Тверь +7 (4822) 65-58-57
Работаем по всей России

Тренды фишинговых атак на информационные системы организации в 2023-2024 гг.

27.02.2024

В статье речь пойдет про фишинг или как еще говорят фишинговая атака — это вид интернет-мошенничества, целью которого является получение финансовой выгоды или доступа к конфиденциальным данным пользователей.

Фишинговые атаки в последнее время занимают верхнюю строчку рейтинга среди всех инструментов несанкционированного доступа к данным. Более 40% атак в 2023 году были проведены с использованием фишинга. Данные инструменты, будучи новым и потому эффективным способом мошенничества, влекут за собой не только потерю финансов, но и серьезные репутационные риски.

Основные цели фишинга:  

Наиболее распространенные каналы атак:  

В последнее время явно наметилась тенденция к росту числа вредоносных сообщений в мессенджерах и социальных сетях.

Самые распространенные виды атак на организацию в 2022-2024 гг.

Если раньше мошенники обманывали жертву преимущественно по телефону, то сегодня они используют более хитрые схемы, на которые порой попадаются даже опытные пользователи. Рассмотрим основные виды атак на информационные системы организации.

Задача любого мошенника – вынудить жертву выполнить нужные ему действия: скачать вредоносный файл, передать засекреченные сведения, дать доступ, перечислить деньги и т.д.

Для этого используется целый набор методов, но все они объединены общими способами давления:

  • выбор «острой» темы, которая важна для потенциальной жертвы,
  • упор на срочность,
  • запугивание санкциями, противоправными деяниями и другими подобными вещами
  • побуждение к эмоциональному реагированию и, таким образом, притупление бдительности.

Успешность фишинговой атаки в значительной степени определяется тем, удалось ли мошеннику создать достоверную «легенду», будь то письмо или сообщения в мессенджере. Какие же легенды могут использовать злоумышленники?

E-mail атака

 

  1. Письма от контрагентов

Около четверти всех фишинговых атак приходится на письма от лица «контрагента». Вредоносные файлы в таких письмах могут маскироваться под акты сверки, счета, договоры, каталоги и прочую информацию, которой обычно обмениваются контрагенты. С учетом того, что реальные письма часто содержат ссылки или вложения, эта схема – одна из самых рабочих. А если еще учесть, что мошенники не ленятся уточнить отрасль, в которой компания ведет бизнес, и «заточить» письмо под нюансы этой отрасли, то становится понятным, почему многие компании ведутся на подобные уловки.

Методика здесь достаточно проста: ссылка или вложение из письма содержат файл с вредоносным ПО. Такое ПО может быть направлено на кражу конфиденциальных данных, которые передаются злоумышленникам. Благодаря этому мошенники получают доступ к счетам компании, к производственным технологиям, финансовой статистике, отчетам и многому другому. В дальнейшем они могут требовать выкуп этой информации.

  1. Сообщения от технической поддержки

Около 11% фишинговых атак на российские компании проводится по схеме «сообщение от техподдержки\IT-отдела\Поставщика ИТ-услуг». В основе – все та же привычность подобных рассылок для рядового пользователя. Обычно темы фишинговых сообщений стандартны и совпадают с темами нормальных писем: просьба подтвердить учетную запись, уведомление о раскрытии пароля, сведения о выпущенном обновлении ПО, просьба продлить домен или оплатить за хостинг и т.д.  

В подобных письмах также обычно содержатся ссылки, поэтому если злоумышленник грамотно замаскировал свою вредоносную ссылку, то пользователь с высокой долей вероятности ее откроет. 

Для повышения успеха мошенники также часто добавляют в письма элемент срочности, угрожая риском блокировки учетной записи, потери данных и так далее. Это снижает критичность восприятия и подталкивает пользователя как можно скорее выполнить содержащуюся в письме инструкцию. 

  1. Сообщения от государственных органов

Страх перед авторитетом государства и возможными последствиями бездействия побуждает людей, получивших фишинговое письмо «от властей», действовать быстро и почти не думая. Как правило, в письмах «от госорганов» содержится угроза и приказ: требование срочно перейти по ссылке, подтвердить данные, отправить информацию и т.д.  

Такие письма обычно универсальны – ведь сотрудник любой организации в повседневной жизни сталкивается с рассылками от ФНС, Госуслуг, Пенсионного фонда и т.д. Практика показывает, что подобные письма открываются очень часто именно ввиду «авторитетности» предполагаемого отправителя, а пользователи, видя строгое послание в формальном стиле, торопятся перейти по ссылке. 

  1. Актуальные новости и темы, с ними связанные

Горячие новости всегда были и будут эффективной темой фишинговых писем. Злободневные темы, особенно частично или напрямую затрагивающие пользователя (например, выборы или мобилизация), всегда будут вызывать эмоции и подстегивать узнать больше – то есть открыть письмо и перейти по ссылке или скачать файл. Около 10% всех фишинговых атак приходится на рассылку якобы новостей, повесток и т.п. 

