В 2022-2023 годах более половины фишинговых атак были целевыми, то есть были направлены на конкретные организации, отрасли или страны. Чаще всего в фокусе злоумышленников оказывались госучреждения (44% всех инцидентов, в которых прослеживалась отраслевая направленность) и оборонные предприятия (19%). Третьей по популярности мишенью целевых атак стали предприятия из сферы науки и образования (14%). Об этом «Газете.Ru» стало известно из отчета компании Positive Technologies (PT), представленного на Уральском форуме «Кибербезопасность в финансах».
По данным исследования, чаще всего (26%) в таких атаках злоумышленники выдают себя за контрагентов. Фишеры присылают жертвам поддельные акты сверки, счета фактур, документы для продления договоров и другие данные, связанные со взаимодействием с подрядчиками.
«Популярность этой уловки объясняется тем, что она применима практически для всех организаций и предполагает наличие в сообщении ссылок или вложений. В 58% атак такие приманки не содержали привязки к конкретной отрасли. При этом в целевых атаках на медицинские, финансовые, промышленные и телекоммуникационные организации эта тема используется чаще других», – сказала аналитик исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Косолапова.
Из отчета PT также следует, что большинство фишинговых атак осуществляется через электронную почту (92%), однако преступники умеют подстраиваться под особенности бизнеса, используя для доставки вредоносных сообщений мессенджеры (8%) и SMS (3%). Популярным сценарием атак является выдача себя за руководителя или сотрудника организации в различных каналах связи. Для создания поддельного профиля с целью рассылки вредоносных сообщений злоумышленнику достаточно знать имя руководителя или сотрудника организации-жертвы и иметь их фотографии.
Ранее эксперт назвал самый популярный способ обмана клиентов российских банков в интернете.