Работа и мошенники. Самые популярные схемы мошенников и как с ними бороться
Злоумышленники часто прибегают к методам социальной инженерии, в том числе при атаках на организации и отдельных сотрудников.
Социальная инженерия – это набор психологических манипуляций, преимущественно игра на чувстве страха, любопытстве, доверии и, конечно, желании легкого заработка. Главная цель – заставить пользователя раскрыть конфиденциальную информацию или перевести деньги. В чем суть подобных методов? Рассмотрим на примере реальных случаев.
Что такое fake boss?
Одна из самых распространенных фишинговых схем для атаки на компании и их сотрудников – fake boss. Чаще всего пользователи сталкиваются с ней в Telegram. Мессенджер популярен у злоумышленников благодаря широкой аудитории и высокому уровню анонимности. Классическая схема fake boss проходит по следующему сценарию: 1. Сотрудник получает сообщение якобы от своего руководителя. Тот предупреждает о том, что скоро позвонит представитель правоохранительных органов или государственного регулятора, с которым обязательно нужно сотрудничать. 2. Сообщение от фейкового начальника призвано повысить доверие пользователя к звонящему. Во время самого звонка работника под любыми предлогами, в том числе пугая проходящими проверками, расследованиями и т. д., уговаривают перевести деньги на «безопасный счет», который на самом деле принадлежит мошенникам. 3. Под воздействием страха люди могут не задумываясь выполнить требуемые действия и в итоге лишаются огромных сумм.
Фишинг-атака на сотрудников компании
Злоумышленники отправили сотрудникам крупной IT-компании электронные письма, выглядящие как официальные уведомления от HR-отдела. Письма содержали информацию о необходимости обновить личные данные в системе. Для этого предлагалось перейти по ссылке и авторизоваться. Ссылка вела на фишинговый сайт, внешне неотличимый от настоящего корпоративного портала. Сотрудники вводили свои логины и пароли, не подозревая об обмане. После этого злоумышленники получили доступ к внутренним системам компании и смогли украсть конфиденциальные данные клиентов.
Предсказуемое поведение и целевая атака
Злоумышленник узнал, что сотрудник одной компании регулярно получает и открывает документы от поставщиков. Он отправил этому сотруднику электронное письмо, замаскированное под счет-фактуру от одного из партнеров. Внутри документа был скрытый макрос, который запускал вредоносное ПО, предоставляющее удалённый доступ к рабочему компьютеру. Таким образом, злоумышленник получил возможность красть данные прямо с рабочего места сотрудника.
Бэйтинг и зараженные устройства
На парковке возле офиса компании было оставлено несколько флеш-накопителей с логотипом этой же компании. Некоторые сотрудники нашли эти накопители и решили подключить их к рабочим компьютерам, чтобы посмотреть содержимое. На флешках находились вирусы, которые автоматически устанавливались на компьютер и давали злоумышленникам полный контроль над системой.
Доверие и обратная социальная инженерия
Один из сотрудников отдела продаж получил звонок от якобы нового менеджера по работе с клиентами. Менеджер сказал, что у него возникли проблемы с доступом к корпоративным документам, и попросил сотрудника прислать ему нужные файлы. Сотрудник, желая помочь новому коллеге, отправил документы, содержащие коммерческую тайну. Позже выяснилось, что звонивший был мошенником, который использовал полученные данные для шантажа компании.
Признаки мошеннических действий: как распознать обман
1) Неожиданные запросы: Получение запроса от незнакомого человека (или якобы знакомого) с просьбой предоставить доступ к системе, пароли или другую конфиденциальную информацию. 2) Срочность и давление: Требование немедленного выполнения задачи без должного анализа ситуации («это срочно», «необходимо прямо сейчас»). 3) Обход стандартных процедур: Просьба обойти стандартные процедуры безопасности, например, не использовать двухфакторную аутентификацию или не уведомлять руководство о предоставлении доступа. 4) Подозрительные ссылки и вложения: Получение писем с подозрительными ссылками или вложениями, которые могут содержать вредоносное ПО. 5) Ложные личности: Использование поддельных имен и контактных данных для создания иллюзии доверия (например, представление себя сотрудником IT-отдела). 6) Использование эмоциональных манипуляций: Попытка сыграть на чувствах сотрудника (страхе, чувстве долга), чтобы склонить его к выполнению нежелательных действий. 7) Фишинговые атаки: Письма, имитирующие официальные сообщения от руководства или известных компаний, с запросами на предоставление личной или корпоративной информации. 8) Псевдоаварийные ситуации: Сообщения о ложных инцидентах (например, сбой системы), требующие срочного вмешательства со стороны сотрудника. 9) Запросы через неофициальные каналы связи: Запрос на выполнение задач через мессенджеры, социальные сети или другие неофициальные средства коммуникации. 10) Незнакомые контакты: Неожиданный звонок или сообщение от неизвестного лица, представляющегося коллегой или партнером компании.
Что делать, если вы подозреваете мошенничество? 1) Как только вы заметили подозрительную активность, прекратите всякое взаимодействие с потенциальным мошенником. Не отвечайте на звонки и заблокируйте контакты; 2) Смените пароли ко всем важным учетным записям, особенно если вы подозреваете, что могли стать жертвой фишинга; 3) Постарайтесь понять, каким образом мошеннику удалось вас обмануть; 4) Никаких действий без подтверждения; 5) Ни в коем случае не выполняйте никаких запросов, пока не получите подтверждение от официальных лиц компании; 6) Никогда не раскрывайте конфиденциальную информацию, если не уверены в личности собеседника.
Мы используем cookie-файлы, чтобы улучшить сервисы для вас. Если ваш возраст менее 13 лет, настроить cookie-файлы должен ваш законный представитель. Больше информации
Нет комментариев