Angara Security: мошенники маскируются под органы власти: как защититься компаниям и их клиентам
Федеральная служба по техническому и экспортному контролю России фиксирует фишинговые атаки на органы государственной власти и субъекты критической информационной инфраструктуры страны. Об этом сообщает Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России. По данным регулятора, хакерские группировки проводят массовые фишинговые рассылки от имени госорганов. Вложения содержат вредоносные файлы с характерными для деловой переписки названиями и расширениями, а исполняемые файлы могут маскироваться под документы с расширением «.doc». Об этом CNews сообщили представители Angara Security.
«В новой схеме мошенники часто используют тематику и логотипы Федеральной налоговой службы России (ФНС России). Выбор не случаен: налоговая служба воспринимается многими как важный государственный орган, а ее требования и претензии вызывают у потенциальных жертв страх перед последствиями: проверками, штрафами или блокировкой счетов. Граждане полагают, что послания от ФНС, полученные по электронной почте или через мессенджеры, заслуживают внимания, — сказал Андрей Раздымахо, эксперт по кибербезопасности Angara Security. — Страх заставляет людей действовать быстро, не проверяя подлинность информации».
Мошенничество с подделкой под госорганы — это классика социальной инженерии. Однако новая схема имеет ряд особенностей: акцент делается на использование мессенджеров, пострадавшим отправляются правильно оформленные «документы», адресованные непосредственно им. Для оплаты предлагается использовать QR-код. Применение мессенджеров и социальных сетей упрощает работу мошенников. Звонки и сообщения с «официальных» аккаунтов ФНС или других ведомств, ссылки на «документы» убеждают граждан в правдивости информации.
Эти схемы угрожают финансовым, информационным, техническим и психологическим аспектам бизнеса. Борьба с последствиями атак требует времени и ресурсов, компаниям приходится восстанавливать свою репутацию и устранять последствия взломов.
Кроме финансовой выгоды, в новой схеме с помощью целевых фишинговых рассылок мошенники стремятся распространить вредоносное программное обеспечение. Это представляет опасность для компаний: зараженное рабочее место может стать начальной точкой для последующих атак.
«Конец года, предновогодняя суета и повышенная нагрузка на сотрудников компании, которые могут невольно пропустить поддельное письмо, — идеальное время для фишинговых атак. Длинные январские выходные позволят злоумышленникам получить доступ к зараженной инфраструктуре компаний и атаковать их информационные системы. Поэтому в конце года сотрудникам компаний следует быть особенно бдительными», — сказал эксперт Angara Security.
Чтобы распознать фишинговую атаку и защититься от подобных угроз безопасности, нужно проверять почтовые вложения антивирусным ПО, сверяться с именем домена отправителя для идентификации пользователя, открывать почтовые отправления только от доверенных источников и устанавливать минимальные полномочия для пользователей, работающих с электронной почтой.
Существуют и другие решения, такие как антифрод-системы, которые помогают защитить бизнес от мошенничества, включая фишинг и подделку транзакций. Эти угрозы представляют серьезную опасность для бизнеса.