Четыре вида фишинговых атак, появившиеся во время пандемии

Злоумышленники быстро реагируют на новости и непрерывно адаптируются. Пандемия коронавирусной инфекции стала благодатным информационным поводом для новой волны фишинговых атак. Большое количество разрозненной и часто противоречивой информации о ситуации в стране и мире, введение карантина и самоизоляции, принятые на законодательном уровне правила и ограничения – все это сыграло на руку злоумышленникам и создало благоприятные условия для различных мошеннических схем. Рассмотрим основные новые схемы.

1. Бесплатные тесты на коронавирус. Одна из популярных атак начиналась с предложения пройти бесплатный тест на COVID-19. В нем говорилось, что медработник приедет на дом, чтобы взять кровь на анализ, а в течение суток результаты тестирования придут на почту. Чтобы воспользоваться предложением, нужно было заполнить анкету, указав номер телефона и личные данные. Иногда требовалось ввести номер полиса ОМС, паспортные данные или адрес проживания. Злоумышленники эксплуатировали чувство страха (люди боялись, что уже инфицированы, и опасались выходить из дома), а также жадность (соблазн воспользоваться бесплатным предложением). Таким образом, мошенники собирали базу данных людей с определенными шаблонами поведения. 

2. Бессрочные пропуска для передвижения по городу. После введения пропускного режима в интернете стали появляться мошеннические предложения оформить бессрочный пропуск за символическую плату. То, что пропуск поддельный, обнаруживалось очень быстро, а деньги за его изготовление никто не возвращал.

3. Поддержка бизнеса. Фишинговые письма владельцам малого и среднего бизнеса выглядят как сообщения от городской мэрии, где подробно изложено, какие документы заполнить, куда их отослать и сколько ждать выплаты. Чтобы скачать необходимые шаблоны, нужно открыть вложение или перейти по ссылке. Такие файлы содержат вредоносные макросы или сами являются вредоносным ПО.

4. Удаленная работа. Организации перенесли многие внутренние сервисы (корпоративные порталы, почту) во внешнюю сеть, чтобы сотрудники могли получить доступ к ним из дома. Если раньше мошенникам нужно было обойти средства защиты в корпоративной сети компании, чтобы добраться до внутренних баз данных, теперь им остается лишь подобрать логин и пароль или украсть их у пользователей.

Некоторые компании столкнулись с необходимостью оперативно настроить удаленный доступ для всех сотрудников разом. В спешке они не смогли реализовать достаточный набор мер защиты, например двухфакторную аутентификацию или доступ в корпоративную сеть по сертификатам. 

Часть сотрудников работает с личных компьютеров, на которых не всегда установлен антивирус и другие средства защиты. 

Жизнь злоумышленникам облегчило и то, что в удаленном режиме службы IT-поддержки и информационной безопасности гораздо медленнее реагируют на инциденты и сообщения коллег по сравнению с тем временем, когда все находились на рабочих местах в офисе. Раньше можно было просто спросить у коллеги напротив, что он думает о подозрительном письме. В домашнем офисе сотрудники лишены офлайн-общения.

Все это подстегнуло активность злоумышленников, направленную на крупные компании. 

Сегодня в крупных корпорациях стали популярны онлайн-мероприятия и вебинары, что также на руку атакующим. Один из сценариев выглядит как очередная закрытая лекция от эксперта или руководителя компании, для доступа к которой нужно зайти на специально созданный портал под рабочими логином и паролем. Отличить официальные мероприятия от мошеннических непросто. 

Или по аналогии с платными пропусками для граждан злоумышленники предлагают сотрудникам компаний скачать специальный бланк от лица работодателя. Сотрудник, заполнивший этот бланк, якобы получает возможность передвигаться по городу без ограничений. Естественно, вместе с бланком работники скачивают к себе на компьютер и довесок – вредоносное ПО или макрос. Хорошо, если компьютер защищен антивирусом, в противном случае машина оказывается зараженной, а просто отнести ее в техподдержку компании уже невозможно. 

Мошенники пользуются и страхом россиян потерять работу. Они рассылают сообщения о задержке или сокращении зарплат и о возможном сокращении штата, содержащие как ссылки на фишинговые страницы, так и вредоносные вложения. По нашим данным, количество сотрудников, реагирующих на негативную информацию, связанную с работой (увольнение, сокращение, штрафы), увеличилось. Теперь как минимум каждый третий пользователь обращает внимание на подобные сообщения. 

Форма фишинговых атак изменилась, но суть осталась прежней: злоумышленники стремятся получить учетные записи пользователей, похитить деньги или завладеть доступом к компьютеру и хранящейся там информации любыми способами. Поэтому и рекомендации по защите не претерпели изменений.

• Обращайте внимание на отправителя письма и на домены сайтов, где вводите логины и пароли.

• Если вам звонят и представляются коллегой или сотрудником какой-либо организации, сначала удостоверьтесь в личности звонящего и только после этого продолжайте разговор. Необходимо проанализировать, какую информацию у вас запрашивают и какие действия просят выполнить. Сотрудник банка никогда не попросит назвать логин и пароль от личного кабинета в интернет-банке или пин-код банковской карты.

• Сообщайте о подозрительных письмах в службу информационной безопасности компании.

• Используйте антивирусные программы. И будьте здоровы. 

Автор: admin

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *