Мошенники очень любят простые и эффективные способы атаки на пользователей. К сожалению для них, самые простые схемы афер уже давно потеряли свою эффективность и сейчас мало кто верит в истории о несчастных племянников африканских диктаторов, которым очень нужна помощь для вывода миллиардов долларов наследства. На смену веерным рассылкам пришли гораздо более изощренные мошеннические схемы.
Последние годы набирает обороты схема целенаправленных атак через электронную почту, которую также иногда называют «целевой фишинг» (spear phishing). Теперь преступники отправляют свои письма конкретному сотруднику. В зависимости от задачи такие письма могут имитировать сообщения от руководства, коллег из другого подразделения, партнеров, клиентов и т.д.
Сообщение может содержать прикрепленный документ, после открытия которого на компьютер жертвы попадает вредоносная программа. Вместо документа во вложении может быть установочный файл (который будет предложено срочно запустить) или ссылка для разблокировки учетной записи. Во втором случае сайт, на который попадет пользователь, будет выглядеть точь-в точь как корпоративный, но на самом деле окажется копией, которую создали преступники.
После ввода учетных данных пользователю сообщат, что учетная запись якобы разблокирована, а логин и пароль попадут в руки злоумышленников. Еще более опасным сценарием может быть письмо с требованием перевести крупную сумму денег. К сожалению, такие угрозы иногда приводят к крупным прямым убыткам, ведь тексты подобных писем очень убедительны, а современные средства защиты зачастую оказываются малоэффективны от атак, где нет ни прикрепленных файлов, ни подозрительных ссылок в теле письма.
Внутри компаний наиболее частыми объектами атак становятся сотрудники кадрового департамента и финансового департаментов. Для компании-жертвы попасться на такую удочку может стоить очень дорого. Стоит вспомнить громкий случай, как всего лишь одно уведомление об оплате счетов заставило Университет Южного Орегона перевести мошенникам сумму почти в $2 млн.
Качественно подготовленное письмо для целевого фишинга почти невозможно отличить от настоящего. В этом и состоит его основная опасность. Если вы не хотите стать жертвой киберпреступников, следуйте семи главным правилам.
1. Проверьте письмо на подлинность
Убедитесь, что адрес отправителя соответствует заголовкам письма, а сам отправитель — реальный сотрудник организации, от которого вам поступило сообщение. Если вы получили письмо из банка – проверьте его содержимое. При малейших сомнениях — звоните в банк, но только по телефону, который указан на официальном сайте и ни в коем случае не из текста самого письма. Помните, что финансовые организации никогда не запрашивают учетные данные по электронной почте.
Получив счет от контрагента или клиента, не спешите вносить оплату. Убедитесь, что реквизиты соответствуют указанным в договоре. Если данные неожиданно изменились, выясните, есть ли для этого основания.
2. Внимательно просматривайте адреса ссылок в письмах
Злоумышленники могут создать точную копию вашего корпоративного сайта, почтового сервиса или даже сайта банка. И если вы введете на поддельном сайте свои учетные данные, они попадут к мошенникам.
Обращайте внимание на символы в адресной строке – злоумышленники могут практически незаметно подделывать похожие буквы.
Рекомендуем вводить нужный адрес в поисковой строке вручную, либо выбрать его из сохраненных в браузере закладок.
3. Не открывайте вложения из писем
По данным исследования Trend Micro, 70% вложений в фишинговых письмах представляют собой файлы форматов: .RTF, .XLS и .ZIP. Исполняемые файлы (.EXE) достаточно редки, т.к. легко определяются и блокируются средствами ИТ-защиты.
Помните, что даже безобидный документ MS Word может привести к заражению вашего компьютера вредоносной программой и обеспечить проникновение преступников в корпоративную сеть. Обнаруженные в MS Office уязвимости позволяют загрузить вредоносный код при обычном открытии документа. При малейшем сомнении, перешлите прикрепленные файлы в подразделение ИБ вашей компании.
4. Обновляйте программное обеспечение
Наличие в компании собственной IT-службы часто приводит к тому, что сотрудники, полагая, что это не их забота, откладывают установку обновлений ПО. Ведь зачастую обновления требуют перезагрузки компьютера, а это мешает. В результате операционная система и программы оказываются уязвимыми для атак. При использовании обновленного софта количество лазеек, которыми могут воспользоваться киберпреступники для проникновения в сеть организации, становится значительно меньше.
5. Используйте антивирус
Каким бы банальным ни казался этот совет, антивирусная программа с высокой степенью достоверности может вычислить фишинговые письма и предупредить о них пользователя. Разработчики антивирусов своевременно пополняют базы вредоносного ПО, поэтому высока вероятность того, что вложения и ссылки на сайты преступников из фишинговых писем будут заблокированы. А стоимость антивирусного ПО не идет ни в какое сравнение с потенциальным ущербом, который может нанести случайно открытый вредоносный файл.
Полезно будет также установить специальные решения для защиты вашей электронной почты, которые позволят автоматически анализировать и блокировать все возможные угрозы.
6. Не устанавливайте обновления, полученные по почте
У сотрудников IT-отдела есть много инструментов, которые позволяют установить обновления, не используя почтовую рассылку. Даже если письмо выглядит совершенно безобидным и вам знаком адресат – известная компания, не поленитесь позвонить коллегам из IT-отдела и перепроверить. Высока вероятность, что ваш вопрос вызовет удивление, а письмо с обновлениями окажется фишинговым.
7. Не будьте доверчивы
Если письмо требует от вас каких-то немедленных действий, проверьте его с особой осторожностью. Мошенники часто подталкивают своих жертв к выполнению действий, предупреждая о невероятной срочности или важности новости. При получении письма из банка о блокировке счета или решения суда о возбуждении уголовного дела не торопитесь открывать вложения. Значительно безопаснее найти телефон ведомства на официальном сайте, позвонить и уточнить все детали самому.
Несмотря на многообразие и возрастающую изощренность целевых фишинговых атак, противостоять им вполне реально.
Начать дискуссию