BI.ZONE выявила массовые атаки на представителей крупного российского бизнеса и государственных организаций, в основе которых лежат методы социальной инженерии. В новой серии атак для того, чтобы втереться в доверие, мошенники используют имена руководства компании и представителей вышестоящих организаций. Скорее всего, эти данные получены ими из массовых утечек прошлого года, с помощью которых им удалось связать персональных данные целовека с компанией, в которой он работает. Такие данные, вполне возможно, им удалось получить за счет взлома сайтов конференции или систем регистрации на профессиональные вебинары, а также из социальных сетей.
Схема мошенничества
Злоумышленники связываются с сотрудниками компаний, используя поддельные аккаунты в Telegram. Учетные записи содержат Ф. И. О. и фотографии топ‑менеджеров. Собеседник представляется генеральным директором организации, в которой работает потенциальная жертва. При этом злоумышленник обращается к сотруднику, используя его имя и отчество, чтобы вызвать доверие. В ходе беседы мошенник предупреждает о скором звонке из Министерства промышленности и торговли России. Он просит никому не сообщать о разговоре, а после него — отчитаться, как все прошло. После этого жертве поступает звонок с неизвестного номера, в процессе которого у нее могут запрашивать различную конфиденциальную информацию и вынуждать совершать финансовые операции в пользу мошенников.
Хотя определить источник атаки сложно из-за возможной подмены обратного номера, однако, скорее всего, они выполняются с Украины, где особенно сильны сейчас мошеннические центры обработки вызовов. Эти “черные ЦОВ” недавно перешли под контроль Офиса Президента Украины, и, похоже, перед ними поставлены в том числе и государственные задачи. Понятно, что на Украине нужны деньги, поэтому манипуляция в первую очередь направлена на получение финансовой информации и воровство денег, однако, вполне возможно, что в процессе разговора может выведываться и конфиденциальная информация вплоть до государственной тайны. Участвующий в таком разговоре может попасть под несколько уголовных статей — от финансирования террористов до государственной измены, поэтому не стоит разглашать в телефонных переговорах и общении в мессенджерах финансовых и государственных секретов.
«Злоумышленники продолжают совершенствовать методы социальной инженерии, – подчеркнул директор департамента анализа защищенности и противодействия мошенничеству, BI.ZONE Евгений Волошин. – В данной схеме мошенники используют доверие сотрудников к топ‑менеджеру компании и страх столкнуться с последствиями отказа выполнить требования. Попыткам атак уже подверглись сотрудники государственных организаций и потребительского сегмента бизнеса. Однако атаки могут затронуть представителей и других отраслей, так как схема универсальна».
Рекомендации
Чтобы не стать жертвой мошенничества, следует помнить правила цифровой гигиены. Не стоит доверять звонкам и сообщениям с незнакомых номеров, даже если собеседник представляется именем знакомого человека. В таких ситуациях важно проявлять особенную осторожность: не разглашать информацию и не совершать действия, о которых просят. В ряде случаев злоумышленники проводят предварительную разведку и используют информацию о жертве, чтобы вызвать у нее доверие. В случае описанных инцидентов важно попытаться связаться с вашим генеральным директором самостоятельно по независимым каналам и уточнить у него самостоятельно. Мошенники дают небольшое время, когда можно подумать и оценить насколько звонок генерального директора может соответствовать действительности. Возможно, в это время стоит перезвонить генеральному директору или в службу безопасности своей компании, чтобы подготовить “правильные” ответы на их требования для возможной их деанонимизации. Компаниям также стоит подготовить инструкции для своих сотрудников, где будет описан механизм реагирования на подобные атаки с помощью методов социальной инженерии, а также провести соответствующие учения. .