Новости

В «Лаборатории Касперского» предупредили о новом виде мошенничества

2025-02-14 18:36 Новости
В «Лаборатории Касперского» предупредили о новой мошеннической схеме, пишут РИА Новости. Жертвами атак могут стать коммерческие организации: как малый, так и крупный бизнес.

«В переписке злоумышленники представляются менеджерами по продажам и просят подписать и отправить договор, который якобы находится в приложении. Однако, если пользователь откроет PDF-файл, прикрепленный к письму, он увидит уведомление об ошибке», – сообщили в компании.

Далее следует этап, на котором происходит кража данных, предупредили эксперты компании. «По легенде фишеров, для просмотра документа человеку необходимо подтвердить свои учетные данные от электронной почты, чтобы зайти в облачное хранилище, где хранится файл. Однако на самом деле человек попадает на фишинговую страницу: если ввести на ней логин и пароль, они уйдут злоумышленникам», – отметили в «Лаборатории Касперского».

Фишинг сегодня – реальная угроза для ИБ-архитектуры любой организации, отмечает член комитета по информполитике Госдумы, федеральный координатор партийного проекта «Цифровая Россия» Антон Немкин. «Именно с него начинается большинство кибератак, при этом основным каналом распространения остается электронная почта. По данным ГК «Солар», более трети входящих электронных писем в российских организациях содержат спам, фишинговые ссылки и вредоносны. Самыми популярными вредоносами, распространяемыми через фишинговые рассылки, остаются трояны, их доля превышает 70%», – рассказал депутат.

Немкин пояснил, что чаще всего вредоносное ПО маскируется под файлы формата .docx, .xls и .pdf. «За счет методов социальной инженерии злоумышленник побуждает пользователя скачать прикрепленный во вложении файл, далее запускается вредоносное ПО. Его цель – компрометация данных: как личных, так и корпоративных. К примеру, в прошлом году достаточно активно распространялся стилер «Amethyst», который собирал пользовательские данные сотрудников организаций, в частности базы данных паролей, файлы-куки и сохраненную текстовую информацию», – рассказал депутат.

Помимо вредоносов, злоумышленники также активно распространяют ссылки, например, мимикрирующие под корпоративные ресурсы организации. Они необходимы для получения доступа к логинам и паролям пользователя, рассказал Немкин. Депутат пояснил, что чаще всего фишинговые письма мимикрируют под письма от контрагентов, сотрудников других департаментов компании, службы технической поддержки организации: «Как и в случае с телефонным мошенничеством, в фишинговых атаках киберпреступники активно применяют методы социальной инженерии. Перед непосредственной отправкой письма, к примеру, может поступить звонок якобы от контрагента, в котором злоумышленники сообщают пользователю о том, что на почту направлены рабочие материалы», – предупредил депутат.

Осторожность и постоянное повышение навыков цифровой грамотности до сих пор остается самой эффективной стратегией защиты от фишинга, убежден Немкин. «В случае с фишингом, важно обращать внимание на адрес отправителя. Самый лучший вариант – сверить адрес с контактами, представленными на официальном сайте организации. Большая часть фишинговых писем также содержит URL ссылки, а также вложения формата .zip, .js, exe, .scr, .doc или .xls», – рассказал депутат. Он подчеркнул, что авторизация на сторонних сайтах через корпоративные ресурсы также может привести к утечке конфиденциальных корпоративных сведений.