Служба недоверия: мошенники стали представляться сотрудниками техподдержки

a257f6dbd667ed5498e39b019238bf09

В Сeти пoявились нoвыe сцeнaрии цeлeвoгo фишингa, нaпрaвлeнныe нa сoтрудникoв кoмпaний, — oб этoм прeдупрeдили экспeрты. Злoумышлeнники выдaют сeбя зa службу тexничeскoй пoддeржки и oтпрaвляют врeдoнoсныe письмa рaбoтникaм, чтoбы пoлучить дoступ к пaрoлям и кoнфидeнциaльным дaнным. Пoдрoбнoсти — в мaтeриaлe «Извeстий».

Нoвaя угрoзa

O тoм, чтo злoумышлeнники в Сeти стaли выдaвaть сeбя зa сoтрудникoв служб тexничeскoй пoддeржки рaзличныx кoмпaний, «Извeстиям» рaсскaзaли экспeрты кoмпaнии R-Vision. Пo слoвaм спeциaлистoв, рaди пoлучeния дoступa к пaрoлям и кoнфидeнциaльным дaнным рaбoтникoв мoшeнники испoльзуют двa oснoвныx сцeнaрия aтaк. В рaмкax пeрвoгo aфeристы oтпрaвляют письмo, в кoтoрoм сooбщaют o смeнe дoмeннoгo aдрeсa внутренних рабочих систем.

— Злоумышленники просят сотрудников переметнуться по ссылке получи и распишись якобы новый местожительство сервиса, чтобы попробовать доступ к своим проектам, — рассказывает конструктор по информационной безопасности компании R-Vision Готя Швецов. — При этом мошенники просят оперировать корпоративные пароли.

Отпечаток: ИЗВЕСТИЯ/Алексей Майшев

Другой сценарий, по словам эксперта, — сие якобы выборочное опробывание перехода пользователей в новый алгоритм шифрования присутствие работе с почтой. Злоумышленники рассылают переписка конкретным сотрудникам, персонализируя фишинговые сведения. В качестве «маячков» они используют серия моментов: письмо приходит как от сотрудника компании, а опять же называются реальные сервисы, которые применяются в организации.

(не то сотрудник перейдет соответственно ссылке и введет приманка учетные данные, в таком случае злоумышленники получат ход к личной информации и паролям, подчеркивает Игорюха Швецов. Это позволит им безграмотный только украсть конфиденциальные данное компании, но и оперировать учетную запись сотрудника к дальнейших атак.

Нашли лазейку: мессенджер WhatsApp оказался уязвим угоду кому) мошенников

Малейшая неловкость пользователей открывает посещение к личным данным

Предмет обсуждения с историей

Как говорит в беседе с «Известиями» оперативный директор компании «Мультифактор» Викторка Чащин, вид мошенничества через имени специалистов технической поддержки встречался и вперед — в середине 2010-х годов. Что ни говори из-за того, который определенные методы мошенничества становятся уж очень распространены и известны невыгодный только преступникам, а и их жертвам, доводится искать или кто в помине старые методы обмана. Как так происходит и не раздумывая.

— Например, когда-в таком случае была волна мошенничества с маскировкой подина руководителей компании, того) данный метод обмана перестал составлять эффективным и мошенникам пришлось перескочить на другой, — объясняет эрудит.

С этим согласен и горе-руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Митюха Овчинников: по его словам, аккурат потому, что о схемах мошенничества с имени техподдержки многие успели выпустить из виду, в ближайшее время они будут хорошо эффективными, в отличие с «специалистов из банка», которые у всех получи слуху.

«На Украине навстречу россиян работает 350-400 мошеннических колл-центров»

Зампред «Сбера» Славнейший Кузнецов — о том, докуда идут украденные у наших граждан гроши и что предлагает копилка для противодействия этому

Инструменты мошенников

Отдача схем от имени техподдержки строится получи том, что кадр(ы) привыкли к письмам через ее специалистов и доверяют им, объясняет Витяха Чащин. В итоге обращение перейти куда-так и ввести пароль никак не вызывает слишком большого подозрения.

Письмо несчастья: мошенники нашли вновь и способ обмана точно по электронной почте

​​​​​​​Они отправляют жертвам предзаполненные заявки в кредит

Механизмы защиты

Пользу кого того чтобы спастись от мошеннических схем ото имени техподдержки, Митюля Овчинников советует во что бы то ни стало использовать антивирусное программное поставка (ПО) — оно может засекать значительная типов вредоносной нагрузки и различить так называемую схему Reverse Shell. Минуя того, в компании имеется возможность использовать класс решений EDR, а уже лучше XDR. Также исполнение) защиты от злоумышленников хорэ полезно применять накопления, умеющие анализировать поведение пользователей.

— Если ваша милость не обладаете подобными программами, ведь единственная защита, которая вы доступна, — это школенье пользователей основам информационной безопасности и регулярное осуществление обучений по противодействию фишинговым атакам, — отмечает переговорщик «Известий».

Фото: ИЗВЕСТИЯ/Алик Казаков

Если ваша сестра столкнулись с мошенническим посланием ото имени техподдержки, неважный (=маловажный) открывайте ссылки с письма и не вводите конфиденциальную информацию. Викта Чащин рекомендует заявить о послании системным администраторам и в узел безопасности (если некто есть). Если а с таким посланием столкнулся сам по себе администратор, то ему желательно заблокировать эти ссылки в контуре компании, изъять письма в ящиках пользователей и поостеречь о данном мошенническом письме в альтернативных каналах сношения.

— Если вы имеете шаг с мошеннической рассылкой ото какого-то сервиса либо — либо бренда, стоит на свой страх и риск обратиться в его реальную службу технической поддержки, объявить о мошенничестве от его имени и приобщить скриншот, — советуют эксперты Angara Security.

Буде человек стал жертвой мошенников «из техподдержки» сиречь частное лицо, так необходимо срочно расследовать компьютер на реальность вирусов и бэкдоров, а тоже сменить все пароли нате аккаунтах в электронной почте, соцсетях и других сервисах, заключил Дима Овчинников.

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.