Перейти к основному содержанию
Реклама
Прямой эфир
Политика
Песков назвал важным элементом визита Путина в Узбекистан личное общение с Мирзиёевым
Мир
Путин и Мирзиёев возложили венки к монументу независимости в Ташкенте
Экономика
Комитет ГД призвал установить минимальный уровень дохода для повышения НДФЛ
Мир
МО РФ заявило о готовности помочь Армении с ликвидацией последствий наводнения
Общество
ЕК уточнила область применения новых санкций против российских СМИ
Общество
Синоптики спрогнозировали отсутствие осадков и до +25 градусов в Москве 27 мая
Происшествия
Из-за ДТП с фурами на М-11 образовалась пробка в 5 км
Мир
Французский евродепутат объяснил, почему консерваторы Европы не могут объединиться
Мир
КНДР предупредила Японию о планах запустить спутник в период с 27 мая по 4 июня
Происшествия
Женщина пострадала в результате обстрела Горловки со стороны ВСУ
Общество
В России увеличивается число бюджетных мест в колледжах
Мир
Британские СМИ сообщили о дефиците взрывчатых веществ в ЕС
Экономика
Минфин планирует заработать дополнительные средства для казны на операциях РЕПО
Армия
Российские военные нанесли удар по блиндажам ВСУ с помощью FPV-дрона
Мир
В Южной Осетии прокомментировали планы Грузии присоединить регион
Общество
Экс-житель Чукотки признан виновным в распространении ложной информации о ВС РФ
Мир
Французский евродепутат считает выборы в США важнее для ЕС, чем выборы в ЕП
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
вкл
выкл

Мошенники атакуют российские компании с помощью данных, которые сотрудники выкладывают в соцсети. Так киберпреступникам проще находить жертв для рассылки сообщений с фишинговыми ссылками, рассказали в «Лаборатории Касперского». «Известия» выяснили, какими схемами пользуются злоумышленники, какие риски это несет для бизнеса и как организациям защитить себя и персонал.

С помощью соцсетей

По словам эксперта по кибербезопасности Сергея Ложкина, сегодня мошенники всё реже используют простые схемы, так как они уже известны большинству россиян и люди на них не ведутся. Преступники дополняют свои сценарии новыми «фишками», делают их сложными и многоступенчатыми и в итоге находят жертв среди работников разных организаций.

Как правило, злоумышленники выбирают своей целью крупную компанию с солидным бюджетом. После этого они изучают профиль организации: чем она занимается, какие люди там работают и как с ними связаться (обычно контакты указаны прямо на сайте, но иногда в этом помогают социальные сети).

Фото: ИЗВЕСТИЯ/Александр Казаков

— Дальше они могут, например, узнать, кто работает в отделе кадров и написать туда письмо от человека, который якобы хочет устроиться на работу, — объясняет Ложкин. — Либо делают наоборот: находят контакты сотрудников и пишут им от лица кадровиков компании-конкурента с предложением вакансии.

В оба вида писем киберпреступники добавляют вредоносные ссылки или вложения — под видом резюме или описания вакансии. Перейдя по ним или скачав вредонос, сотрудники дают мошенникам возможность получить доступ в корпоративную сеть компании.

Разные сценарии

Зачастую, рассказывает Сергей Ложкин, мошенники используют в схемах специализированные рекрутинговые платформы, где присутствуют данные как работодателей, так и сотрудников различных фирм. Злоумышленник создает фейковую страницу на сервисе либо взламывает существующую, принадлежащую сотруднику другой компании, и пишет намеченной жертве через внутреннюю систему такого сервиса.

— Это может быть как предложение ознакомиться с вакансией, так и простое партнерское общение. Его цель — установить доверие, расположить к себе человека, чтобы он поверил, что говорит с коллегой или потенциальным работодателем. И перешел по ссылке, которую ему со временем пришлют, — говорит собеседник «Известий».

Фото: ИЗВЕСТИЯ/Кристина Кормилицына

Делается всё, чтобы у человека не было сомнений в честности собеседника. Тогда жертва мошенников может открыть вредонос, будучи уверенным, что это, к примеру, тестовое задание.

Иногда, отмечает Сергей Ложкин, мошенники используют и популярные мессенджеры, подделывая там аккаунт коллеги жертвы (или просто взламывая его). В таком случае они могут прислать ссылку якобы на какую-то полезную для работы программу или сайт.

Ходовые схемы

Помимо прочего, в ходу у мошенников остаются проверенные схемы с корпоративными почтовыми адресами. В этом году эксперты наблюдали активное использование в фишинговых письмах вредоносных QR-кодов. В отличие от обычных ссылок обнаружить их сложно, так как визуально мошеннический код не отличается от любого другого, рассказывает руководитель группы защиты от почтовых угроз в «Лаборатории Касперского» Андрей Ковтун.

— Также в рассылках злоумышленники всё увереннее маскируются под государственные структуры: следственные органы, министерства, — отмечает собеседник «Известий». — К примеру, недавно мы обнаружили многоступенчатую схему в рамках таргетированной рассылки. В ней пользователь (обычно представитель бухгалтерии или отдела кадров) получает письмо якобы от регулятора. В сообщении говорится, что несколько сотрудников департамента оставили заявки на кредит. Проверка показала, что к этой активности может быть причастен главный бухгалтер компании.

