Обзор новостей социальной инженерии
Опасные SMS

В августе 2022 Twilio была взломана после того, как несколько сотрудников попались на смишинг (фишинг через SMS). Мошенники смогли получить доступ к данным 163 клиентов. В дальнейшем, эту информацию они смогут использовать для атаки на цепочку поставок.

Twilio — американская компания, которая предоставляет программируемые инструменты связи для совершения и приема телефонных звонков, отправки и получения текстовых сообщений, а также выполнения других функций связи с использованием API-интерфейсов своих веб-сервисов.

Также стало известно, что хакерам удалось заполучить доступ к 93 аккаунтам Authy 2FA. Authy — это сервис двухфакторной аутентификации от Twilio, который помогает пользователям защищать свои учетные записи от мошенников.

Те же самые мошенники атаковали компанию DoorDash, которая занимается доставкой еды. Считается, что главной целью преступников является получение доступа в систему управления идентификацией Okta.

Как пишет Bleeping Computer, фишинговую кампанию обнаружили специалисты из Group-IB, по их заявлению, злоумышленникам уже удалось взломать более 130 организаций по всему миру, используя смишинг.

Вывод таков: безопасность организации начинается с ее персонала.


»
BazarCall — целевой фишинг будущего

Исследователи из AdvIntel предупреждают, что еще три группировки мошенников, использующих программы-вымогатели, стали применять метод целевого фишинга BаzarCall.

Целевой фишинг — это когда злоумышленники понимают, что делают: они знают как "правильно" оформить и наполнить письма, а также кому их отправить, чтобы фишинг с большей вероятностью удался. А BazarCall — это метод, когда жертву вынуждают позвонить по определенному номеру телефона, где во время разговора мошенники проворачивают махинацию.

Специалисты выделяют четыре этапа использования этой методики:

1. Мошенники отправляют законно выглядящее электронное письмо, уведомляя жертву о том, что она подписалась на услугу, за которую будут автоматически снимать плату. Также в тексте можно обнаружить номер телефона для обратной связи.

2. Жертву побуждают позвонить в специальный колл-центр. Когда операторы получают звонок, они используют социальную инженерию, чтобы убедить цель дать управление рабочим столом удаленно, якобы для того, чтобы помочь отменить подписку.

3. Получив доступ к рабочему столу жертвы, опытный сетевой злоумышленник незаметно внедряется в сеть пользователя, загружая вредоносное ПО. Тем временем первоначальный оператор остается на линии с жертвой, продолжая "помогать" настроить удаленный доступ к компьютеру.

4. На заключительном этапе BazarCall злоумышленник использует этот первоначальный доступ пользователя или администратора в качестве точки входа в систему, из которой можно получить доступ к данным организации.

Исследователи считают, что этот метод получит распространение среди других мошенников, которые используют программы-вымогатели.

»
Совершенствуйтесь или платите

За 2022 год было зафиксировано 320 успешных атак с использованием программ-вымогателей. Злоумышленникам удалось похитить как минимум 30 ТБ данных, но на самом деле эта цифра куда больше, так как многие организации не сообщают об утечках.

Целью таких атак чаще всего является получение выкупа за разблокировку доступа к данным. Буквально на днях стало известно, что мошенникам удалось нарушить деятельность французского больничного центра South Francilien — теперь, чтобы вернуть доступ к системам, необходимо заплатить $10 млн.

Как пишут на TelecomDaily, в течение последнего года было атаковано как минимум 73% организаций, а 44% мошеннических кампаний были совершены при помощи фишинга. Организации выплачивают выкуп за деактивацию программы-вымогателя в 76% случаев. Но не всегда это работает, поэтому 26% компаний, которые отправили средства на счет мошенников, могут так и не получить украденных данных.

Не позволяйте мошенникам манипулировать вашей организацией — протестируйте сотрудников на знание правил ИБ и обучите их по результатам тестирования.


Мы в социальных сетях