  1. Письма от потенциального или реального работодателя

Сообщения от работодателей эффективны за счет авторитета и заинтересованности человека в получении должности либо информации об отпуске, премии и т.п. В письме могут содержаться ссылки или вложения с «инструкциями», уведомлениями, предложениями о корпоративных скидках или поездках и т.д.  

Однако у этой темы есть и минус – чтобы получатель поверил в подлинность письма, там должны быть указаны реальные данные о работодателе и должности. Соответственно, мошенник должен иметь эту информацию в своем распоряжении, а это не всегда возможно. 

  1. Письма от известного бренда

Более эффективными оказываются рассылки от лица якобы известных брендов. Причем обычные рассылки со скидками и акциями уже не так актуальны. Им на смену приходит более «точечное» воздействие на интерес пользователя к конкретному продукту. 

Письма «от брендов» интересны тем, что жертва, перейдя по ссылке, зачастую прогоняется через целую цепочку фишинговых сайтов, каждый из которых собирает отдельный тип сведений. В процессе сбора цепочка сайтов автоматически формирует для жертвы персональное предложение, от которого пользователю сложно отказаться именно в силу уникальности и соответствия его интересам. А клик по ссылке с предложением уже побуждает человека к совершению действия, выгодного для мошенника.  

Атака через мессенджер — Фейк босс 

Этот вид атак начал набирать популярность в конце 2023 года. Фейк босс предполагает обращение к жертве через мессенджер от лица руководителя. Новизна и оригинальность этой схемы уже принесла мошенникам миллионы рублей.  

Разберемся, как это работает. 

  1. Злоумышленник предварительно собирает сведения о компании, на сотрудников которой планирует атаку. Заводит поддельный аккаунт, копирующий аккаунт руководителя этой компании, в том числе фото профиля в WhatsApp или Telegram.
  2. Далее он отправляет жертве сообщение в мессенджере, используя этот поддельный аккаунт. Тон сообщения – гневный, с давлением и запугиванием. Это может быть угроза увольнением, штрафом, проверкой и т.п.
  3. Убедившись, что жертва достаточно напугана, мошенник сообщает, что нужно ждать звонка, и прощается.
  4. Через несколько часов или на следующий день жертве звонит якобы сотрудник правоохранительных органов или банка. Снова пугает санкциями, утверждая, например, что из-за жертвы произошла утечка данных. И чтобы избежать проблем, нужно перевести средства со счета фирмы на специальный «защищенный» счет.

Постоянное нагнетание обстановки и тот факт, что жертва уже несколько часов «мариновалась» после сообщения от лже-руководителя, подталкивает ее к действиям, необходимым мошеннику.

Схема может варьироваться. Например, жертве могут сообщить о том, что она уже вовлечена в мошенническую схему, и потребовать все тот же перевод денег на «безопасный» счет. Мнимый сотрудник банка может склонять жертву к получению кредита. Иногда мошенники звонят и сбрасывают звонок, после чего жертва получает сообщение якобы от коллеги или начальства о «плохой связи» и просьбу срочно перевести средства на указанный счет.

Для примера приведем историю с попыткой атаки на сотрудника компании «Start X».  

Мошенники скопировали Телеграм-аккаунт директора компании и прислали с него сообщение, где утверждали, что у атакуемого сотрудника могут быть проблемы в связи с некоей проверкой со стороны властей. После краткой беседы сотрудник получил уведомление о том, что вскоре ему поступит звонок из органов.

Расчет мошенников в том, что жертва испугается и будет готова сделать все, что скажет позвонивший – лишь бы не нарваться на обещанные неприятности. И эти расчеты часто оправдываются. По статистике, количество атак типа «фейк-босс» постоянно растет и сегодня составляет около 10% от всего фишинга.

Пример атаки на сотрудников «Визард»

Не так давно аналогичной атаке подверглись сразу несколько сотрудников группы компаний «Визард». Всем им в Телеграм написал фейковый директор группы компаний «Визард». Писал он с аккаунта до смешения похожего на аккаунт настоящего директора нашей компании.

Вот пару примеров сообщений мошенника.

Все сотрудники оказались бдительными и практически сразу догадались, что это не директор, а мошенник, и не стали продолжать переписку. Некоторые сотрудники сразу связались с реальным директором для уточнения он это пишет или нет.

Что делать бизнесу, чтобы защититься?

Основная рекомендация – внимательно читать письма и сообщения. Знать о возможных уловках мошенниках и о том, на что они давят (срочность, штрафы, увольнение, уголовная ответственность и т.д.). Не поддаваться на провокации.

Если поступает сообщение от якобы руководителя – связаться с ним (позвонить по телефону или встретиться лично), прежде чем что-либо предпринимать. Без личного подтверждения полученной информации действовать не нужно.