Четверть сотрудников компаний в РФ переходят по поддельным ссылкам в письмах

Уточняется, что злоумышленники массово рассылают электронные письма или сообщения в соцсетях от имени популярных компаний с ссылками на поддельные сайты.

Каждый четвертый сотрудник крупной компании в России, обнаружив в своей корпоративной электронной почте письмо с фишинговой ссылкой, переходит по ней. Такие данные приводятся в исследовании компании из сферы информационной безопасности Positive Technologies (данные исследования есть в распоряжении ТАСС).

Фишинг представляет собой вид интернет-мошенничества, цель которого — узнать логин и пароль пользователя и получить доступ к его аккаунтам и банковским счетам. Злоумышленники проводят массовые рассылки электронных писем или сообщений в соцсетях от имени популярных компаний с ссылками на поддельные сайты, где пользователям предлагается ввести данные. Это один из ярких примеров использования хакерами методов социальной инженерии.

Специалисты Positive Technologies провели ряд экспериментов по оценке осведомленности сотрудников в области информационной безопасности, имитируя хакерскую активность. Они отправляли сотрудникам компаний-заказчиков такого аудита сообщения с вложенными файлами, ссылками на веб-ресурсы и формами для ввода паролей. Всего было отправлено 3,33 тыс. таких писем, из них 17% в реальной жизни могли бы стать причиной компрометации компьютера сотрудника, а впоследствии — и всей корпоративной инфраструктуры.

«Самым эффективным методом социальной инженерии оказались сообщения с фишинговой ссылкой: по ней перешли 27% получателей. Пользователи невнимательно читают адрес или даже просто, не глядя, кликают на него и переходят на поддельный сайт», — отмечается в исследовании. Эксперты уточняют, что злоумышленники для повышения эффективности атаки могут комбинировать различные методы. «В письме одновременно может присутствовать и вредоносный файл, и ссылка на сайт с набором эксплойтов и формой для ввода пароля. Если вложения могут быть заблокированы антивирусом, то способа защиты от добровольной передачи пароля пользователем не существует», — поясняют в Positive Technologies.

Разговоры с хакерами

Как говорится в исследовании Positive Technologies, сотрудники крупных компаний также довольно часто вступают в переписку с хакерами. «В 88% случаев это делают работники, не связанные с IT (бухгалтеры, юристы, менеджеры и др). Каждый четвертый участник такой переписки оказался руководителем отдела», — отмечают эксперты. Однако иногда в диалог с хакерами вступают и специалисты по информационной безопасности: по данным исследования, 3% таких специалистов начали переписку со злоумышленниками.

Чаще всего пользователи жалуются хакерам, что присланные зловредные файлы или ссылки не открываются. При этом до вступления в диалог со злоумышленниками пользователи пробуют открыть файлы или ввести пароль по ссылке, иногда предпринимают по 30-40 попыток. Если открыть файл сразу не удается, то сотрудник может переслать письмо в IT-департамент компании с просьбой о помощи. «Это увеличивает риски компрометации инфраструктуры, поскольку технические специалисты доверяют коллегам и с высокой вероятностью запустят файл», — уточняют в Positive Technologies. Также иногда работники сообщали о том, что письмо попало к ним по ошибке и предлагали направить письмо другим сотрудникам организации.

Мошенники также пытаются вступить в контакт с сотрудниками в социальных сетях. Согласно исследованию, более 70% сотрудников охотно вступают в переписку, а 21% перешли по предлагаемой ссылке.

Сайты реальных компаний вместо поддельных ссылок

Один из распространенных механизмов, используемых злоумышленниками, — рассылка сообщений якобы от лица известной компании. Для этого хакеры регистрируют домены, схожие по написанию с адресами сайтов реальных компаний. Однако, по данным Positive Technologies, эффективность рассылок от лица поддельных компаний постепенно снижается, хакеры переключились на рассылку сообщений от имени реальной компании, инфраструктура которой была предварительно взломана. Согласно исследованию, треть сотрудников компаний совершили потенциально опасное действие, получив письмо с адреса реальной компании, в то время как для поддельных доменов этот показатель составил лишь 11%.

Киберпреступники часто стараются с помощью писем вызвать яркие эмоции у своих жертв, чтобы те забыли об элементарных правилах кибербезопасности. Как отмечается в исследовании, в темах своих писем хакеры используют определенные фразы, например, «список сотрудников на увольнение» (спровоцировали потенциально опасные действия со стороны 38% пользователей) или «выплаты премий за год» (25%).

Помимо использования электронной почты, злоумышленники могут пытаться получить данные, позвонив сотруднику по телефону и представившись специалистом техподдержки. «Классический пример звонок рано утром в воскресенье с просьбой срочно явиться на работу. Когда в итоге смущенному сотруднику говорят, что можно и просто продиктовать свой пароль, чтобы «специалисты» разобрались во всем сами, — многие с радостью соглашаются», — пояснили эксперты Positive Technologies.

В Positive Technologies также отметили, что 38% российских компаний совсем не проводят тренинги для сотрудников по вопросам информационной безопасности, а 37% делают это формально, без какой-либо проверки эффективности.

Оставить отзыв