Обзор новостей социальной инженерии
Необычные атаки с помощью социальной инженерии в 2021 году

CSO опубликовало исследование фишинговых кампаний 2021 года от Proofpoint, в котором выявили самые творческие подходы мошенников к своей работе.

Заберите свои миллионы

Жертве пришло письмо якобы от главного судьи Канады, в котором сообщалось не только о наследстве в размере $2,5 млн, а еще и о выигрыше в лотерее. Но нужно успеть обогнать Королевский банк Канады, который уже собирается конфисковать средства, а для этого потребуется скинуть $100.

Хорошие новости

В декабре 2021 злоумышленники отправляли сотрудникам компаний новости с информацией об увольнении или повышении в должности и прикрепляли Excel-файл с макросом. Когда жертва запускала вредоносное содержимое, на ПК загружался троян и всплывало окно "Счастливого Рождества".

Поддельный, но убедительный калькулятор

«В ходе кампании по доставке вредоносных программ в августе 2021 года, злоумышленники отправили файл Microsoft Excel, содержащий, по-видимому, функциональный калькулятор грузовых перевозок. К сожалению, жертвы, поверившие убедительному дизайну приманки, обнаружили, что их стоимость доставки сопровождалась дополнительной доставкой вредоносного ПО Dridex».

Дружба с Дьяволом


Мошенник притворялся старшим научным сотрудником SOAS Лондонского университета и долгое время общался с европейскими учеными и политическими экспертами, чтобы в один момент через фейковую ссылку на вебинар украсть их данные.

Фальшивые агенты

Злоумышленники, выдавая себя за агентов молодых и перспективных спортсменов из Африки и Южной Америки, отправляли вредоносное ПО в футбольные клубы во Франции, Италии и Великобритании.

Электронные письма содержали полностью безопасные видео и ссылки на YouTube, где демонстрировалась подготовка спортсменов, если жертве становилось интересно, то она уже открывала вредоносный Excel-файл.

Удар, которого не ждешь

Генеральный директор SlashNext Патрик Харр рассказал об интригующем случае, связанном с клиентом, использующим Microsoft Teams и WhatsApp: «Хакер использовал общедоступную информацию о генеральном директоре публичной компании, путешествующем в Китай, и отправил сообщение WhatsApp финансовому директору и его команде, чтобы они встретились в MS Teams».

Финансовый директор и его команда созвонились со злоумышленником, где мошенник использовал видео с генеральным директором, которое он достал из интернета. В видео был отключен звук, но сотрудники посчитали, что это какая-то проблема в конференции. Затем злоумышленник отправил ссылку в чат и попросил как можно скорее загрузить документы, которые якобы связаны с финансами.


»
Morgan Stanley и голосовой фишинг

Morgan Stanley — ведущая американская инвестиционно-банковская финансовая компания, предоставляющая услуги по управлению ценными бумагами, богатством и инвестициями по всему миру.

Как пишет Bleeping Computer, злоумышленникам удалось заполучить доступ к некоторым аккаунтам клиентов благодаря вишингу (голосовой фишинг). Они звонили жертвам, представляясь сотрудниками Morgan Stanley, а во время разговора просили предоставить банковские или учетные данные для входа в аккаунт.

Все действо происходило 11 февраля 2022 года. Компания уже предприняла меры: предупредила пострадавших и заблокировала их учетные записи на время выяснения обстоятельств. По заявлению Morgan Stanley, утечки данных обнаружено не было, пострадали только клиенты, чьи аккаунты были взломаны.

За последнее время это уже второй громкий случай в Morgan Stanley, связанный с мошенниками. Ранее, в июле 2021 года, произошла утечка данных, где банда хакеров Clop украла личную информацию клиентов банка.


»
Фишинг и с чем его едят

По информации журнала "КО" (https://ko.ru), за 2021 год число кибератак на бизнес увеличилось вдвое. За один только сентябрь было зафиксировано 870 кампаний в неделю. Хакеры с каждым годом становятся только наглее — возврат данных обходится компаниям дороже, чем раньше.

Как совершаются киберпреступления

Раньше хакеры использовали массовую рассылку, рассчитывая на невнимательность одного из сотрудников, а в письмах содержалось либо вредоносное вложение, либо фишинговая ссылка. Если все шло по плану, то вредоносное ПО загружалось на сервера компании и шифровало данные, освободить которые можно только с помощью специальных ключей. Именно на этом моменте мошенники и требовали выкуп.
Но за последние два года их методы изменились. Теперь целевой фишинг набирает обороты, мошенники действуют жестче, а сумма выкупа иногда дорастает до миллионов долларов.

Зачем им платят?

«Основная проблема кроется в важности данных и сложности в восстановлении систем в случае отказа от выплаты. Каждая минута простоя крупных корпораций обходится слишком дорого, поэтому зачастую выплата выкупа становится более разумным с точки зрения денег решением», — заявила «Компании» директор по консалтингу ГК InfoWatch Ирина Зиновкина.

А если отказаться?


При удачном фишинге мошенники оставляют текстовый файл: "платите или сольем всю информацию". В даркнете даже есть "стена позора", куда сливают данные компаний, отказавшихся давать выкуп. За такими объявлениями активно следят журналисты, которые готовы поделиться с миром своей "находкой".

Но есть проблема: если пойти на уступки, то хакеры могут начать еще больше шантажировать, поэтому до такой ситуации лучше вообще не доводить.

Предлагаем протестировать своих сотрудников на знание правил ИБ и обучить их по результатам тестирования.


Мы в социальных сетях