Обзор новостей социальной инженерии

1
Испытайте наше ПО, чтобы проверить своих сотрудников.
Hershey подвергается фишинговой атаке: украдены данные более 2000 частных лиц

Согласно The Register, у крупнейшей американской транснациональной кондитерской компании Hershey Company были украдены данные от 2214 частных лиц после фишинговой атаки в начале сентября.

Злоумышленники смогли получить доступ к полным именам, датам рождения, адресам и контактной информации, медицинским данным, информации о медицинской страховке, номерам водительских прав и цифровым подписям, а также номерам кредитных карт с кодами безопасности и учетным данным онлайн-финансового счета жертв.

Hershey сообщила об усилении мер безопасности своих данных и принятии дополнительных мер предотвращения подобных инцидентов в будущем.

Согласно статистике, до 90% всех атак программ-вымогателей осуществляются с использованием фишинга электронной почты

В среднем компании тратят около 200 000 долларов и три недели на восстановление после таких атак. Очень часто жертвы подобных атак теряют свои рабочие места. В 23% организаций, подвергшихся фишинговым атакам, жертвы увольняются или добровольно уходят (Egress, WP-Stack, 2023 г).

Очень важно проверять и обучать сотрудников в области информационной безопасности. У нас есть бесплатное программное обеспечение для проверки осведомленности. Мы рекомендуем вам испытать это ПО, чтобы обучить ваших сотрудников и убедиться, что они максимально осведомлены о возможных угрозах и методах защиты.

2
Как ИИ создает более реалистичные мошенничества
"2024 год станет годом масштабного мошенничества, созданного искусственным интеллектом" - предупреждает эксперт по кибербезопасности Кевин Госшалк из Arkose Labs.

Злоумышленники все чаще используют возможности искусственного интеллекта для создания более реалистичных форм мошенничества. Одной из таких схем является фишинг, который представляет собой отправку ложных сообщений или электронных писем с целью обмана пользователей и получения их конфиденциальной информации.

Раньше фишинговые сообщения обычно создавались на плохом языке с многочисленными ошибками, что привлекало к себе внимание и делало обнаружение подделки проще. Однако теперь применение генеративного искусственного интеллекта позволяет создавать более привлекательные и качественные сообщения с идеальной грамматикой, что усложняет задачу их распознавания.

Мошенничество с клонированием голоса с помощью искусственного интеллекта также набирает обороты, предупреждает эксперт.

Киберпреступники используют глубокие подделки голоса, созданные на основе записей голоса реальных пользователей, которые могут быть найдены в таких источниках, как видеоролики на YouTube. Это позволяет им в точности воссоздавать интонацию, акцент и другие характеристики голоса другого человека, создавая иллюзию, что это настоящий собеседник.

Такие известные инциденты, как случай с гендиректором энергетической компании в Великобритании, который был обманут хакером, переведшим $243 тыс. третьей стороне, или случай с директором банка в Эмиратах, чей голос был клонирован с помощью нейросетей, и в результате мошенники получили 35 миллионов долларов, свидетельствуют об опасности таких атак.

В большинстве случаев человеческий фактор является главной причиной успешности таких мошеннических схем

Недостаточная осведомленность и неправильные действия сотрудников становятся слабым звеном в системе безопасности предприятия. Поэтому важно обучать и проверять своих сотрудников, чтобы дать им необходимые знания и навыки для борьбы с мошенничеством.

3

Аэрокосмические компании США подвергаются атакам подводной охоты
За последние несколько дней появились сообщения о шпионаже злоумышленника, известного как AeroBlade, который нацелился на американскую аэрокосмическую организацию, используя атаку подводного охотника. Этот инцидент вызвал беспокойство среди экспертов в области кибербезопасности, которые заявили, что американские компании до сих пор не усвоили основы безопасности в сети.


"Это отличный пример того, что мир по-прежнему недостаточно серьезно относится к кибербезопасности", - сказал Роджер Граймс из KnowBe4. "Аэрокосмическая отрасль является критически важной инфраструктурной отраслью , и кибербезопасность в ней должна быть такой же сильной, как в любой организации. И все же скрытый фишинг, который существует уже более трех десятилетий, продолжает пользоваться неизменным успехом ".


Первые атаки AeroBlade произошли еще в сентябре 2022 года. Тогда хакеры использовали фишинговые письма с вложениями .docx. В этих документах применялась техника удаленной инъекции шаблона, отвечавшая за загрузку DOTM-файла второго этапа атаки. На втором этапе выполнялись вредоносные макросы, создающие реверс-шелл в системе жертвы, который подключался к управляющему серверу атакующих.

"Как только жертва открывает файл и запускает его, нажав вручную на приманку "Enable Content", документ вида [redacted].dotm незаметно загружает в систему новый файл и открывает его, — пишут эксперты. — Этот вновь загруженный документ читается и заставляет жертву поверить в то, что файл, изначально полученный по электронной почте, был легитимным".

Анураг Гурту, исполнительный директор StrikeReady, назвал атаку AeroBlade серьезной из-за конфиденциального характера данных, хранящихся в аэрокосмических компаниях, включая сведения о национальной безопасности и технологические патенты. Гурту добавил, что используемые методы часто включают хорошо продуманные электронные письма и тактику социальной инженерии, предназначенные для извлечения конфиденциальной информации или распространения вредоносного программного обеспечения.


"Для противодействия таким угрозам организациям важно не только усилить свою защиту от кибербезопасности, но и уделять особое внимание обучению сотрудников выявлению попыток фишинга и реагированию на них", - сказал Гурту. "Этот двойной подход имеет решающее значение для защиты от потенциальных нарушений, которые могут привести к значительной потере интеллектуальной собственности и угрозам национальной безопасности".

Если вы нуждаетесь в помощи в обучении своих сотрудников и повышении безопасности вашей организации, обращайтесь к нам. Мы готовы помочь вам в этом вопросе.


Использованы материалы из статей Стива Зурье и "Хакер"
Мы в социальных сетях