Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Посольство РФ заявило о лицемерном игнорировании США репрессий Киева против УПЦ
Спорт
Костомаров с женой нанесли первый символический удар перед матчем ЦСКА – «Зенит»
Мир
В Тбилиси толпы протестующих заполнили практически всю улицу
Общество
Эксперты ЭИСИ назвали непризнание Европой выборов в РФ подрывом демократии
Мир
В СФ предрекли большие потери для Франции в случае ввода ее войск на Украину
Мир
В Караганде 187 горняков подняли на поверхность после задымления на шахте
Мир
Ле Пен раскритиковала заявления Макрона о возможности отправки войск на Украину
Общество
Врачи осмотрели пострадавшую от нападения в Люберцах девочку и отпустили домой
Мир
Фицо исключил возможность отправки словацких солдат на Украину
Мир
Маск назвал странной акцию с украинскими флагами в здании конгресса США
Происшествия
В Херсонской области человек погиб в результате обстрела авто со стороны ВСУ
Мир
Глава МИД Израиля обвинил Турцию в нарушении торговых соглашений
Мир
Bloomberg сообщило об остановке торговых отношений Турции с Израилем
Спорт
ЦСКА сыграл вничью с «Зенитом» в первом матче финала РПЛ
Мир
Кобахидзе отказался от визита в США из-за требований по закону об иноагентах
Мир
БПЛА коалиции США более 100 раз в апреле допустили нарушения в небе над Сирией
Происшествия
Административное здание загорелось на востоке Москвы
Главный слайд
Начало статьи
Озвучить текст
Выделить главное
вкл
выкл

В Сети резко выросло число атак на e-mail при помощи поддельных голосовых сообщений — об этом предупредили эксперты. За последние две недели специалисты выявили более тысячи таких случаев. Встроенный MP3-проигрыватель, который якобы содержится в письмах, на деле оказывается вредоносной ссылкой. Подробности о том, как работает новая схема мошенников, чем она опасна и как защититься от нее, читайте в материале «Известий».

Новая схема

О резком росте числа атак с использованием поддельных голосовых сообщений предупредили специалисты компании Check Point. По их словам, злоумышленники рассылают мошеннические электронные письма при помощи корпоративных телефонных систем. Эти письма якобы содержат сообщения голосовой почты.

На первый взгляд кажется, что в послании находится встроенный MP3-проигрыватель, но на деле это вредоносная ссылка. Она перенаправляет потенциальную жертву на фальшивую страницу входа в сервис, от имени которого ему и пришло письмо. Согласно «легенде» злоумышленников, именно после входа пользователь сможет прослушать отправленное ему голосовое сообщение.

Телефон
Фото: Global Look Press/dpa/Karl-Josef Hildenbrand

При этом, как отмечают эксперты Check Point, мошенники в своих рассылках используют данные самых популярных телефонных систем, с которыми сотрудники атакуемых организаций действительно могут работать. Но контакты таких компаний, указанные в сообщениях, при проверке оказываются недействительными.

Однако имитация записанных голосовых сообщений лишь разжигает любопытство потенциальных жертв, заставляя их спешно вводить свои данные для авторизации на поддельной странице хакеров. В итоге схема оказывается весьма эффективной, хотя и требует активного участия пользователей.

Игра на любопытстве

Как говорит в беседе с «Известиями» эксперт по информационной безопасности Лиги цифровой экономики Виталий Фомин, сегодня наиболее распространенные схемы мошенников хорошо освещены в СМИ, поэтому им приходится изобретать всё новые модификации на основе прежних алгоритмов.

— Множество пользователей слышали о других методах обмана, но в подобных сообщениях не видят ничего подозрительного, поэтому и поддаются на уловки злоумышленников, — объясняет эксперт.

В свою очередь, эксперт по сетевым угрозам компании «Код безопасности» Константин Шуленин отмечает, что, используя голосовые сообщения для кибератак, мошенники в первую очередь рассчитывают на любопытство и невнимательность своих жертв. Получив такое письмо, пользователи могут попытаться его открыть без дополнительной проверки. К тому же тут работает эффект новизны: пока схема не стала массовой, на нее будут попадаться.

Хакер
Фото: ИЗВЕСТИЯ/Анна Селина

Для того чтобы такая атака сработала, злоумышленникам достаточно точно знать, в каких компаниях используются корпоративные телефонные системы с возможностью сохранения и отправки по почте телефонных разговоров, дополняет руководитель исследовательской группы Positive Technologies Ирина Зиновкина.

— Жертвы этой схемы переходят по ссылкам и вводят свои данные на фишинговых сайтах, поскольку, по их мнению, телефонная система не может обмануть априори, — говорит Виталий Фомин. — На деле же телефоны и e-mail не принадлежат той компании, от имени которой выступили мошенники.

