специалисты центра внешних цифровых угроз Solar AURA. Они выяснили, что руководители компаний получают электронные письма с документом на бланке несуществующего ведомства. В них содержится уведомление о предстоящих консультациях с сотрудниками компании по вопросам обеспечения информационной безопасности и защиты персональных данных.

В письме подчеркивается, что содержание бесед конфиденциально и не подлежит разглашению. Предполагается, что руководитель компании сам предупредит подчиненных о предстоящем звонке.

После этого, по версии экспертов «Солар», возможны два варианта развития событий. В первом полученные данные продаются на черном рынке. Во втором применяются для проведения кибератаки.

– В данном случае «слабым звеном» становится сам руководитель компании. Если он поверит изложенной в письме информации и лично предупредит сотрудников о будущей беседе, то шансы злоумышленников на успех значительно повысятся, – убежден директор центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Игорь Сергиенко.

Данная мошенническая схема строится на использовании уважения к авторитету ведомства и страху последствий, которые могут наступить, если оставить письмо без ответа, полагает руководитель исследовательской группы Positive Technologies Ирина Зиновкина.

– Особая опасность этой схемы заключается в том, что она направлена на руководителей: те имеют доступ к более чувствительной информации и привилегированный доступ к различным информационным системам, что позволяет злоумышленникам более эффективно атаковать организации, – предупреждает она.

В случае с подобной атакой мошенники тщательно исследуют ее поверхность, используя доступные открытые источники, отмечает руководитель отдела информационной безопасности компании «Криптонит» Павел Боглай. Содержимое писем, направленных на имя руководителей организаций, чаще всего выглядит достоверно.

При этом мошенники могут применять технологию подмены доменных имен, из–за чего почтовый адрес отправителя кажется легитимным, как будто письмо пришло с официального «gov» домена, обращает внимание он.

– Опасность такой схемы состоит в том, что секретарь или другой сотрудник, обрабатывающий почту руководителя, может проявить инициативу, сфотографировать письмо и разослать его по мессенджерам, предупреждая работников. Это верифицирует последующие звонки и сообщения мошенников, – подчеркивает эксперт.

Обычно после такого письма мошенники начинают целенаправленные действия, используя утечки персональных данных из различных источников.

– Например, главный бухгалтер, зарегистрировавшийся на внешнем сайте с корпоративной почтой и указавший свою должность, номер телефона и ФИО, становится приоритетной целью. Мошенники, зная его данные, звонят ему, называя по имени и должности, и пытаются реализовать свои преступные планы, – указывает Болгай.

Письма мошенников нередко могут выглядеть официально и вызывать доверие у руководителей компаний, согласен эксперт «Лаборатории Касперского» по кибербезопасности Роман Деденок. В результате человек может не заподозрить обмана и передать письмо подчиненным. А это, в свою очередь, может привести к переходу сотрудников по вредоносным ссылкам. Не исключен и вариант заражения компьютера вредоносным ПО.

– Мошенники часто используют полученные данные и зараженные устройства для дальнейших атак на компанию, кражи данных или вымогательства, что ведет к значительным финансовым и репутационным потерям для компании, – уверен эксперт.

– Активность мошенников проявляется волнообразно: две недели относительно спокойно, затем два–три дня подряд отмечаются многочисленные попытки атак, – рассказывает Болгай.

Фишинг остается одной из наиболее актуальных киберугроз, считает Роман Деденок. Массовую рассылку, строящуюся по похожему принципу, специалисты «Лаборатории Касперского» зафиксировали совсем недавно. Она была нацелена на сотрудников крупных российских промышленных и финтех–компаний. Подобные рассылки, по словам эксперта, в компании поступают регулярно.

– К сожалению, несмотря на рекомендации компаний по информационной безопасности, сотрудники склонны невнимательно относиться к корреспонденции, получаемой ими по электронной почте. Они также могут пренебрегать парольной политикой, откладывать обновления ПО. Все это снижает уровень защиты предприятия, – сетует собеседник «Известий».

Существуют и другие мошеннические схемы, нацеленные на атаку сотрудников различных организаций. Нередко злоумышленники выдают себя за представителей контрагентов или специалистов внутренней техподдержки, указывает Ирина Зиновкина.

– Более того, если атака является целевой, то злоумышленники собирают большое количество информации о потенциальной жертве, чтобы сделать фишинговую атаку более убедительной, – обращает внимание она.

