Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Число убийств в США сократилось до самого низкого показателя за 19 лет
Мир
Санта-Клаус отправился в кругосветное путешествие в канун Рождества
Мир
Глава МИД Эстонии Цахкна пообещал расстреливать «зеленых человечков» на границе
Мир
Орбан заявил о риске распада Евросоюза
Мир
Paris Match сообщил о приезде французских военных на территорию Донбасса
Наука и техника
Microsoft перепишет весь код для работы с нейросетями к 2030 году
Мир
В Кремле заявили об отсутствии планов по разговору Путина и Трампа
Мир
В совете при президенте РФ обсудили развитие казачества в России
Происшествия
Средства ПВО сбили два летевших на Москву дрона
Авто
Omoda показала кроссовер C5 нового поколения для России
Политика
В МИД РФ подтвердили поддержку Россией суверенитета Сирии
Авто
В России начались продажи фургона Foton View
Мир
Сотни ботинок викторианской эпохи вынесло на пляж на западе Великобритании
Общество
В Петербурге раньше срока открыли движение по новой дороге в аэропорт Пулково
Общество
Суд рассмотрит дело о подготовке покушения на Симоньян в закрытом режиме
Мир
Le Monde сообщила о запрете министру обороны Чехии говорить о ситуации на Украине
Мир
В Белоруссии раскрыли прослушку пилотов со стороны иностранных спецслужб

Кибермошенники маскировали фишинговую рассылку под проверку сервисов

0
EN
Фото: ИЗВЕСТИЯ/Анна Селина
Озвучить текст
Выделить главное
Вкл
Выкл

Кибермошенники стали чаще маскировать фишинговые ссылки под проверку сервисов работодателя — для доступа к инфраструктуре различных организаций. Об этом сообщили «Известиям» в компаниях по информационной безопасности.

Для получения доступа к инфраструктуре той или иной фирмы злоумышленники оформляют письмо как просьбу к сотрудникам о проверке того или иного сервиса либо же как требование подтвердить или сменить пароль.

Таким атакам за последние два месяца подверглись компании из финансового сектора, ритейла, логистики, производства и телекома, сообщил «Известиям» генеральный директор компании по информационной безопасности «Нейроинформ» Александр Дмитриев.

Сначала злоумышленники выявили возможность подобрать электронные адреса сотрудников компании. Для этого они подбирали имена пользователей, зарегистрированных в системе организации. Если пользователь существовал, то после введения неправильного пароля появлялась капча. А если предполагаемого имени пользователя не было, то капча не возникала. На основании этой ошибки системы мошенники подобрали 50 учетных записей, вычислили их электронные адреса и отправили сотрудникам фишинговые письма.

«У одного из сотрудников, который ввел свои логин и пароль, оказалось разрешение на подключение к удаленному рабочему столу. Злоумышленники зашли на почту, нашли письмо от техподдержки с описанием того, как можно подключиться к VPN, и таким образом попали во внутреннюю сеть компании», — рассказал Дмитриев.

Далее, воспользовавшись недостатками в настройках контроллера-домена, киберпреступники получили права администратора домена. Спустя примерно две недели после фишинговой рассылки все данные были зашифрованы.

Подробнее читайте в эксклюзивном материале «Известий»:

За компанию: мошенники стали чаще маскировать фишинг под сервисы работодателя

Читайте также
Прямой эфир