Перейти к основному содержанию
Реклама
Прямой эфир
Мир
Финский политик призвал к отставке главы ЕК из-за пренебрежения гражданами ЕС
Армия
ВС России сорвали попытки ВСУ доставить военных и боеприпасы в Купянский район
Мир
Посольство указало на рост масштаба военных приготовлений Латвии у границы с РФ
Экономика
Правительство России продлило запрет на экспорт бензина до конца февраля
Армия
Группировка войск «Запад» за два дня отразила пять контратак в районе Купянска
Общество
В Калининградской области задержали похищавших деньги у участников СВО мошенников
Происшествия
Собянин сообщил об уничтожении еще трех летевших на Москву дронов
Мир
В Швейцарии указали на обеспечение оружием и экипировкой лишь трети военных
Армия
Жители Красноармейска помогли ВС РФ освободить город от боевиков Киева
Мир
Гросси заявил о готовности оставить МАГАТЭ в случае избрания на пост генсека ООН
Наука и техника
Ту-214 с российскими системами получил одобрение изменения конструкции
Армия
Силы ПВО за два часа уничтожили 36 дронов ВСУ над Брянской областью
Политика
Мишустин назначил Татьяну Громову главой «Роскадастра»
Мир
В ДТП с автобусом в Белоруссии пострадали четыре российских гражданина
Общество
Стало известно об отказе половины россиян от просмотра новогодних шоу
Армия
В зоне СВО уничтожили главаря запрещенного РДК
Мир
В посольстве указали на последствия демонтажа железной дороги в РФ для Латвии

В 2024 году более 60% группировок использовали фишинг при атаках на компании РФ

Исследование: 61% группировок, атакующих РФ, используют фишинговые письма
0
EN
Фото: ИЗВЕСТИЯ/Андрей Эрштрем
Озвучить текст
Выделить главное
Вкл
Выкл

В 2024 году 61% группировок, атакующих РФ, использовали фишинговые письма для получения первоначального доступа в IT-инфраструктуру организаций. Об этом говорится в результатах исследования Threat Zone 2025, с которым ознакомились «Известия» 6 февраля.

Эксперты отметили, что чаще всего фишинг отправляют от лица поставщиков, подрядчиков или иных контрагентов. Обычно такие письма маскируют под накладные, счета или просто некие абстрактные документы. Под финансовую документацию фишинг мимикрирует почти в 80% случаев. Кроме того, в рамках целевых атак на российские компании киберпреступники часто рассылают фишинговые письма от имени регуляторов и других государственных организаций.

«Киберпреступники предпочитают проводить фишинговые рассылки от имени известных организаций. Злоумышленники охотно распространяют сообщения от лица регуляторов и силовых структур, чтобы письма выглядели достовернее. Названия значимых и известных ведомств повышают доверие со стороны пользователей, подталкивая их открыть письмо. Важно помнить, что организации, от лица которых преступники рассылают фишинговые письма, не несут ответственности за действия преступников и причиненный в результате ущерб», — подчеркивается в исследовании.

Как объяснили эксперты, вредоносное программное обеспечение (ВПО) в фишинговых письмах может скрываться во вложении либо по ссылке. Как правило, киберпреступники предпочитают вложения. Ссылки встречаются реже — всего в 29% случаев.

«При этом из ВПО, распространяемого при помощи фишинговых писем, третье место (14%) занимают загрузчики — программы, которые, будучи инсталлированы на скомпрометированном устройстве, позволяют загрузить на него другое вредоносное ПО. На втором месте (31%) стилеры, задачей которых является кража чувствительных данных: логинов и паролей от учетных записей, данных криптокошельков и т.д., а также различных документов. Но абсолютными лидерами (49%) являются трояны удаленного доступа (RAT), которые позволяют атакующим дистанционно выполнять на устройстве жертвы различные команды», — говорится в результатах исследования.

По словам аналитиков, причина популярности RAT в том, что они, помимо основного, имеют также функционал стилеров и кейлоггеров, то есть программ, регистрирующих различные действия пользователя, в том числе такие, как нажатия клавиш, движения мыши.

Отмечается, что в 2024 году среднестатистическая российская компания получала в месяц 63 письма, которые содержали ВПО. Также в организации РФ в среднем каждый месяц приходило 462 письма с фишинговыми ссылками.

«К сожалению, значительная часть сотрудников российских компаний не умеет распознавать опасные письма. По данным BI.ZONE, в ходе первоначального тестирования на уровень кибергигиены доля пользователей, которые открыли учебное фишинговое письмо и перешли по ссылке или открыли вложение, составляет от 45 до 67%. Такие колебания обусловлены различным уровнем кибергигиены в зависимости от отрасли, цифровой зрелости самой компании и того, насколько пристальное внимание руководство уделяет вопросам кибербезопасности и обучения сотрудников. Низкий уровень кибергигиены у сотрудников и неумение распознавать фишинг представляет серьезную угрозу для организаций», — уточняется в результатах исследования.

Ранее, 13 января, сообщалось, что в России у 65% проанализированных компаний низкий уровень защищенности. Атаки на них могут нанести критический урон, привести к остановке ключевых бизнес-процессов и финансовым потерям. Об этом говорится в результатах исследования компании по информационной безопасности «Бастион».

Читайте также
Прямой эфир