Мошенники начали рассылать фишинговые ссылки от лица работодателя
. Они пользуются чувством ответственности сотрудникаМошенники начали рассылать фишинговые ссылки под видом писем от работодателя. Таким образом они получают доступ к цифровой инфраструктуре компаний. Об этом сообщает издание «Известия».
Механизм мошеннических рассылок, которые выглядят как внутренние письма организаций, приобрел особенную популярность у мошенников в конце 2024 — начале 2025 года, сообщает издание. Сценарии мошенничества могут быть разными. Например, сотрудников просят войти на специальный сайт под своим логином и паролем и протестировать функционирование сервиса удаленного доступа, подтвердить или поменять учетные данные. По данным «Известий», около 45% пользователей ведутся на такие письма и вводят корпоративные данные на фишинговых сайтах.
Как отметила руководитель отдела корпоративных клиентов ИТ-интегратора «Телеком биржа» Дина Фомичева, текст письма, который должен побудить сотрудника организации перейти на фейковый ресурс или открыть файл с «вредоносом», постоянно меняется. По ее словам, это может быть и фото с новогоднего корпоратива, ссылка на новое положение о премировании, даже открытка к 8 Марта, письма от госорганов.
По словам гендиректора компании по информационной безопасности «Нейроинформ» Александра Дмитриева, за последние два месяца таким атакам подверглись компании из финансового сектора, ретейла, логистики, производства и телекома. Он отметил, что в этой схеме злоумышленники играют на чувстве ответственности сотрудников: сообщения от «работодателей» большинство людей воспринимают как поручение по работе, которое нужно обязательно выполнить.
«В данном случае злоумышленники используют чувство ответственности сотрудников, а также их стремление работать максимально эффективно. Нередко в письме мошенники пугают последствиями — вплоть до лишения премий, если со стороны сотрудника не будет реакции на письмо», — предупредили специалисты по кибербезопасности.
Чтобы обезопасить инфраструктуру компании от мошенников, эксперты рекомендуют постоянно обучать сотрудников основам информационной безопасности. Помимо этого, рекомендуется проверять настройки, установленные IT-отделами, контролировать правила на firewall, проводить сканирования на уязвимости как внутри локальной сети, так и на внешних сервисах компании.
Кроме того, эксперты призывают не пренебрегать многофакторной авторизацией. В этом случае даже при вводе сотрудником своих учетных данных на фишинговом сайте злоумышленник не сможет ими воспользоваться, так как у него затребуют дополнительный ввод одноразового пароля.
Ранее в МВД раскрыли популярную среди мошенников схему с фейковым работодателем. Злоумышленники от лица существующей компании распространяют в мессенджерах вакансию с удаленным характером работы и гибким графиком. Например, фейковый работодатель предлагает работу копирайтера с уровнем зарплаты, не вызывающим особых сомнений (60 тыс. руб.). А работать мошенники предлагают, используя специализированное приложение, которое нужно установить и предоставить необходимые разрешения. В случае установки приложение будет перехватывать СМС, что позволит злоумышленникам получить доступ к секретным кодам и похитить средства соискателя.
Также россиянам напомнили способы защитить аккаунт в Telegram. Для этого необходимо настроить двухфакторную аутентификацию в мессенджере, ограничить возможность звонков с незнакомых аккаунтов, а также заблокировать возможность добавления в неизвестные группы.