Федеральная служба по техническому и экспортному контролю России фиксирует фишинговые атаки на органы государственной власти и субъекты критической информационной инфраструктуры страны. Об этом сообщает Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД РФ.

По данным регулятора, хакерские группировки проводят массовые фишинговые рассылки от имени госорганов. Вложения содержат вредоносные файлы с характерными для деловой переписки названиями и расширениями, а исполняемые файлы могут маскироваться под документы с расширением «.doc».

«В новой схеме мошенники часто используют тематику и логотипы Федеральной налоговой службы России. Выбор не случаен: налоговая служба воспринимается многими как важный государственный орган, а её требования и претензии вызывают у потенциальных жертв страх перед последствиями: проверками, штрафами или блокировкой счетов. Граждане полагают, что послания от ФНС, полученные по электронной почте или через мессенджеры, заслуживают внимания, — считает Андрей Раздымахо, эксперт по кибербезопасности Angara Security. — Страх заставляет людей действовать быстро, не проверяя подлинность информации».

Мошенничество с маскировкой под госорганы — это классика социальной инженерии. Однако новая схема имеет ряд особенностей: акцент делается на использование мессенджеров, а пострадавшим отправляются правильно оформленные «документы», адресованные непосредственно им. Для оплаты предлагается использовать QR-код. Применение мессенджеров и социальных сетей упрощает работу мошенников, звонки и сообщения с «официальных» аккаунтов ФНС или других ведомств, ссылки на «документы» убеждают граждан в правдивости информации.

Эти схемы угрожают финансовым, информационным, техническим и психологическим аспектам бизнеса. Борьба с последствиями атак требует времени и ресурсов, компаниям приходится восстанавливать свою репутацию и устранять последствия взломов.

Кроме финансовой выгоды, в новой схеме с помощью целевых фишинговых рассылок мошенники стремятся распространить вредоносное ПО. Это представляет опасность для компаний: заражённое рабочее место может стать начальной точкой для последующих атак.

«Конец года, предновогодняя суета и повышенная нагрузка на сотрудников компании, которые могут невольно пропустить поддельное письмо, — идеальное время для фишинговых атак. Длинные январские выходные позволят злоумышленникам получить доступ к заражённой инфраструктуре компаний и атаковать их информационные системы. Поэтому в конце года сотрудникам компаний следует быть особенно бдительными», — считает эксперт Angara Security.

Как распознать фишинговую атаку и защититься от подобных угроз безопасности? Нужно проверять почтовые вложения антивирусным ПО, сверяться с именем домена отправителя для идентификации пользователя, открывать почтовые отправления только от доверенных источников и устанавливать минимальные полномочия для пользователей, работающих с электронной почтой.

Существуют и другие решения, такие как антифрод-системы, которые помогают защитить бизнес от мошенничества, включая фишинг и подделку транзакций. Эти угрозы представляют серьёзную опасность для бизнеса.

27 декабря, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

11.06.2025
Архиватор ARZip поддерживает ОС «Альт Рабочая станция»
11.06.2025
МВД: На банковскую тайну никто не посягает
11.06.2025
Оплата QR-кодом и биометрией за год стала вдвое популярнее
11.06.2025
Минпромторг субсидирует на три года. Приоритет — микроэлектроника?
11.06.2025
Минцифры напомнило о поводах для изъятия «крипты»
11.06.2025
SentinelOne: Безопасники и хакеры вовлечены в гонку вооружений ИИ
10.06.2025
Три кита финансовой культуры: итоги V форума волонтеров финансового просвещения
10.06.2025
В Москве прошла конференция TECH WEEK 2025, посвящённая ИИ и технологиям для бизнеса
10.06.2025
Новый закон не даст обратить подростков в дропперов
10.06.2025
«Билайн» запрыгивает в антискам-вагон, бросая трубки за абонента

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных