Мошенники начали рассылать фишинговые письма под видом известной логистической компании
Новости,
Политика »
Мошенники начали рассылать фишинговые письма под видом известной логистической компании
По данным «Лаборатории Касперского», промышленные организации России столкнулись с волной фишинговых рассылок. На этот раз злоумышленники действуют под видом логистической компании и крадут корпоративные учетные записи.
Об этом «Русской Весне» рассказали в пресс-службе депутата Госдумы РФ Антона Немкина.
В «Лаборатории Касперского» сообщили, что летом 2024 года злоумышленники начали красть данные учетных записей корпоративных почт под видом известной транспортной компании.
Преступники оповещают пользователей о скорой доставке и присылают PDF-файл, в котором якобы содержатся счет и другие важные транспортные документы.
В случае, если сотрудник откроет вложенный файл, его автоматически перебросит на фишинговую страницу, где для просмотра содержания документа требуется пройти авторизацию через корпоративную почту.
Впоследствии полученная информация может использоваться для получения доступа к корпоративным сведениям, в частности для осуществления вымогательства и продажи конфиденциальных данных.
Именно корпоративная почта остается основным каналом получения первоначального доступа к инфраструктуре организаций, отмечает член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин.
«Более 70% хакерских группировок используют вредоносные почтовые рассылки на начальном этапе атак. Обычно распространены два основных сценария осуществления атак. Злоумышленники могут мимикрировать под известный веб-ресурс и непосредственно запрашивать пользовательские данные, второй сценарий — преступники за счет фишинговых рассылок распространяют вредоносное программное обеспечение (ПО).
Например, относительно недавно они достаточно активно распространяли среди российских компаний стилер „Amethyst”, который собирал пользовательские данные сотрудников организаций, включая базы данных паролей, файлы-куки, историю браузера, сохраненную текстовую информацию. В прошлом году основным методом компрометации инфраструктуры стало именно вредоносное ПО», — рассказал депутат.
Популярность использования фишинга как инструмента атак будет только расти, уверен Немкин.
«С начала этого года доля писем в корпоративном почтовом трафике, которые содержали вредоносные ссылки, выросла к среднему уровню 2023 года на 105%. По сути, из 100 новых писем как минимум одно фишинговое.
Злоумышленникам, действительно, гораздо легче эксплуатировать человеческий фактор, чем продумывать более серьезные атаки, которые требуют и времени, и ощутимых финансовых затрат. Кроме того, фишинговые атаки с точки зрения проведения разведывательного анализа показывают самую высокую эффективность», — пояснил он.
Осторожность и следование простым правилам до сих пор остается самой эффективной стратегией защиты от фишинга, считает депутат.
«Фишинговые письма, цель которых — бизнес, часто мимикрируют под контрагентов организации, а также под внутреннюю службу технической поддержки. Важно всегда обращать внимание на адрес отправителя, как правило, он будет написан с ошибкой.
Лучший вариант — сверить адрес с контактами, представленными на официальном сайте. Большая часть фишинговых писем содержит URL ссылки, а также вложения формата. zip, .js, exe, .scr, .doc или. xls.
Наконец, автоматический переход на страницу в новом окне — очередной сигнал о фишинге», — пояснил депутат. Лучше всего вообще не использовать авторизацию через корпоративные ресурсы на каких-либо сторонних сервисах, заключил Немкин.
Читайте также: