Эксперты советуют никогда не открывать письма-ловушки!
Одним из частых способов проведения атак на компьютеры пользователей стали письма с фишинговыми ссылками. Казалось бы, достаточно просто не открывать их, чтобы обеспечить себе и своим данным безопасность. Но хакеры делают «письма-ловушки» настолько похожими на настоящие, что так и хочется открыть их. По данным исследования, посвященного фишингу в России, не менее 30% писем «с сюрпризом» открывают их получатели. Так же выяснилось, что наиболее часто это делают пользователи корпоративного сегмента, получая послания от хакеров на рабочую почту.
Чтобы пользователь открыл письмо и тем более прошел по предложенной ссылке, нужно его мотивировать. Часто наживкой становится письмо «с предложением» от компании, работающей в аналогичной отрасли или прямого конкурента. При этом мошенники указывают подробности и детали реальных проектов, что часто сбивает с толку и заставляет проникаться доверием к таким посланиям. Открытие приложенных файлов обеспечивает преступникам доступ к корпоративной сети и дальнейшую реализацию атаки.
Не менее часто пытаются атаковать и научные центры. Для этого ученым присылают письма, где сообщается о проведении семинаров или симпозиумов. Для участия требуется пройти регистрацию по предложенной ссылке. Люди науки часто и не подозревают о мошенничестве и часто проходят по ним. Эта тактика позволяет хакерам вести сбор адресов электронной почты, чтобы использовать их в «политических» целях. Также эти данные могут быть проданы и перепроданы.
На бизнес-сектор обрушиваются настоящие волны фишинговых писем. Они могут содержать коммерческие предложения. При этом для правдоподобности в качестве отправителей указываются реально существующие компании. К таким письмам прикладывается PDF-файл, открытие которого обеспечивает загрузку на ПК трояна, способного собирать и отправлять своим хозяевам различную информацию. Можно только догадываться, какие коммерческие секреты можно узнать с его помощью!
Еще одной уловкой хакеров стало предложение подписать документ электронной подписью. Пользователь получает письмо от крупной компании. Присланный документ нужно подписать. Если пользователь соглашается это сделать, он должен пройти по ссылке. При этом открывается сайт, где якобы проходит проверка на признаки фишинга. Затем, когда внимание жертвы ослабевает, появляется требование ввести данные от учетной записи Microsoft. Дальнейшее развитие событий предсказать несложно…
Есть еще фокус с техподдержкой. Тут сценарий такой. Жертва получает письмо со счетом от компании, занимающейся обслуживанием ПК. Счет солидный и жертва сомневается. В письме есть телефон техподдержки. Если позвонить по нему, то оператор предложит перейти на сайт и скачать программу. Она якобы проверит, обслуживался ли данный компьютер или нет. После установки приложения хакеры получат полный доступ к машине.
Самое же поразительное в том, что наиболее частыми жертвами этих и аналогичных писем становятся те, кто просто обязан быть сведущим в вопросах кибербезопасности. Чаще всего «клюют» на такие письма сотрудники ИТ-отделов и программисты. А абсолютное количество успешных хакерских атак в корпоративном сегменте, осуществленных при помощи фишинга, обеспечиваются первичной ошибкой сотрудников, перешедших по сомнительным ссылкам.