- Статьи
- Интернет и технологии
- Письмо несчастья: мошенники стали обманывать руководство компаний с помощью фишинга
Письмо несчастья: мошенники стали обманывать руководство компаний с помощью фишинга
Специалисты по кибербезопасности предупреждают о фишинговой схеме, нацеленной на обман руководителей компаний. Под видом российских ведомств мошенники рассылают фейковые сообщения о предстоящих «уроках» по информационной безопасности для сотрудников организаций. Так злоумышленники «готовят» работников к будущим звонкам. Подобная схема обмана, по словам экспертов, является весьма популярной. С ее помощью мошенники выманивают конфиденциальные данные и проникают в информационную инфраструктуру компании. Как распознать злоумышленников, узнали «Известия».
Вам письмо
Мошенники взяли на вооружение очередную схему обмана. От имени российских ведомств они рассылают руководству компаний фейковые предупреждения о проведении «уроков информационной безопасности». Однако с работниками в итоге связываются злоумышленники и выманивают у них конфиденциальные данные об организации.
Внимание на данную схему обмана обратили специалисты центра внешних цифровых угроз Solar AURA. Они выяснили, что злоумышленники направляют руководителям компаний электронные письма с документом на бланке несуществующего ведомства. В них содержится уведомление о предстоящих консультациях с сотрудниками компании по вопросам обеспечения информационной безопасности и защиты персональных данных.
В письме подчеркивается, что содержание бесед конфиденциально и не подлежит разглашению. Предполагается, что руководитель компании сам предупредит подчиненных о предстоящем звонке.
После этого с подготовленными к беседе работниками связываются мошенники. Они выманивают у сотрудников конфиденциальные сведения, в том числе необходимые для входа в информационную инфраструктуру компании.
После этого, по версии экспертов «Солар», возможны два варианта развития событий. В первом полученные данные продаются на черном рынке. Во втором применяются для проведения кибератаки.
«В данном случае «слабым звеном» становится уже сам руководитель компании. Если он поверит изложенной в письме информации и лично предупредит сотрудников о будущей беседе, то шансы злоумышленников на успех значительно повысятся», — убежден директор центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Игорь Сергиенко.
Эта схема, по его мнению, является новым витком в развитии социальной инженерии. Подходы злоумышленников становятся всё более изощренными, что помогает им не вызывать подозрений у жертв.
Приказ свыше
Данная мошенническая схема строится на использовании уважения к авторитету ведомства и страху последствий, которые могут наступить, если оставить письмо без ответа, полагает руководитель исследовательской группы Positive Technologies Ирина Зиновкина.
— Особая опасность этой схемы заключается в том, что она направлена на руководителей: те имеют доступ к более чувствительной информации и привилегированный доступ к различным информационным системам, что позволяет злоумышленникам более эффективно атаковать организации, — предупреждает она.
Сообщения от госорганов, по словам Зиновкиной, являются одной из наиболее популярных тем для фишинга. Использование подобных механизмов фиксируется довольно часто.
В случае с подобной атакой мошенники тщательно исследуют ее поверхность, используя доступные открытые источники, отмечает руководитель отдела информационной безопасности компании «Криптонит» Павел Боглай. Содержимое писем, направленных на имя руководителей организаций, чаще всего грамотно составлено и выглядит достоверно.
При этом мошенники могут применять технологию подмены доменных имен, из-за чего почтовый адрес отправителя кажется легитимным, как будто письмо пришло с официального «gov» домена, обращает внимание он.
— Опасность такой схемы состоит в том, что секретарь или другой сотрудник, обрабатывающий почту руководителя, может проявить инициативу, сфотографировать письмо и разослать его по мессенджерам, предупреждая работников. Это верифицирует последующие звонки и сообщения мошенников, — подчеркивает эксперт.
Обычно после такого письма мошенники начинают целенаправленные действия, используя утечки персональных данных из различных источников, объясняет он.
— Например, главный бухгалтер, зарегистрировавшийся на внешнем сайте с корпоративной почтой и указавший свою должность, номер телефона и ФИО, становится приоритетной целью. Мошенники, зная его данные, звонят ему, называя по имени и должности, и пытаются реализовать свои преступные планы, — указывает Болгай.
Письма мошенников нередко могут выглядеть официально и вызывать доверие у руководителей компаний, согласен эксперт «Лаборатории Касперского» по кибербезопасности Роман Деденок. В результате человек может не заподозрить обмана и передать письмо подчиненным. А это, в свою очередь, может привести к переходу сотрудников по вредоносным ссылкам. Не исключен и вариант заражения компьютера вредоносным ПО.
— Мошенники часто используют полученные данные и зараженные устройства для дальнейших атак на компанию, кражи данных или вымогательства, что ведет к значительным финансовым и репутационным потерям для компании, — уверен эксперт.
