Злоумышленники придумали новую схему обмана. При помощи фишинговых рассылок они крадут важную корпоративную информацию, а также пароли и логины.
В «Лаборатории Касперского» предупредили о новой мошеннической схеме, пишут РИА Новости. Жертвами атак могут стать коммерческие организации: как малый, так и крупный бизнес.
«В переписке злоумышленники представляются менеджерами по продажам и просят подписать и отправить договор, который якобы находится в приложении. Однако, если пользователь откроет PDF-файл, прикрепленный к письму, он увидит уведомление об ошибке», – сообщили в компании.
Далее следует этап, на котором происходит кража данных, предупредили эксперты компании. «По легенде фишеров, для просмотра документа человеку необходимо подтвердить свои учетные данные от электронной почты, чтобы зайти в облачное хранилище, где хранится файл. Однако на самом деле человек попадает на фишинговую страницу: если ввести на ней логин и пароль, они уйдут злоумышленникам», – отметили в «Лаборатории Касперского».
Фишинг сегодня – реальная угроза для ИБ-архитектуры любой организации, отмечает член комитета по информполитике Госдумы, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин . «Именно с него начинается большинство кибератак, при этом основным каналом распространения остается электронная почта. По данным ГК «Солар», более трети входящих электронных писем в российских организациях содержат спам, фишинговые ссылки и вредоносны. Самыми популярными вредоносами, распространяемыми через фишинговые рассылки, остаются трояны, их доля превышает 70%», – рассказал депутат.
Немкин пояснил, что чаще всего вредоносное ПО маскируется под файлы формата .docx, .xls и .pdf. «За счет методов социальной инженерии злоумышленник побуждает пользователя скачать прикрепленный во вложении файл, далее запускается вредоносное ПО. Его цель – компрометация данных: как личных, так и корпоративных. К примеру, в прошлом году достаточно активно распространялся стилер «Amethyst», который собирал пользовательские данные сотрудников организаций, в частности базы данных паролей, файлы-куки и сохраненную текстовую информацию», – рассказал депутат.
Помимо вредоносов, злоумышленники также активно распространяют ссылки, например, мимикрирующие под корпоративные ресурсы организации. Они необходимы для получения доступа к логинам и паролям пользователя, рассказал Немкин. Депутат пояснил, что чаще всего фишинговые письма мимикрируют под письма от контрагентов, сотрудников других департаментов компании, службы технической поддержки организации: «Как и в случае с телефонным мошенничеством, в фишинговых атаках киберпреступники активно применяют методы социальной инженерии. Перед непосредственной отправкой письма, к примеру, может поступить звонок якобы от контрагента, в котором злоумышленники сообщают пользователю о том, что на почту направлены рабочие материалы», – предупредил депутат.
Осторожность и постоянное повышение навыков цифровой грамотности до сих пор остается самой эффективной стратегией защиты от фишинга, убежден Немкин. «В случае с фишингом, важно обращать внимание на адрес отправителя. Самый лучший вариант – сверить адрес с контактами, представленными на официальном сайте организации. Большая часть фишинговых писем также содержит URL ссылки, а также вложения формата .zip, .js, exe, .scr, .doc или .xls», – рассказал депутат. Он подчеркнул, что авторизация на сторонних сайтах через корпоративные ресурсы также может привести к утечке конфиденциальных корпоративных сведений.