Сегодня мы расскажем, какими схемами пользуются злоумышленники, какие риски это несет для бизнеса и как организациям защитить себя и своих сотрудников.
С помощью информации из открытых источников
Злоумышленники выбирают своей целью крупную компанию, после этого они изучают профиль организации: чем она занимается, какие люди там работают и как с ними связаться. Дальше они могут, например, узнать, кто работает в отделе кадров и написать туда письмо от человека, который якобы хочет устроиться на работу. Либо делают наоборот: находят контакты сотрудников и пишут им
от лица кадровиков компании-конкурента с предложением вакансии.
В оба вида писем киберпреступники добавляют вредоносные ссылки или вложения — под видом резюме или описания вакансии. Перейдя по ним или скачав вредонос, сотрудники дают мошенникам возможность получить доступ в корпоративную сеть компании.
Разные сценарии
Мошенники используют в схемах сайты по поиску работы. Злоумышленник создает фейковую страницу на сервисе либо взламывает существующую, принадлежащую сотруднику другой компании, и пишет намеченной жертве через внутреннюю систему.
Это может быть как предложение ознакомиться с вакансией, так и простое партнерское общение. Его цель — установить доверие, расположить к себе человека, чтобы он поверил, что говорит с коллегой или потенциальным работодателем. И перешел по ссылке, которую ему со временем пришлют.
Иногда мошенники используют и популярные мессенджеры, подделывая там аккаунт коллеги жертвы (или просто взламывая его). В таком случае они могут прислать ссылку якобы на какую-то полезную для работы программу или сайт.
Топовые схемы
Помимо прочего, в ходу у мошенников остаются проверенные схемы с корпоративными почтовыми адресами. В этом году эксперты наблюдали активное использование в фишинговых письмах вредоносных QR-кодов. В отличие от обычных ссылок обнаружить их сложно, так как визуально мошеннический код не отличается от любого другого.
Злоумышленник активно маскируются в рассылках под государственные структуры: следственные органы, министерства. Например, представитель бухгалтерии получает письмо якобы от регулятора. В сообщении говорится, что несколько сотрудников департамента оставили заявки на кредит. Проверка показала, что к этой активности может быть причастен главный бухгалтер компании.
После этого мошенники просят адресата дождаться звонка якобы от инспектора, который предоставит более подробную информацию об инциденте. Но на самом деле он попытается выведать конфиденциальные данные.
Риски компании
Самое страшное, что грозит компании в случае атаки, — это заражение вирусом-вымогателем. Такая программа может зашифровать все данные,
с которыми работает организация, и компания потеряет их. В таких ситуациях мошенники обычно требуют выкуп.
В некоторых случаях киберпреступники еще и скачивают данные и просят заплатить им за то, чтобы не распространять их на сторонних площадках. Впрочем, полученный выкуп ничего не гарантирует.
Помимо финансовых, атакованная компания несет и большие репутационные риски — в случае если она откажется платить преступникам, те могут опубликовать все данные, которые смогли раздобыть. Это могут быть персональные данные сотрудников и клиентов, технологии компании, коммерческая тайна и так далее.
Способы защиты
Эксперты VK рекомендуют регулярно проводить тренинги и рассказывать персоналу о новейших тактиках, техниках и процедурах мошенников.
И, конечно, подписаться на наш канал 😉