Найти в Дзене

Жалобы пациентов оказались фишингом

В итогах 2025, прогнозах на 2026 год Лаборатория Касперского сообщила о волне кибератак на медицинские учреждения в конце 2025 года. Специалисты компании зафиксировали серию фишинговых кампаний, в которых злоумышленники, маскируясь под страховые компании и коллег из других клиник, внедряли в сети вредоносное ПО. Атака была построена на тонком понимании рабочих процессов в медицине. Сотрудники медучреждений получали письма, содержание которых требовало немедленной реакции. В одном случае это были претензии по полисам ДМС с требованием ознакомиться с приложенными «документами для урегулирования», в другом — срочные запросы на госпитализацию пациента. Давление фактором времени заставляло персонал отключать бдительность и открывать вложения. Для рассылки использовались поддельные домены, стилизованные под реальные организации сектора. Во вложенных архивах скрывался бэкдор BrockenDoor. После запуска он устанавливал на компьютер скрытый канал управления, передавал злоумышленникам информацию

В итогах 2025, прогнозах на 2026 год Лаборатория Касперского сообщила о волне кибератак на медицинские учреждения в конце 2025 года. Специалисты компании зафиксировали серию фишинговых кампаний, в которых злоумышленники, маскируясь под страховые компании и коллег из других клиник, внедряли в сети вредоносное ПО.

Атака была построена на тонком понимании рабочих процессов в медицине. Сотрудники медучреждений получали письма, содержание которых требовало немедленной реакции. В одном случае это были претензии по полисам ДМС с требованием ознакомиться с приложенными «документами для урегулирования», в другом — срочные запросы на госпитализацию пациента. Давление фактором времени заставляло персонал отключать бдительность и открывать вложения.

Для рассылки использовались поддельные домены, стилизованные под реальные организации сектора. Во вложенных архивах скрывался бэкдор BrockenDoor. После запуска он устанавливал на компьютер скрытый канал управления, передавал злоумышленникам информацию о системе и предоставлял им возможность похищать конфиденциальные данные, включая медицинские документы, и продвигаться глубже в сеть учреждения.

Дмитрий Галов, руководитель Kaspersky GReAT в России отметил:

«Добытые данные могут использоваться для шантажа или перепродаваться третьим лицам. Поэтому критически важно не только техническое средство защиты, но и обучение сотрудников — даже идеально оформленное письмо не должно отключать критическое мышление»

Анна Лазаричева, старший специалист по безопасности «Лаборатории Касперского», подчеркнула:

«Атаки часто начинаются именно с электронных писем — это по-прежнему один из самых эффективных способов проникновения в корпоративные сети. В данном случае злоумышленники давят на служебные обязанности сотрудников: жалобы пациентов и срочные запросы требуют быстрой реакции, на это и делается расчёт»

Обнаруженные инциденты стали частью тревожного тренда, на который компания обратила особое внимание, формируя прогнозы по киберугрозам для 2026 года.

Если ваша организация нуждается в аудите защищённости, построении комплексной стратегии безопасности или специализированном обучении персонала для отражения целевых фишинговых атак, наши эксперты готовы помочь.

Свяжитесь с нами для консультации: +7 (3822) 900-110 или info@masksafe.ru.