Фейковое счастье: как не попасться на удочку кибермошенников накануне 8 марта
Специалисты компании «Ростелеком-Солар» рассказали о том, как отличить фишинговое письмо от настоящего поздравления
8 марта — это праздник, который всегда сопровождается огромным числом открыток и поздравлений, которые в современном мире можно получить не только в бумажном, но и в цифровом виде по электронной почте, СМС или в мессенджере. Однако, далеко не все поздравления одинаково искренние. Иногда поздравления женщинам отправляют кибермошенники, чтобы заполучить их персональные данные и в результате заработать. О том, как не стать жертвами мошенников, рассказывают специалисты одной из ведущих компаний в сфере информационной безопасности "Ростелеком-Солар"
Так, по данным центра мониторинга и реагирования на киберугрозы Solar JSOC, за последние три года наблюдается увеличение количества вредоносных электронных рассылок (так называемого фишинга) на 30% в год. Жертвами хакеров становятся как организации, так и рядовые интернет-пользователи. При этом перед праздниками объем фишинговых атак увеличивается не менее чем на 20%, а накануне крупных распродаж вроде Black Friday наблюдается их кратный рост — примерно похожую картину эксперты «Ростелеком-Солар» прогнозируют и в преддверии 8 марта и призывают пользователей и службы безопасности компаний быть бдительными.
Фишинговые рассылки перед праздниками очень похожи (мошенники стараются) на привычные письма от известных брендов, магазинов, ресторанов, развлекательных площадок и разнообразных сервисов. Это могут быть сообщения о распродажах и скидках, промоакциях, конкурсах, розыгрышах призов и т.п.
«Такие письма обычно содержат призыв к срочному действию (купить, зарегистрироваться, активировать скидочный купон и т.д.), цель которого – мотивировать пользователя перейти по ссылке или открыть вложение. Дальше возможны варианты: сайт злоумышленников пытается атаковать браузер жертвы и получить доступ к ее ПК, либо происходит загрузка вредоносных файлов в результате действий на фейковом сайте», — комментирует Александр Колесов, руководитель отдела анализа защищенности компании «Ростелеком-Солар».
Каковы возможные последствия? В случае с обычным пользователем, получив контроль над его компьютером, мошенники могут собрать учетные данные от различных систем, учетных записей в почтовых сервисах и соцсетях и другую чувствительную информацию, а кроме того, установить ПО, которое будет записывать все вводимые пользователем символы, что позволит злоумышленникам узнать в том числе и пароли, а также данные кредитных карт. Следующие возможные шаги — кража денежных средств либо шантаж. Также компьютер жертвы может стать частью преступной бот-сети для совершения дальнейших атак.
Ущерб от социальной инженерии в корпоративном сегменте куда более ощутимый. Ведь даже если фишингу поддался лишь один сотрудник, злоумышленник получает доступ во внутреннюю сеть компании. Здесь он может повысить свои привилегии доступа с самыми разными целями: повреждение, кража и компрометация критичных данных, кибершпионаж, остановка или прерывание бизнес-процессов, а также вывод денежных средств со счетов компании.
Правильное использование информационных поводов может дать злоумышленникам фантастическую конверсию социальной инженерии. Для этого мошенники играют на сильных эмоциях, которые позволяют на секунду блокировать критическое мышление жертвы. Этой секунды может хватить, чтобы кликнуть по ссылке или открыть вложенный файл и отключить защищенный режим.
Наиболее популярные психологические векторы, эксплуатируемые злоумышленниками, — любопытство (38% атак), страх (26%) и жадность (25 %). Однако в период праздников и распродаж мошенники прицельно бьют именно по человеческой жадности, что заметно повышает эффективность рассылок.
Фишинг в организациях
По статистике «Ростелеком-Солар», в среднем каждый 7-й пользователь поддается на социальную инженерию: открывает зараженный файл, или переходит на сайт злоумышленников, или отправляет им свои данные. Однако этот показатель может варьироваться. Например, в юридических департаментах компаний жертвой фишинга становится в среднем каждый четвертый сотрудник, в бухгалтерии, финансово-экономической службе и логистике – каждый пятый, в секретариате и службе техподдержки – каждый шестой.
«Проводя анализ защищенности различных организаций, включающий в том числе проверку устойчивости сотрудников к фишингу, мы наблюдаем порой достаточно курьезную и в то же время печальную картину. Тут стоит подчеркнуть, что о подобных проверках в компаниях предупреждаются лишь специалисты по информационной безопасности, то есть ситуация максимально приближена к реальной. И вот типичный пример: на одном крупном предприятии была проведена такая имитация фишинговой рассылки якобы от лица профсоюза, который сообщал о розыгрыше путевок по одному из популярных туристических направлений. Из примерно 700 отправленных писем «сработало» порядка 230, причем люди не только переходили по ссылке и оставляли свои данные на фейковой странице, но и пересылали «заманчивое предложение» коллегам из смежных организаций и родным, что заметно увеличило площадь покрытия. Примечательно, что среди поддавшихся на такую уловку оказались и топ-менеджеры компании», — рассказывает Александр Колесов.
Как отмечают эксперты «Ростелеком-Солар», они неоднократно наблюдали реакцию сотрудников компаний на качественные фишинговые письма со списком предпраздничных акций в популярных интернет-магазинах и с промокодами на скидки. Успешность таких рассылок очень часто велика и бывает выше 30%. Если ресурс, на который вела ссылка в фишинговом письме, был заблокирован или конкретные сотрудники не имели к нему прав доступа, они начинали буквально бомбардировать ИТ-службу заявками на предоставление такого права. Эти примеры показывают, что минимально продуманная социальная инженерия может дать эффект, превосходящий изначальные ожидания киберпреступников.
«В нынешних реалиях организациям стоит всерьез задуматься над обучением сотрудников основам киберграмотности и регулярной тренировкой их навыков. По нашему опыту, эффективность социальной инженерии в этом случае снижается почти в 2 раза: на атаки поддается уже лишь каждый 12-ый пользователь. Разница в результатах до и после обучения особенно заметна среди сотрудников финансового и юридического департаментов», — подчеркнул Александр Колесов.
Как распознать вредоносную рассылку?
Если вам от неизвестного отправителя пришло письмо, которого вы не ждали, и оно при этом призывает перейти по какой-либо внешней ссылке или открыть вложение — это уже повод задуматься, предупреждают эксперты. Прежде всего стоит сделать паузу и внимательно проверить данные в тексте и подписи отправителя: соответствуют ли телефон, адрес сайта и почтовый домен указанной организации оригинальным контактам (их можно легко найти в поисковике). Также стоит убедиться в наличии «https» или иконки в виде замочка в адресной строке браузера (уважающие себя организации давно используют протокол https, позволяющий шифровать трафик и тем самым повысить уровень безопасности сайта). Как правило, этих несложных действий бывает достаточно, чтобы в потоке спама выявить действительно стоящее предложение и не попасться на удочку фишеров.