При этом такие элементы, как корпоративный номер в теме сообщения, фирменный дизайн, наличие реквизитов телефонной системы и ссылок на ее сайты в «подвале», помогают сформировать ощущение, будто письмо пришло из легитимного источника.

Впрочем, как отмечает Константин Шуленин, возможен и другой вариант схемы, при котором пользователю приходит письмо с аудиосообщением, вложенным как MP3-файл. При этом внутри файла вместо записи содержатся вредоносные скрипты, которые при открытии заражают устройство и сеть. Таким образом, киберпреступники могут получить доступ к файловой системе устройства, сохраненным в браузерах паролям и, если компьютер рабочий, ко всем данным в корпоративной сети компании.

Компьютер
Фото: Global Look Press/dpa/Nicolas Armer

Охота за данными

По данным специалистов, сегодня основным мотивом фишинговых атак, к которым относится схема с голосовыми сообщениями на e-mail, являются получение данных (85%) и финансовой выгоды (26%). Как правило, украденные сведения попадают в даркнет, где традиционно высок спрос на персональные и учетные данные сотрудников компаний, их клиентов и контрагентов.

— Поскольку человек в рамках схемы с голосовыми сообщениями вводит личную информацию на незащищенном ресурсе, злоумышленник непременно воспользуется ей в собственных целях. Например, может представиться его именем в любых учреждениях, в том числе финансовых для получения кредитов, или задействовать эти личные данные в других схемах мошенничества, — комментирует Виталий Фомин.

Чтобы не попасться на уловки злоумышленников, эксперты рекомендуют соблюдать ряд правил безопасности. Руководитель компонента R-Vision Endpoint в компании R-Vision Петр Куценко советует в первую очередь обратить внимание на телефонный номер в теме подозрительного письма с голосовым сообщением. Его корректность стоит проверить прежде, чем открывать аудиодорожку — скорее всего, он будет недействительным.

Телефон
Фото: ИЗВЕСТИЯ/Дмитрий Коротаев

Кроме того, если возникли сомнения насчет того, что письмо действительно отправлено от телефонной системы, услугами которой пользуется ваша компания, можно обратиться напрямую в ее службу поддержки и уточнить информацию. Во-вторых, стоит проверить оформление письма, поскольку хакеры могут допускать ошибки в корпоративном стиле. И если ранее сотрудник уже получал сообщения от конкретной телефонной системы, лучше сверить элементы фирменного стиля — почтовый домен и корпоративный дизайн.

— Наконец, следите за цепочкой открытия файлов, — подчеркивает собеседник «Известий». — Если вам предлагают сделать несколько шагов, чтобы прослушать сообщение, то, вероятнее всего, вы попались в ловушку злоумышленников.

Механизмы защиты

Несмотря на то что киберпреступники постоянно придумывают новые схемы обмана пользователей, Ирина Зиновкина напоминает: лучшим средством защиты от них по-прежнему остается соблюдение базовых правил кибергигиены.

— Пользователям важно не переходить по ссылкам от незнакомых отправителей, не передавать свои конфиденциальные данные и в целом придерживаться принципа «нулевого доверия», — советует собеседница «Известий». — Кроме того, используйте на своих устройствах средства антивирусной защиты.

Если же киберпреступнику при помощи фальшивого голосового сообщения всё же удалось убедить человека перейти по ссылке из письма и авторизоваться или открыть вложенный файл, то Константин Шуленин рекомендует оперативно запустить сканирование устройства антивирусом, сменить веденный от учетной записи пароль, а также обратиться в поддержку сервиса, к которому мошенник потенциально мог получить доступ.

Почта
Фото: РИА Новости/Алексей Майшев

Кроме того, по словам эксперта, в подобных ситуациях хорошо работает принцип сегментирования. Он подразумевает, что рабочая почта используется только для деловых целей и ее никогда не указывают при регистрации в сторонних сервисах. А для различных покупок, форумов и так далее должен быть отдельный — «мусорный» — аккаунт, где не указаны никакие важные данные.

— Если фальшивое письмо с голосовым сообщением пришло на рабочую почту, следует уведомить о произошедшем отдел информационной безопасности вашей компании, — говорит Петр Куценко. — Его сотрудники оперативно оповестят коллег о мошенничестве в рассылке — не факт, что сообщение от злоумышленников пришло одному человеку.

Такой подход поможет минимизировать ущерб, не только личный, но и компании в целом. При этом со стороны отдела информационной безопасности также возможны несколько вариантов действий — например, помимо рассылки с предупреждением об угрозе, они могут заблокировать подобные сообщения фильтрами в настройках средств защиты информации, заключает эксперт.

Прямой эфир