Обзор новостей социальной инженерии
Распространенные типы фишинговых атак

Согласно данным Statista, каждый день на свет появляются 319 млрд. электронных писем. Ожидается, что к 2025 году эта цифры достигнут отметки 376 млрд. Но мошеннику вполне хватит одного письма, чтобы похитить конфиденциальные данные.

Сегодня мы поговорим о самых распространенных типах кибератак с использованием социальной инженерии по мнению Security Boulevard (автор Michelle Davidson).

Email bombing


Суть емейл бомбинга заключается в том, что злоумышленники отправляют десятки спам-писем на электронный ящик жертвы. Большинство сообщений — пустышки, но некоторые из них выделяются, например, уведомления о совершении транзакций — в них то и скрывается реальная атака.

Целевой фишинг

Самые умные и упрямые преступники перед атакой исследуют свою цель: место работы, учебы, имена друзей, адрес электронной почты и др. Таким образом они получают информацию, которую смогут использовать, чтобы войти в доверие — это и есть целевой фишинг.

BEC-атака

BEC-атака — это удар, которого не ждешь. Мошенники каким-либо образом компрометируют реальную корпоративную учетную запись, а уже с нее ведут переписку с другими сотрудниками, чтобы достичь нужной цели.

Предупрежден — значит вооружен, но лучше перестраховаться и протестировать своих сотрудников на знание правил ИБ и обучить их по результатам тестирования.



»
Безопасность стоит денег

Фишинг — это один из старейших и самых распространенных инструментов мошенников, который доставляет проблемы компаниям по всему миру. По мнению Dark Reading, в течение следующих 12-ти месяцев фишинговые кампании будут становиться изощреннее, и их число только увеличится.

Фишинг представляет собой не только угрозу передачи конфиденциальных данных третьим лицам или потери денег в результате успешного мошенничества, но и заставляет организации постоянно выделять средства на "смягчение" последствий. Крупные корпорации могут выплачивать $1,1 млн в год своим IT-специалистам, чтобы снизить риски.

В июне 2022 года Osterman Research опросила 252 специалиста из США в области IT и безопасности, задав им ряд вопросов о том, как их организации справляются с фишингом, и какое влияние он оказывает.

Исследователи попытались количественно оценить фактические затраты бизнеса с точки зрения времени и денег, потраченных на борьбу с фишингом. Они обнаружили, что это требует значительных инвестиций, которые растут экспоненциально: чем больше сотрудников, тем больше фишинговых писем получает организация.

Предполагается, что отделы информационной безопасности тратят около одной трети рабочего времени на борьбу с фишингом. Одно вредоносное сообщение стоит организации в среднем около 27 минут и $31 в виде труда, но может доходить и до $85, если требуется 60 минут для устранения угрозы. Чтобы оценить масштабы происходящего, учитывайте, что крупным компаниям приходят сотни вредоносных писем каждый день, и, как мы писали выше, это число будет расти на протяжении всего года.



»
Фишинговые атаки обратного вызова и их угроза

Хакеры развивают методику фишинговых атак обратного вызова (callback phishing), теперь рядовому пользователю становится сложнее распознать мошенничество.

Еще в сентябре мы говорили об атаках под названием "BazarCall", где злоумышленники с помощью телефонного разговора и вредоносного ПО получали доступ к ПК жертвы. К слову, callback phishing по сути то же самое явление, только теперь мошенники стали чаще использовать этот метод и даже успели немного его усовершенствовать.

Как пишут на Bleeping Computer, преступники рассылают письма, имитирующие счета для оплаты Geek Squad, Norton, McAfee, PayPal или Microsoft, а в конце, конечно, расположен номер телефона для обратной связи. Если жертва решит позвонить, то мошенник под видом сотрудника службы поддержки попросит предоставить данные выставленного счета, а после заявит, что полученное сообщение является спамом.

Далее, сотрудник "службы поддержки" сообщит, что с помощью этого письма могли заразить компьютер пользователя и необходимо срочно связаться с техническим специалистом. Через некоторое время жертве звонит тот самый технический специалист и просит скачать антивирус с их официального сайта, который по факту является вредоносным ПО.

Как заявляют Trellix, большинство этих фишинговых кампаний продвигают exe-файл ClickOnce, который при запуске устанавливает инструмент удаленного доступа ScreenConnect."Злоумышленник также может показать поддельный экран блокировки и сделать систему недоступной для жертвы, при этом злоумышленник может выполнять задачи без ведома жертвы", - объясняет Trellix.


Мы в социальных сетях