Свыше 34% писем, направляемых на корпоративные адреса электронной почты, содержат спам и фишинговые ссылки, пишет газета "Известия", ссылаясь на результаты исследования аналитиков.
Эксперты выяснили, что чаще всего вредоносные программы хакеры маскируют под видом текстовых файлов, таблиц и pdf-файлов.
Как отметил руководитель направления кибербезопасности одной компании Александр Соколов, 71% сложных кибератак начинаются с фишинга посредством электронной почты. Причем всего лишь один переход по такой ссылке или открытый офисный файл с вредоносом может поставить под угрозу инфраструктуру всей компании.
При этом в 76% случаев сотрудники российских компаний сталкиваются с троянами, маскирующимися под легальное программное обеспечение. В 14% случаев речь идет о программах для получения контроля над ПК или сетью, еще 10% приходится на прочие вирусы.
В качестве доставщика вирусов преступники используют офисные документы с расширениями doc либо docx (53%), xls (26%), pdf (15%), а также по 3% приходятся на файлы exe и jar, уточнили эксперты.
Одними из самых распространенных тем вредоносных писем стали:
"Почтовый ящик переполнен";
"Список уязвимостей от ФСТЭК" (подразумевается Федеральная служба по техническому и экспортному контролю);
"Отгрузочная документация";
"Платежное поручение к оплате";
"Системная ошибка. Письмо не доставлено";
"Приказ Министерства. Срочно к прочтению!";
"Досудебная претензия";
"Новые реквизиты счета";
"Акт сверки взаиморасчетов";
"Копия коммерческого предложения".
Как сообщили газете в правоохранительных органах, они узнают не обо всех случаях подобных атак, так как многие предприятия предпочитают не распространяться о таких проблемах.
"В лучшем случае ограничиваются рассылкой писем сотрудникам и объявлениями на досках информирования", – пояснил источник, добавив, что это позволяет соответствующим схемам продолжать распространяться.
В свою очередь, эксперт в области IT-безопасности Константин Парфеньев выделил несколько причин в интересе киберпреступников к корпоративным почтовым ящикам. По его мнению, корпоративные аккаунты зачастую содержат доступ к ценным данным и ресурсам. Кроме того, многие компании недостаточно защищены, особенно если сотрудники не обучены распознавать угрозы.
Эту тему не обошли стороной и представители Управления по организации борьбы с противоправным использованием информационно-телекоммуникационных технологий МВД России. В ведомстве подчеркнули, что преступники начали активно использовать QR-коды в своих схемах и почтовые отправления часто выступают инструментом атаки.
В министерстве такой способ прозвали "квишингом". Его цель – это получение доступа к финансовым ресурсам или конфиденциальной информации жертвы для дальнейшего несанкционированного использования.
Для предотвращения и минимизации рисков от атак Парфеньев призвал проводить в компаниях регулярные тренинги по кибербезопасности. Они помогут сотрудникам лучше понимать, как распознавать фишинг и другие угрозы. Также не лишним будет внедрить многофакторную аутентификацию, так как она значительно повысит защиту учетных записей, уточнил эксперт.
Еще Парфеньев посоветовал использовать современные фильтры для спама и антивирусных программ, которые помогут блокировать вредоносные письма до того, как они достигнут пользователей.
Помимо этого, он порекомендовал никогда не открывать вложения или ссылки из подозрительных писем и всегда проверять адрес отправителя. Также регулярно обновлять пароли и стараться не использовать один и тот же пароль для разных аккаунтов.
Недавно хакеры разработали новый инновационный метод кражи данных с компьютера при помощи шума монитора – PIXHELL. Он использует взломанный ноутбук или смартфон, находящийся примерно в двух метрах от целевого ПК с монитором.
Устройство записывает звуки от экрана компьютера, интерпретирует их, благодаря чему получает изображения с приватной информацией, которые уже передаются хакерам. ЖК-мониторы способны создавать шумы с частотой от 0 до 22 кГц, в то время как человеческое ухо различает звуки только в диапазоне от 20 Гц до 20 кГц. Из-за этого атаки PIXHELL получаются незаметными.