Частота успешных атак зависит, в том числе, и от того, как организации обеспечивают свою киберустойчивость. Качественные средства защиты позволяют добиться эффективного отражения атак со стороны злоумышленников.

Однако мошенники постоянно совершенствуют свои схемы, делая их более правдоподобными и адаптируя сценарии под текущие тренды, согласен Павел Болгай. Число обманутых граждан по–прежнему остается высоким. Осенью ожидается возобновление мошеннической схемы с использованием поддельных уведомлений о медицинских обследованиях, таких как флюорография.

В столичном регионе популярна схема, при которой злоумышленники выдают себя за сотрудников коммунальных служб и энергокомпаний. Они выманивают коды доступа к «Госуслугам», обещая перерасчет платежей за ЖКУ или скидку на их оплату.

Более молодое население обманывают с помощью схем с выводом игровой валюты. В целом же мошенники часто выдают себя за представителей операторов данных и силовых ведомств, что позволяет им успешно проводить атаки.

Для того, чтобы усыпить бдительность потенциальных жертв, фишеры прибегают к некоторым уловкам, отмечает Роман Деденок. Например, используя html, добавляют ссылку в письмо так, что она отображается как ссылка на оригинальный ресурс. Кроме того, они используют сервисы для сокращения ссылок, редирект ссылок и другие способы.

– Важно также отметить, что злоумышленники для реализации своих схем сочетают технические приемы с методами социальной инженерии – делают ставку на невнимательность пользователей, торопят, угрожают неприятными последствиями или, наоборот, заманивают на поддельный ресурс крайне щедрыми предложениями, – предостерегает он.

Для защиты от социнженерии в Solar AURA рекомендуют не диктовать никому одноразовые коды и пароли по телефону, никуда их не пересылать, не предоставлять личные данные на неофициальных сайтах и не разговаривать с незнакомцами.

При получении электронного письма от лица органов государственной власти стоит обратить внимание на наличие электронной подписи. Если она отсутствует, необходимо обратиться в подразделение делопроизводства якобы приславшего документ органа, чтобы уточнить достоверность сведений.

Важно использовать антивирусное программное обеспечение. Оно даст дополнительную защиту компании от вредоносных программ и фишинговых атак.

В своих письмах злоумышленники используют фактор срочности, чтобы у потенциальной жертвы не было времени обдумать указанную информацию или с кем–то обсудить, отмечает Ирина Зиновкина. Это помогает злоумышленникам добавить авторитетности к письму.

– Чтобы не попасться на подобные уловки, необходимо проверять все письма, вызывающие даже минимальное сомнения, а также не переходить по ссылкам и не открывать вложения, – советует эксперт.

Можно уточнить подлинность сообщения и с технической точки зрения, отмечает эксперт. Подготовленный IT–специалист сможет выявить истинный почтовый адрес отправителя и факт подмены доменного имени, указывает Павел Болгай.

– Чтобы защищать свои внутренние сети от злоумышленников, организациям необходимо повышать уровень киберграмотности сотрудников, проводить тренинги персонала, – подчеркивает Роман Деденок. – Кроме того, нужно внедрять меры защиты конечных устройств, решения по детектированию и реагированию на сложные киберугрозы и регулярно проводить аудит безопасности.

Напомним, ранее государственно-правовое управление президента подготовило отрицательный отзыв на разработанные Минцифры поправки ко второму чтению законопроекта об оборотных штрафах за утечки персональных данных. Поправки предполагали возможность смягчения наказания, если компания выполнила условия: выделила 0,1% оборотных средств на кибербезопасность, выплатила компенсации пострадавшим, соответствовала требованиям закона о персональных данных. LR

Тэги: мошенничество, кибербезопасность







Вам интересны самые значимые события отрасли, выставки и мероприятия, конфликты и сделки, интервью и невыдуманные истории коллег? Подпишитесь на рассылку* и будьте в курсе!
Ваше имя*
Ваш e-mail*
*Всего одно письмо в неделю с дайджестом лучших материалов

Вам важно быть в курсе ежедневно? Читайте и подписывайтесь на наш Telegram
Хотите больше юмора, видео, инфографики - станьте нашим другом в ВКонтакте

Разместите новостной информер и на вашем сайте всегда будут обновляемые отраслевые новости



Вверх
Вверх