Хакеры разработали новую схему для распространения вредоносных программ и сбора данных: теперь они маскируют фишинговые письма под ответы на якобы ранее отправленные сообщения и просят жертву переслать полученное письмо коллеге, используя доверие между сотрудниками.
Чаще всего злоумышленники упоминают о важности и срочности письма. Нередко вредоносное программное обеспечение маскируют под письмо из налоговой или бухгалтерии. В письмах защищенный паролем архив с трояном DarkWatchman. Это вредоносное программное обеспечение позволяет удаленно подключаться к компьютеру, загружать другие программы, собирать данные о компании и распространяться по сети.
Мошенники также атакуют российские компании с помощью данных, которые сотрудники выкладывают в социальных сетях. Так киберпреступникам проще находить жертв для рассылки сообщений с фишинговыми ссылками. Преступники используют новые фишки, делают их сложными и многоступенчатыми и находят жертв среди сотрудников компаний.
Как правило, злоумышленники выбирают своей целью крупную компанию с солидным бюджетом. После этого они изучают профиль организации: чем она занимается, какие люди там работают и как с ними связаться. Обычно контакты указаны прямо на сайте компании, часто в этом помогают социальные сети.
В большинстве случаев мошеннические схемы работают, потому что сотрудники компаний не проходят инструктаж служб безопасности и не знают о рисках перехода по вредоносным ссылкам. Другая причина кроется в том, что на работе люди слишком заняты, чтобы анализировать все приходящие письма, и не всегда могут распознать взлом почты коллеги.
В первую очередь работников организаций важно научить критично относиться к письмам, которые приходят с незнакомых адресов, особенно, если речь в них идет о предоставлении корпоративных или персональных данных и финансовых операциях.
Мошенники используют спуфинг – метод маскировки, когда отправитель письма прячется за именем реальной организации. Для этого злоумышленники регистрируют домены, похожие на легальные, но отличающиеся парой символов. Если быть внимательным, можно увидеть, куда на самом деле ведет ссылка: адрес может быть не тот же, что в письме.
Часто мошенники пытаются встроиться в существующую переписку и опираться в сообщениях на информацию, о которой шла речь в предыдущих корпоративных рассылках: например, сезонных выплатах, записи на вакцинацию, графиках отпусков. Поэтому, получив новое письмо, важно читать его внимательно и не спешить переходить по ссылкам.
При подозрении на фишинг стоит оповестить об этом службу информационной безопасности. Помимо бдительности, поможет и установка надежного защитного решения, которое предупредит пользователя о попытке перейти на фишинговый ресурс.