27/12/2024

Федеральная служба по техническому и экспортному контролю России фиксирует фишинговые атаки на органы государственной власти и субъекты критической информационной инфраструктуры страны. Об этом сообщает Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД РФ.

По данным регулятора, хакерские группировки проводят массовые фишинговые рассылки от имени госорганов. Вложения содержат вредоносные файлы с характерными для деловой переписки названиями и расширениями, а исполняемые файлы могут маскироваться под документы с расширением «.doc».

«В новой схеме мошенники часто используют тематику и логотипы Федеральной налоговой службы России. Выбор не случаен: налоговая служба воспринимается многими как важный государственный орган, а её требования и претензии вызывают у потенциальных жертв страх перед последствиями: проверками, штрафами или блокировкой счетов. Граждане полагают, что послания от ФНС, полученные по электронной почте или через мессенджеры, заслуживают внимания, — считает Андрей Раздымахо, эксперт по кибербезопасности Angara Security. — Страх заставляет людей действовать быстро, не проверяя подлинность информации».

Мошенничество с маскировкой под госорганы — это классика социальной инженерии. Однако новая схема имеет ряд особенностей: акцент делается на использование мессенджеров, а пострадавшим отправляются правильно оформленные «документы», адресованные непосредственно им. Для оплаты предлагается использовать QR-код. Применение мессенджеров и социальных сетей упрощает работу мошенников, звонки и сообщения с «официальных» аккаунтов ФНС или других ведомств, ссылки на «документы» убеждают граждан в правдивости информации.

Эти схемы угрожают финансовым, информационным, техническим и психологическим аспектам бизнеса. Борьба с последствиями атак требует времени и ресурсов, компаниям приходится восстанавливать свою репутацию и устранять последствия взломов.

Кроме финансовой выгоды, в новой схеме с помощью целевых фишинговых рассылок мошенники стремятся распространить вредоносное ПО. Это представляет опасность для компаний: заражённое рабочее место может стать начальной точкой для последующих атак.

«Конец года, предновогодняя суета и повышенная нагрузка на сотрудников компании, которые могут невольно пропустить поддельное письмо, — идеальное время для фишинговых атак. Длинные январские выходные позволят злоумышленникам получить доступ к заражённой инфраструктуре компаний и атаковать их информационные системы. Поэтому в конце года сотрудникам компаний следует быть особенно бдительными», — считает эксперт Angara Security.

Как распознать фишинговую атаку и защититься от подобных угроз безопасности? Нужно проверять почтовые вложения антивирусным ПО, сверяться с именем домена отправителя для идентификации пользователя, открывать почтовые отправления только от доверенных источников и устанавливать минимальные полномочия для пользователей, работающих с электронной почтой.

Существуют и другие решения, такие как антифрод-системы, которые помогают защитить бизнес от мошенничества, включая фишинг и подделку транзакций. Эти угрозы представляют серьёзную опасность для бизнеса.