Распространенный метод
Подобный вид обмана очень популярен, отмечают в «Криптоните». Эксперты компании каждые две недели помогают реагировать на аналогичные инциденты.
— Активность мошенников проявляется волнообразно: две недели относительно спокойно, затем два-три дня подряд отмечаются многочисленные попытки атак, — рассказывает Болгай.
Фишинг остается одной из наиболее актуальных киберугроз, считает Роман Деденок. Массовую рассылку, строящуюся по похожему принципу, специалисты «Лаборатории Касперского» зафиксировали совсем недавно. Она была нацелена на сотрудников крупных российских промышленных и финтех-компаний. Подобные рассылки, по словам эксперта, в компании поступают регулярно.
— К сожалению, несмотря на рекомендации компаний по информационной безопасности, сотрудники склонны невнимательно относиться к корреспонденции, получаемой ими по электронной почте. Они также могут пренебрегать парольной политикой, откладывать обновления ПО. Всё это снижает уровень защиты предприятия, — сетует собеседник «Известий».
Не единственный способ
Существуют и другие мошеннические схемы, нацеленные на атаку сотрудников различных организаций. Нередко злоумышленники выдают себя за представителей контрагентов или специалистов внутренней техподдержки, указывает Ирина Зиновкина.
— Более того, если атака является целевой, то злоумышленники собирают большое количество информации о потенциальной жертве, чтобы сделать фишинговую атаку более убедительной, — обращает внимание она.
Частота успешных атак зависит, в том числе, и от того, как организации обеспечивают свою киберустойчивость, убеждена собеседница «Известий». Качественные средства защиты позволяют добиться эффективного отражения атак со стороны злоумышленников.
Однако мошенники постоянно совершенствуют свои схемы, делая их более правдоподобными и адаптируя сценарии под текущие тренды, согласен Павел Болгай. Число обманутых граждан по-прежнему остается высоким.
При этом способы обмана существуют разные. Осенью, по словам эксперта, ожидается возобновление мошеннической схемы с использованием поддельных уведомлений о медицинских обследованиях, таких как флюорография.
Кроме того, в столичном регионе популярна схема, при которой злоумышленники выдают себя за сотрудников коммунальных служб и энергокомпаний. Они выманивают коды доступа к «Госуслугам», обещая перерасчет платежей за ЖКУ или скидку на их оплату.
Более молодое население обманывают с помощью схем с выводом игровой валюты, дополняет эксперт. В целом же мошенники часто выдают себя за представителей операторов данных и силовых ведомств, что позволяет им успешно проводить атаки.
Для того, чтобы усыпить бдительность потенциальных жертв, фишеры прибегают к некоторым уловкам, отмечает Роман Деденок. Например, используя html, добавляют ссылку в письмо так, что она отображается как ссылка на оригинальный ресурс. Кроме того, они используют сервисы для сокращения ссылок, редирект ссылок и другие способы.
— Важно также отметить, что злоумышленники для реализации своих схем сочетают технические приемы с методами социальной инженерии — делают ставку на невнимательность пользователей, торопят, угрожают неприятными последствиями или, наоборот, заманивают на поддельный ресурс крайне щедрыми предложениями, — предостерегает он.
Распознать обман
Для защиты от социнженерии в Solar AURA рекомендуют не диктовать никому одноразовые коды и пароли по телефону, никуда их не пересылать, не предоставлять личные данные на неофициальных сайтах и не разговаривать с незнакомцами.
При получении электронного письма от лица органов государственной власти стоит обратить внимание на наличие электронной подписи. Если она отсутствует, необходимо обратиться в подразделение делопроизводства якобы приславшего документ органа, чтобы уточнить достоверность сведений.
Кроме того, важно использовать антивирусное программное обеспечение. Оно даст дополнительную защиту компании от вредоносных программ и фишинговых атак.
В своих письмах злоумышленники используют фактор срочности, чтобы у потенциальной жертвы не было времени обдумать указанную информацию или с кем-то обсудить, отмечает Ирина Зиновкина. Это помогает злоумышленникам добавить авторитетности к письму.
— Чтобы не попасться на подобные уловки, необходимо проверять все письма, вызывающие даже минимальное сомнения, а также не переходить по ссылкам и не открывать вложения, — советует эксперт.
Можно уточнить подлинность сообщения и с технической точки зрения, отмечает эксперт. Подготовленный IT-специалист сможет выявить истинный почтовый адрес отправителя и факт подмены доменного имени, указывает Павел Болгай.
Важно понимать, что обеспечение информационной безопасности предполагает постоянную работу над улучшением защиты, подчеркивает Роман Деденок.
— Чтобы защищать свои внутренние сети от злоумышленников, организациям необходимо повышать уровень киберграмотности сотрудников, проводить тренинги персонала. Кроме того, нужно внедрять меры защиты конечных устройств, решения по детектированию и реагированию на сложные киберугрозы и регулярно проводить аудит безопасности, — убежден он.