Глав компаний и госорганов атакуют в Telegram лжесотрудники Банка России

Глав компаний и госорганов атакуют в Telegram лжесотрудники Банка России

Глав компаний и госорганов атакуют в Telegram лжесотрудники Банка России

Банк России отметил распространение многоступенчатой мошеннической схемы, рассчитанной на руководителей крупных компаний и госорганов. Обманщики, используя имейл или мессенджер, от имени финрегулятора предупреждают о важном звонке.

С этой целью они создают поддельные аккаунты сотрудников региональных отделений Центробанка, а в качестве предлога могут попросить помочь в поимке аферистов в кредитной организации. Позвонить должен якобы представитель профильного министерства, мошенники советуют следовать его инструкциям и сохранять конфиденциальность.

После этого злоумышленники звенят намеченной жертве и пытаются заполучить доступ к банковским данным или убеждают добровольно перевести деньги на их счет. В ЦБ полагают, что мошенники могут использовать данную схему и против рядовых граждан, создавая фейковые аккаунты друзей в социальных сетях.

Регулятор напоминает, что его сотрудники не используют общедоступные мессенджеры и соцсети для решения служебных вопросов. Обо всех подобных случаях мошенничества следует сообщать в правоохранительные органы.

Данный сценарий развода активно применяется в России с лета. В сентябре аналогичные мошеннические послания стало получать руководство российских вузов и НИИ.

В ряде крупных компаний корреспонденту «Известий» заявили, что тоже сталкивались с подобными BEC-атаками. В частности, такие случаи зафиксировали ВТБ, «Ростелеком» и «МегаФон» (последнему злоумышленники отправляли сообщения-приманки в Telegram).

В «Лаборатории Касперского» ожидают, что активность таких мошенников в ближайшие месяцы сохранится. При получении подозрительного сообщения от коллеги или руководителя эксперты рекомендуют прояснить ситуацию, позвонив заявленному отправителю по телефону, лучше на личный номер.

По данным Acronis, в первой половине 2023 года число BEC-атак во всем мире возросло на 15%. Это вторая по значимости угроза для учетных данных — после фишинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

У Троя Ханта увели список HaveIBeenPwned через фишинг в MailChimp

Известный специалист по информационной безопасности и создатель сервиса HaveIBeenPwned Трой Хант сообщил об утечке своей MailChimp-рассылки в результате успешной фишинговой атаки. Злоумышленники получили доступ к списку из 16 000 подписчиков, включая более 7 500 уже отписавшихся адресатов.

Хант заявил, что все активные подписчики получат уведомление об инциденте и принёс свои извинения.

Он также выразил обеспокоенность тем, что MailChimp хранит данные пользователей даже после их отписки, и пообещал разобраться, связано ли это с ошибкой конфигурации на его стороне.

По словам Ханта, фишинговое письмо выглядело весьма правдоподобно и содержало классический прием: в сообщении якобы от MailChimp утверждалось, что из-за жалобы на спам он не сможет отправлять письма до тех пор, пока не проверит свои кампании.

Уставший после перелёта Хант перешёл по ссылке, ввёл логин, пароль и одноразовый код подтверждения, после чего страница «зависла». Через пару минут он получил уведомление от MailChimp об успешном экспорте подписного списка — похоже, атака была автоматизированной.

Иронично, что на момент атаки Хант находился в Лондоне, где обсуждал с представителями Национального центра кибербезопасности Великобритании продвижение технологии passkeys, устойчивой к фишингу. MailChimp, однако, пока не поддерживает такие методы защиты, предлагая лишь одноразовые коды через приложение-аутентификатор или СМС-сообщение.

Хант подчеркнул, что хотя он не призывает отказываться от 2FA, этот случай наглядно демонстрирует её уязвимость перед фишингом: злоумышленник может мгновенно передать полученный код на свой сервер.

Он также напомнил пользователям менеджеров паролей следить за автоматическим заполнением полей: если логин не подставляется автоматически, это может быть тревожным сигналом. Хотя, по его признанию, и это не панацея, так как некоторые легитимные сервисы используют разные домены для аутентификации.

Отдельную долю вины Хант возложил на приложение Outlook для iOS, которое отобразило имя отправителя как «MailChimp Account Services», не раскрыв фактический домен отправителя (hr@group-f.be) — важную деталь, которая могла бы помочь распознать подделку.

Фишинговый домен (mailchimp-sso.com), на котором находилась страница для ввода данных, был отключен компанией Cloudflare спустя чуть более двух часов после атаки. Хант также сообщил, что API-ключ, созданный при взломе, был удален, что исключает дальнейший несанкционированный доступ к его аккаунту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru