Архив

Фишеры нацелились на корпоративные сети

Организованные группы мошенников планируют новые фишинг-атаки на корпоративные сети. Специалисты отмечают, что при этом методы фишеров становятся все более изощренными.

Стимул мошенников понятен: в случае успеха, полученная сумма может быть куда более весомой, чем деньги, выманенные у простых пользователей. Поэтому фишеры стараются и совершенствуются, а тактика их становится все более изощренной.

По словам Энн Бонапарте (Ann Bonaparte), исполнительного директора компании MailFrontier, примеры ловкости и сообразительности фишеров множатся. Некоторые мошеннические письма, приходящие в корпоративные сети, подделаны под сообщения сетевых администраторов, которые якобы предлагают сотрудникам сменить пароли. Еще один прием: раздобыв адреса новых сотрудников компании, мошенники могут обратиться в отдел кадров и под предлогом расчета заработной платы сотрудника попытаться заполучить его персональные данные.

Пользователям все труднее различать настоящие письма и подделки. В Великобритании из 25000 человек, принимавших участие в исследовании MailFrontier, 18% ошибочно идентифицировали фишинговое письмо как легитимное, а 46% приняли за подделку фишеров подлинное сообщение.

Адвокат юридической компании Jones Day Элизабет Робертсон (Elizabeth Robertson) назвала фишеров умелыми ворами и мошенниками. По ее словам, проблема в том, что обвинение в мошенничестве чрезвычайно трудно довести до суда. Одним из способов борьбы с фишерами могло бы стать использование положений закона о защите данных (Data Protection Act), поскольку мошенники злоупотребляют персональными данными.

Джереми Бил (Jeremy Beal), глава группы CBI, специализирующейся в области электронного предпринимательства, считает, что фишинг представляет для бизнеса более серьезную угрозу, чем спам.

Источник: Silicon.com

Фишеры нацелились на корпоративные сети

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике