Найти в Дзене

BI.ZONE: 85% фишинговых писем маскируются под финансовые документы и корреспонденцию госорганов

Аналитики выяснили, что 68% кибератак на компании в России и СНГ в 2023 году начинались с фишинговых писем. В первой половине 2024 года этот показатель достиг 76%. Чаще всего мошенники маскируют свои сообщения под финансовые документы, такие как счета и платежные поручения. Такой метод активно использует хакерская группировка Bloody Wolf.

Дополнительно, 8% фишинговых писем маскируются под договоры и соглашения, 5% — под резюме, и около 4% — под сообщения от регуляторов.

Фишинговые письма от имени государственных органов часто характеризуются высоким уровнем юридической грамотности и включают ссылки на официальные сайты госструктур. Это помогает злоумышленникам обманывать пользователей и снижать их бдительность.

Хакеры также применяют редкие виды малварей, которые трудно обнаружить стандартными инструментами. Это увеличивает вероятность успешного проникновения в корпоративную сеть и нанесения серьезного ущерба.

«Эти тренды прекрасно иллюстрирует недавняя серия атак на компании Казахстана. Группировка Bloody Wolf не просто рассылала жертвам очень правдоподобные фишинговые письма от имени регуляторов, но и размещала свои вредоносные программы на домене, который имитировал сайт одной из государственных структур Республики Казахстан. Под видом официального документа жертва скачивала с домена вредоносный JAR‑файл. Такие файлы используются злоумышленниками нечасто, что позволяет им успешно обойти некоторые средства защиты», — комментирует Олег Скулкин, руководитель BI.ZONE Threat Intelligence.

Один из PDF-файлов от Bloody Wolf имитировал официальное уведомление о необходимости устранить нарушения. Документ содержал ссылки на вредоносные файлы и инструкции по установке интерпретатора Java, необходимого для работы малвари.

Вредоносная программа представляла собой коммерческий троян STRRAT, также известный как Strigoi Master (ранее продавался на даркнет-рынках за 80 долларов США). Троян позволяет удаленно управлять скомпрометированной машиной, файлами и браузерами, перехватывать нажатия клавиш и выполнять команды. Главным преимуществом STRRAT является его сложность обнаружения из-за использования редких типов файлов.

Bloody Wolf — не единственная группировка, использующая фишинг под видом сообщений от госорганов. Аналогичные схемы использовали Scaly Wolf для атак на российские промышленные и логистические компании, Mysterious Werewolf для атак на предприятия ВПК, и Sticky Werewolf для атак на государственные организации России и Беларуси.

В эпоху растущей статистики киберугроз обучение пользователей основам кибербезопасности становится жизненно важным. Компании должны активно инвестировать в программы повышения осведомленности сотрудников о потенциальных опасностях. Одним из ключевых аспектов такой подготовки является умение отличать фишинговые письма от легитимных сообщений.

Для повышения уровня защиты компании необходимо проводить регулярные тренинги и симуляции фишинговых атак, чтобы сотрудники могли распознавать признаки мошенничества и реагировать соответствующим образом.

Информированность и внимательность пользователей — ключевые элементы в предотвращении кибератак и защите корпоративных данных. Только через постоянное обучение и повышение осведомленности можно создать надежную линию обороны против киберугроз.

Информация взята из статьи Марии Нефедовой, опубликованной в журнале "Хакер"