ИТ-удочки мошенников

Появилась новая схема атак на ИТ-специалистов. Мошенники стали публиковать от имени российских ИТ-компаний поддельные предложения об удалённой работе, выманивая у специалистов персональную информацию при «трудоустройстве».

Новая схема

Ряд отечественных компаний, который работают в сфере информационных технологий, столкнулись с новой схемой мошенничества. От их имени киберпреступники публикуют несуществующие предложения о работе в удаленном формате. При этом большая часть таких публикаций распространяется в профильных Telegram-каналах с вакансиями и соседствуют с реальными предложениями от настоящих работодателей. В частности, соответствующие мошеннические публикации были обнаружены в Telegram-канале, на который подписаны около 20 тыс. человек.

В общей сложности специалисты уже выявили в различных Telegram-каналах и чатах не менее 35 подобных объявлений, которые были опубликованы только одним мошенническим аккаунтом.

Как работает новая схема? Если пользователь откликается на подобное предложение, «представитель» российской компании начинает запрашивать у потенциального работника его персональные данные или предлагает самостоятельно внести их в Google-форму, и якобы старается привязать к личному кабинету в онлайн-банке телефонный номер корпоративной SIM-карты. Однако в результате единственным последствием такой коммуникации становятся сворованные данные и финансы.

Точка зрения

ИТ-сфера особенно интересна для мошенников, так как известна высокими зарплатами, считает член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин: «Интерес этот обусловлен тем, что люди, которые откликаются на такие вакансии, с большой долей вероятности уже имеют приличное состояние с предыдущих мест работы, а значит «нажива» мошенников может быть крупной. Кроме того, в ИТ-сфере действительно многие привыкли работать удаленно, поэтому никого не смущает формат удаленного трудоустройства».

В целом мошенники сегодня используют разнообразные схемы для атак на ИТ-специалистов, учитывая их профессиональные обязанности и доступ к критически важным системам.

«Одним из наиболее распространенных методов является фишинг и социальная инженерия. Мошенники отправляют электронные письма, замаскированные под сообщения от коллег или официальных организаций, с просьбой перейти по ссылке или скачать файл. Часто такие письма содержат вредоносные вложения или ссылки, ведущие на поддельные сайты, предназначенные для кражи учетных данных или установки вредоносного ПО. Злоумышленники также могут использовать социальные сети, чтобы завоевать доверие жертвы и выманить конфиденциальную информацию», – рассказал парламентарий.

Руткит – помощник злоумышленника

Еще одна схема атак на ИТ-специалистов связана с использованием вредоносного ПО и так называемых руткитов.

«Мошенники разрабатывают сложные вирусы и руткиты, маскирующиеся под легитимное программное обеспечение, такие как обновления системы или инструменты для администрирования. Эти программы могут оставаться незамеченными длительное время, собирая данные или предоставляя злоумышленникам доступ к системе. Использование эксплойтов для атаки на уязвимости в популярных программах также является распространенным методом, позволяющим мошенникам внедрять вредоносный код в системы ИТ-специалистов», – добавил Немкин.

Атака через цепочку поставок

Все более популярными становятся также атаки через цепочку поставок. Мошенники могут атаковать поставщиков ПО или оборудования, которыми пользуются ИТ-специалисты, чтобы внедрить вредоносное ПО в поставляемые продукты. Это может быть предварительная установка вредоносного ПО на оборудование или компрометация программного обеспечения на стадии разработки.

Такие атаки особенно опасны, так как затрагивают большое количество конечных пользователей, которые доверяют поставщикам и не ожидают угрозы.

«Целевые атаки, направленные на конкретных ИТ-специалистов, также представляют серьезную угрозу. Мошенники тщательно исследуют цели, используя информацию из профессиональных сетей, чтобы создать персонализированные фишинговые атаки. Эти атаки могут включать отправку ссылок на специально разработанные вредоносные сайты или вложений, которые выглядят как рабочие документы или инструменты. Поскольку такие атаки тщательно нацелены и замаскированы, они часто оказываются весьма эффективными и трудновыявляемыми», – отметил Немкин.

Чтобы защититься от таких атак, ИТ-специалистам следует соблюдать строгие меры безопасности, регулярно обновлять ПО, использовать многофакторную аутентификацию, и быть бдительными к любым подозрительным коммуникациям и предложениям.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Медицинские задачи для ИИ

Подробнее
Спецпроект

Цифровой Росатом

Подробнее


Подпишитесь
на нашу рассылку