Вездесущий фишинг
Россияне открывают около 30% фишинговых писем, которые они получают по электронной почте. Об этом «Газете.Ru» рассказали в отечественной ИБ-компании «Антифишинг». Специалисты пришли к такому выводу, проведя 40 тыс. имитированных фишинговых атак и проанализировав поведение более 20 тыс. сотрудников из 37 компаний.
Чаще всего – в 59% случаев – сотрудники открывали письма с зараженной ссылкой. На письма с вредоносным вложением пришлось 32% открытий, а на фишинговые письма, которые были направлены на аккаунт сотрудника в соцсетях или мессенджерах, – 9%.
Специалисты компании также привели пять самых популярных примеров этих вредоносных рассылок, на которые чаще всего «клюют» сотрудники компаний.
Деловое предложение
Хакеры направляют сотрудникам письма с предложением о партнерстве якобы от другой фирмы из этой же отрасли.
Для убедительности текст письма составляется в стиле деловой переписки и содержит отсылки к реальным проектам, связанным с деятельностью атакуемой компании.
Приложение к письму, например, архив, содержит файл, нажатие на который запускает вредоносную программу. В итоге злоумышленники получали доступ к корпоративным сетям жертвы с целью дальнейшего похищения конфиденциальных данных.
Уловка для ученых
Злоумышленники также могут выдавать себя за сотрудников известных университетов.
Они рассылали избранным жертвам – ученым и журналистам – письма с персонализированной ссылкой на фишинговую форму регистрации на online-конференцию популярного вуза.
Цель — похищение учетных данных жертв для авторизации в Google, Microsoft, Facebook (компания-владелец Meta признана экстремистской организацией) и Yahoo. Злоумышленники также предлагают обсудить приглашение по телефону ради правдоподобности сообщения.
Примечательно, что в кампании 2021 года, когда хакеры выдавали себя за сотрудников Лондонской школы востоковедения и африканистики (SOAS), фишинговая форма регистрации была размещена на легитимном, но скомпрометированном сайте радио SOAS. То есть злоумышленники сначала взломали сайт, потом разместили на нем вредоносную форму регистрации, а после начали заманивать на этот сайт жертв.
В итоге мошенники получают данные учетной записи электронной почты с целью сбора разведданных из электронной почты жертвы в политических целях, а также организации фишинговых рассылок с этого адреса.
Коммерческое предложение
Злоумышленники также присылают сообщения с фейковым коммерческим запросом, например, на оказание промышленных услуг. В качестве «приложения» получателю направляют PDF-файл якобы с руководством, однако вместо файла в письме оказывается картинка со ссылкой на вредоносную программу.
При нажатии на нее на компьютер жертвы скачивается троян-шпион, способный похищать пароли и другие данные. В итоге злоумышленники могут скомпрометировать учетные записи с целью дальнейшей продажи.
Сервис электронной подписи
В этом случае жертве предлагается подписать документ с помощью сервиса электронной подписи вроде DocuSign. Мошенники присылают жертве сообщения от лица компании, в которых просят подписать прикрепленный к письму документ.
При переходе по ссылке жертва сначала видит страницу, которая якобы проверяет, не переходит ли пользователь на фишинговый сайт. После нее пользователь переадресовывается на итоговую страницу, на которой предлагается ввести учетные данные от аккаунтов Microsoft.
Фальшивая техподдержка
В одной из кампаний 2021 года мошенники выдавали себя за представителей компании по оказанию компьютерных услуг Geek Squad.
Жертва получала на электронную почту поддельный счет за подписку. Для отмены платежа предлагалось связаться с «техподдержкой» компании по указанному в письме телефону.
В случае звонка оператор в ходе беседы просил жертву перейти на поддельный сайт компании и затем скачать программу для удаленного доступа к компьютеру. После установки жертве предлагалось сообщить мошенникам пароль, таким образом передавая контроль над компьютером.
Кто главная цель хакера
Согласно данным «Антифишинга», наиболее уязвимы к фишингу оказались сотрудники IT-отделов (они совершают 75% небезопасных действий) – наименее устойчивыми к фишингу оказались программисты. При этом в 100% случаев атака проходит успешно именно из-за неаккуратных действий сотрудников, например, перехода по подозрительной ссылке или введения своих данных на неизвестном сайте.
Таргетированные атаки нацелены на конкретную жертву или организацию. Поэтому в подобных письмах часто используется информация, в которую жертве легко поверить. При проведении таргетированных атак злоумышленники могут знать рабочее окружение жертвы, какими программами и утилитами она пользуется. Все это помогает придать достоверность информации в фишинговом письме и усыпить бдительность получателя», – объяснил эксперт по анализу спама в «Лаборатории Касперского» Роман Деденок.
Люди – это вообще фундаментальная проблема безопасности инфраструктуры, уверен директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко.
«При этом неважно, сколько им лет и есть ли у них диплом престижного вуза. Ведь, как показывает практика, даже молодые и образованные сотрудники компаний зачастую забывают о приемах социальной инженерии и попадают в западню злоумышленников», – объяснил эксперт.
По его словам, киберпреступники профессионально манипулируют нашими эмоциями и стараются нарушить мыслительный процесс.
«Например, когда мошенники звонят или отправляют письма, они всегда хотят, чтобы мы предприняли немедленные действия.
Люди впадают в панику, потому что боятся потерять доступ к своим деньгам и поэтому часто выполняют то, чего от них ждут. Также нередко мошенники прибегают к ситуации ложного выбора, когда человека просят немедленно перевести деньги и угрожают подать в суд и лишить его имущества, если он не послушается.
В таком случае у жертвы создается иллюзия, что выбрать можно только из этих двух вариантов», – рассказал Коваленко.
Чтобы не стать жертвой злоумышленников, специалисты рекомендуют внимательно просматривать каждое сообщение, попадающее в ваш почтовый ящик, не открывать вложения и не переходить по ссылкам из письма.