От
KL FC Bot
Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера;
активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании);
широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов.
В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
Зловреды в почтовых рассылках
Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
View the full article
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти