Перейти к основному содержанию
Реклама
Прямой эфир
Общество
Аккаунты россиян на «Госуслугах» предложили блокировать при смене двух идентификаторов пользователя
Общество
Число связанных с ИИ судебных дел выросло почти в полтора раза
Экономика
В РФ намерены установить минимальную цену на услугу сертификации обуви
Мир
CNN узнал о передаче Израилю и ХАМАС нового предложения США по Газе
Экономика
Букмекерские конторы и тотализаторы хотят обязать перечислять на спорт 3%
Экономика
Рынок ожидает сохранения ключевой ставки на уровне 21%
Общество
Аксенов рассказал о строительстве новых дорог в Крым
Общество
В России вырос спрос на будильники, пижамы и расширители для носа
Мир
Путин и кронпринц Саудовской Аравии обсудили взаимодействие государств в ОПЕК+
Общество
Метеоролог назвал регионы, которые могут пострадать от подтоплений
Мир
В посольстве РФ в Таллине рассказали о судьбе закона о лишении россиян права голоса
Происшествия
Губернатор Саратовской области сообщил о ликвидации БПЛА над регионом
Мир
Украинские СМИ сообщили о взрывах в Днепропетровске и подконтрольном ВСУ Херсоне
Происшествия
Три человека пострадали в результате ДТП в Нижнем Новгороде
Общество
В Москве открылась выставка военного плаката «Уроки истории»
Общество
В аэропорту Саратова сняли временные ограничения на полеты
Политика
Ушаков анонсировал встречу Путина с Уиткоффом в закрытом формате

За компанию: мошенники стали чаще маскировать фишинг под сервисы работодателя

45% сотрудников откликаются на просьбу протестировать ресурс своей фирмы или поменять пароль
490
EN
Фото: ИЗВЕСТИЯ/Алексей Майшев
Выделить главное
Вкл
Выкл

Кибермошенники стали чаще маскировать фишинговые ссылки под проверку сервисов работодателя — для доступа к инфраструктуре различных организаций. Об этом сообщили «Известиям» в компаниях по информационной безопасности. Например, сотрудников просят войти на специальный сайт под своим логином и паролем и протестировать функционирование сервиса удаленного доступа, подтвердить или поменять учетные данные. И около 45% пользователей их вводят. Более того, аналогичные рассылки делают и со взломанных адресов партнеров фирм.

Отправить по ссылке

Механизм мошеннических рассылок, которые выглядят как внутренние письма организаций, стал особенно популярен у злоумышленников в конце 2024-го и начале 2025 года. Об этом «Известиям» сообщили в компаниях по информационной безопасности. Для получения доступа к инфраструктуре той или иной фирмы злоумышленники оформляют письмо как просьбу к сотрудникам о проверке того или иного сервиса либо же как требование подтвердить или сменить пароль.

«Обращаемся к вам, чтобы сообщить, что в связи с недавними изменениями в системе доступа компании Вам необходимо пройти процедуру авторизации для проверки доступа к ресурсам, — говорится, например, в одном из писем от фейкового работодателя. — Зайдите на сервер авторизации, используя ссылку, введите свои учетные данные (логин и пароль), выберите из списка необходимый ресурс, убедитесь, что он работает должным образом».

434

Далее «команда технической поддержки» сообщает, что «рассчитывает на понимание и оперативное выполнение этой процедуры».

Таким атакам за последние два месяца подверглись компании из финансового сектора, ритейла, логистики, производства и телекома, сообщил «Известиям» генеральный директор компании по информационной безопасности «Нейроинформ» Александр Дмитриев.

— Всего в декабре среди наших клиентов было 18 компаний, которым были отправлены такие письма, а с 1 по 20 января — еще 12, — сообщил он.

Александр Дмитриев также привел в пример конкретный кейс одного из своих клиентов (название компании нельзя разглашать из-за договора о конфиденциальности). Это ритейл-компания.

Сначала злоумышленники выявили возможность подобрать электронные адреса сотрудников компании. Для этого они подбирали имена пользователей, зарегистрированных в системе организации. Если пользователь существовал, то после введения неправильного пароля появлялась капча. А если предполагаемого имени пользователя не было, то капча не возникала. На основании этой ошибки системы мошенники подобрали 50 учетных записей, вычислили их электронные адреса и отправили сотрудникам фишинговые письма.