Фото: ИЗВЕСТИЯ/Алексей Майшев

После этого мошенники просят адресата дождаться звонка якобы от инспектора, который предоставит более подробную информацию об инциденте. Но на самом деле он попытается выведать конфиденциальные данные.

Также в этом году в скам-сообщениях якобы от имени банков или маркетплейсов часто прятали ссылку на мошеннический ресурс в приложенном PDF-файле.

— Задачи большинства фишинговых рассылок, направленных на корпоративных пользователей, — либо попытка выманить логин и пароль от рабочей почты, либо стремление заразить рабочее устройство вредоносным ПО, — объясняет Ковтун. — При этом крупные компании часто подвергаются прицельным таргетированным атакам, что опаснее для рядового сотрудника, потому что в этом случае письма выглядят еще более убедительными.

Риски компании

Самое страшное, что грозит компании в случае атаки, — это заражение вирусом-вымогателем. Такая программа может зашифровать все данные, с которыми работает организация, и компания потеряет их — в случае если у нее нет правильной политики сохранения резервных копий, говорит Сергей Ложкин.

В таких ситуациях мошенники обычно требуют выкуп, который исчисляется суммами от 20 тыс. до нескольких миллионов долларов, — в зависимости от прибыли организации.

Фото: ИЗВЕСТИЯ/Дмитрий Коротаев

— В некоторых случаях киберпреступники еще и скачивают данные и просят заплатить им за то, чтобы не распространять их на сторонних площадках. Впрочем, полученный выкуп ничего не гарантирует, — отмечает эксперт «Лаборатории Касперского».

Помимо финансовых, атакованная компания несет и большие репутационные риски — в случае если она откажется платить преступникам, те могут опубликовать все данные, которые смогли раздобыть. Это могут быть персональные данные сотрудников и клиентов, технологии компании, коммерческая тайна и так далее.

— Иногда ущерб от того, что компания потеряет персональные данные или коммерческую тайну, выше размера выкупа. Известны случаи, когда компании банкротились после таких ситуаций, — заключает Ложкин.

Ошибки сотрудников

По мнению Сергея Ложкина, в большинстве случаев мошеннические схемы работают, потому что сотрудники компаний не проходят инструктаж служб безопасности и не знают о рисках перехода по вредоносным ссылкам. Другая причина кроется в том, что на работе люди слишком заняты, чтобы анализировать все приходящие письма, и не всегда могут распознать взлом почты коллеги.

— Многие попросту ведут себя халатно в отношении политики информационной безопасности, принятой в компании. В первые дни после приема на работу почти все подписывают документ, в котором обещают не переходить по подозрительным ссылкам, не пользоваться рабочим устройством в личных целях, придумывать сложные пароли для своих корпоративных аккаунтов. Однако на практике эти обещания часто остаются лишь на бумаге, — добавляет Андрей Ковтун.

Фото: Global Look Press/ZUMAPRESS.com/Jaap Arriens

Еще одной ошибкой сотрудников, которая может стоить компании больших денег и репутации, эксперты называют излишнюю активность в соцсетях. Большую часть информации о будущих жертвах мошенники берут из открытых профилей. Их «работу» упрощает то, что многие работники компаний размещают там фото с корпоративов, совместного отдыха с коллегами и отмечают их на снимках.

— В интернете легко проследить, кто с кем работает и общается на работе — то есть от чьего имени можно написать человеку. Людям, подкованным в области сбора информации из открытых источников, легко найти контакты жертвы, составить ее психологический портрет и придумать подход, — говорит Сергей Ложкин.

Способы защиты

Эксперты «Известий» рекомендуют использовать решения для защиты почтовых серверов корпоративных устройств, а также UEM-решения для обеспечения безопасности мобильных устройств сотрудников.

— Важно предоставлять сотрудникам отдела кибербезопасности возможность доступа к свежей информации о новейших тактиках, техниках и процедурах мошенников, например, с помощью сервисов Threat Intelligence. И, конечно, проводить тренинги по кибербезопасности для сотрудников, обучать их распознавать техники социальной инженерии, — говорит Андрей Ковтун.

Фото: ИЗВЕСТИЯ/Дмитрий Коротаев

В первую очередь работников организаций важно научить критично относиться к письмам, которые приходят с незнакомых адресов — особенно если речь в них идет о предоставлении корпоративных или персональных данных и финансовых операциях.

— Мошенники могут использовать спуфинг — метод маскировки, когда отправитель письма прячется за именем реальной организации. Для этого, например, злоумышленники регистрируют домены, похожие на легальные, но отличающиеся парой символов. Если быть внимательным, можно увидеть, куда на самом деле ведет ссылка: адрес может быть совсем не тот же, что написан в письме, — объясняет Ковтун.

Часто мошенники пытаются встроиться в существующую переписку и опираться в сообщениях на информацию, о которой шла речь в предыдущих корпоративных рассылках: например, сезонных выплатах, записи на вакцинацию, графиках отпусков. Поэтому, получив новое письмо, важно читать его внимательно и не спешить переходить по ссылкам. При подозрении на фишинг стоит оповестить об этом службу информационной безопасности.

Помимо бдительности, поможет и установка надежного защитного решения, которое предупредит пользователя о попытке перейти на фишинговый или скам-ресурс.

Прямой эфир