В период пандемии коронавируса активизировались мошенники и хакеры. Эксперты отмечают, что число атак возросло на 800%.
Их основная цель – кража личных данных, конфиденциальных корпоративных документов - контрактов, финансовой документации, личных дел сотрудников, документов по судебным делам, по строительству объектов и др.
Руководителям организаций сотрудникам и рядовым пользователям стоит обратить внимание на три схемы, которыми пользуются злоумышленники
1. Атаки под видом корпоративной рассылки
Мошенники могут составить электронное письмо под конкретную команду внутри организации. Чаще всего письма отправляются от имени HR – департамента. Чтобы скрыть бдительность сотрудников, атака может вестись одновременно на нескольких сотрудников отдела. Например, все работники могут получить одинаковую рассылку по ежегодному премированию с подписью, логотипом и поддельным доменным именем компании.
Для доставки полезной нагрузки могут использоваться архивы, ссылки на которые размещаются в теле письма и ведут на легитимные облачные хранилища. Ссылки маскируются так, что при открытии вложение с документом инициируется развёртывание трояна, которого атакующие контролируют через облако в локальной сети. Троян даёт пропуск злоумышленникам в целевую систему. Они могут отсканировать список папок и офисных документов, доступных с заражённой машины. Информация о них отправляется на облако. Оператору остаётся только выгрузить папки и файлы. Используемые технологии и использование легитимных облачных хранилищ позволяют злоумышленникам длительное время оставаться невидимыми для традиционных средств защиты.
2. Атаки под видом журналистских запросов
Подобные атаки часто применяются в отношении финансовых организаций. На первом этапе атаки мошенники рассылают сотрудникам организаций фишинговые письма, в которых предупреждают о начале второй волны пандемии коронавируса. Далее адресату предлагают пройти по внешней ссылке для получения дополнительной информации.
Также могут использоваться письма с чётким таргетингом, которые выглядят очень убедительно, поскольку сообщение напрямую относится к деятельности компании.
Мошенники могут маскироваться под журналистов, оправлять письма с логотипами и доменами известных СМИ и предлагать сотрудникам компаний пройти интервью, например,в рамках «всероссийского исследования банковского и финансового сектора во время пандемии коронавируса».
Затем злоумышленники присылают второе письмо – «с вопросами для интервью». В нём-то и содержится вредоносная ссылка.
3. Атаки под видом госорганов
Мошенники любят маскироваться под ФНС. Часто в письме предлагается подать дистанционно документы о возмещении НДС. К письму прикрепляется файл с бланком, который нужно подписать. При загрузке такого файла запускается вредоносная программа, которая даёт доступ к компьютерной сети организации.
С осторожностью стоит отнестись к адресным рассылкам и от других государственных учреждений, которые предлагают воспользоваться льготами для бизнеса.
Будьте бдительны! Помните, ни одна защита не поможет на 100% сохранить ваши данные от третьих лиц.
Не забудьте узнать, что изменилось в законодательстве в сфере промышленной безопасности.