— У одного из сотрудников, который ввел свои логин и пароль, оказалось разрешение на подключение к удаленному рабочему столу. Злоумышленники зашли на почту, нашли письмо от техподдержки с описанием того, как можно подключиться к VPN, и таким образом попали во внутреннюю сеть компании, — рассказал Александр Дмитриев.

324234

Далее, воспользовавшись недостатками в настройках контроллера-домена, киберпреступники получили права администратора домена. Спустя примерно две недели после фишинговой рассылки все данные были зашифрованы.

Впрочем, у этой компании была резервная копия системы на удаленных серверах, доступ к которой был не под доменной учетной записью. Поэтому спустя неделю данные были восстановлены, но, даже несмотря на наличие резервной копии, полное восстановление всех систем заняло около месяца.

— И еще около шести месяцев займет переделка инфраструктуры и закрытие обнаруженных уязвимостей, — рассказал эксперт.

По данным «Нейроинформ», после получения просьб от «технической команды» воспользоваться тем или иным сервисом компании 60% сотрудников компаний переходят по таким ссылкам, а 45% перешедших вводят свои корпоративные данные.

Как меняются подходы мошенников

Самые распространенные способы атак на компании — фишинг и письма с вредоносными вложениями, напомнил «Известиям» руководитель отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев.

Но в то же время текст письма, который должен побудить сотрудника организации перейти на фейковый ресурс или открыть файл с «вредоносом», всё время меняется, рассказала руководитель отдела корпоративных клиентов ИТ-интегратора «Телеком биржа» Дина Фомичева.

— Это может быть и фото с новогоднего корпоратива, ссылка на новое положение о премировании, даже открытка к 8 Марта, письма от госорганов, — отметила она.

Сообщения от работодателей большинство людей воспринимают как поручение по работе, которое нужно обязательно выполнить, отметили в «Нейроинформ».

«В данном случае злоумышленники используют чувство ответственности сотрудников, а также их стремление работать максимально эффективно. Нередко в письме мошенники пугают последствиями — вплоть до лишения премий, если со стороны сотрудника не будет реакции на письмо», — предупредили специалисты по кибербезопасности.

Как отметила Дина Фомичева, подобные рассылки — относительно простая атака, и при правильной настройке почтового сервера и проведении в компании необходимого обучения риски открытия подобных писем можно свести к минимуму.

— Сложнее бывает противостоять атакам, когда взламывается почта контрагента и уже через него идут сообщения, — сказала эксперт. — Реальный кейс, когда злоумышленники взломали поставщика воды и через него попали в инфраструктуру крупной компании.

Чтобы предотвратить доступ злоумышленников к инфраструктуре организации, службам информационной безопасности необходимо проводить постоянные обучения сотрудников, проводить тестовые фишинговые атаки и тестирование на знание основ инфобезопасности, напомнил Виктор Иевлев.

— Необходимо проверять настройки, установленные отделами IT, контролировать правила на firewall, проводить сканирования на уязвимости как внутри локальной сети, так и на периметре и внешних сервисах компании, — сказал он.

Также, по его словам, любой компании необходимо привлекать сторонние организации для проведения пентеста (комплекс мер, которые имитируют реальную атаку на систему или сеть), чтобы убедиться в том, что ничего не упустили при построении системы защиты.

А Александр Дмитриев рекомендовал компаниям установку специализированного софта, который проверяет содержимое писем на вирусы, ссылки на подозрительные ресурсы, регулярно проводить занятия по повышению осведомленности сотрудников о киберугрозах. Обычно это комплекс мероприятий, включающий в себя семинары, на которых рассматриваются псевдофишинговые рассылки с выявлением сотрудников, которые поддались на провокации, и последующие разъяснения ошибок и возможных последствий как для компании, так и для сотрудника лично.

Кроме того, эксперт призвал компании не пренебрегать многофакторной авторизацией. В этом случае даже при вводе сотрудником своих учетных данных на фишинговом сайте злоумышленник не сможет ими воспользоваться, так как у него затребуют дополнительный ввод одноразового пароля.

Читайте также
Прямой эфир
Следующая новость
На нашем сайте используются cookie-файлы. Продолжая пользоваться данным сайтом, вы подтверждаете свое согласие на использование файлов cookie в соответствии с настоящим уведомлением и Пользовательским соглашением