Что будет, если корпоративные email-адреса попадут в руки мошенников?

Часто в условиях корпоративной переписки мы сталкиваемся с письмами, имеющими длинные списки адресатов. Многие к этому привыкли и уже не обращают никакого внимания. Однако для опытного фишера именно такие списки являются источником атаки компаний и фирм с целью мошенничества, похищения данных и так далее.

Суть деятельности фишеров

Чем больше «живых» адресатов фишер получает в своё распоряжение, тем больше у него шансов атаковать компанию, выявив её слабое место. Как правило, это адреса действующих сотрудников организации, которые регулярно проверяют корпоративную почту, часто не подозревая о том, какие подводные камни скрываются за, казалось бы, обычной рекламной информацией.

Есть несколько популярных примеров мошенничества. Знание о них поможет при проверке почты сразу выявить подозрительную корреспонденцию и воздержаться от её чтения.

«Смотрите вариант во вложении»

Давайте представим, что вы — опытный хакер. Вам удалось перехватить электронное письмо, где солидная организация запрашивает у своих коллег подтверждение участия в крупном мероприятии и сообщает о дате переноса встречи. Список адресатов состоит из гендиректоров разных организаций. Обычно, они скрыты и их знают только доверенные лица. Здесь хакеру как раз оптимальнее всего «ввернуть» удачную зацепку с целью активной атаки компании.

хакер

Далее злоумышленник действует следующим образом. Он создаёт электронный ящик, используя фейковый домен. С виду он, как две капли воды, похож на реальный адрес отправителя, только в конце могут отличаться последние символы. С заново созданного фальшивого адреса идёт повторная рассылка письма примерно такого содержания: «Извините, в том письме, которое было отправлено раньше, информация уже неактуальна. Просим ознакомиться с действующей версией в прилагаемом вложении». Если получатель письма откроет приложенный файл, тут же начнётся «работа» вредоносного вируса-шифровальщика.

Одержимость работой: как не сойти с ума?

Поскольку адрес, на первый взгляд, выглядит абсолютно идентично, люди часто попадают на уловку хакеров, а когда вирусы попадают в систему, они поражают корпоративную почту так, что восстановить данные самостоятельно бывает нереально. Хакеры уже наготове: они быстро связываются с пострадавшей стороной и предлагают свои услуги по расшифровке и восстановлению поражённых вирусом данных. Естественно, за работу они берут немалые деньги. Увы, но компании вынуждены соглашаться на мошеннические условия, поскольку данные нужно спасти как можно скорее.
Итак, практический опыт показывает, что большинство людей, попадая в такую неприятную ситуацию, готовы платить деньги мошенникам, чтобы не терять драгоценное время.

«Приказ большого начальства»

Используя эту методику, хакер отслеживает контактные данные крупного начальника какой-либо фирмы и решает атаковать компанию, используя его данные. Вначале мошенник просматривает всю информацию, находящуюся в открытом пространстве. Это почтовые адреса работников филиалов компании (например, в сети «Линкедин»). В процессе сбора информации хакеру удаётся выяснить, что эти сотрудники очень редко напрямую общаются со своим боссом и привыкли выполнять задания «сверху», не задавая лишних вопросов.

После этого хакер некоторое время занимает выжидательную позицию. Он следит за всеми новостями организации и дожидается того момента, когда босс уедет куда-нибудь в длительную командировку. При этом, об отъезде начальника должны знать те сотрудники компании, которые общаются с ним время от времени.

Хакер создаёт очередной фейковый аккаунт, используя публичный домен. Легенда такова: находясь далеко, руководитель лишён возможности писать своим работникам с обычной корпоративной почты, однако ему необходимо написать им письма по причине срочно возникшего дела.

Способы борьбы с телефонным мошенничеством от операторов

письмо

Письмо может быть примерно такого содержания: «Коллеги, у нас простаивает поступивший заказ. Необходимо срочно его оплатить. Счёт предоставлен во вложении». Безусловно, большинство сотрудников сразу готовы автоматически выполнить приказ начальства, не вдаваясь, при этом, в тонкости адреса и текущие подробности. Практика показывает, что около 80% респондентов перечисляли крупные суммы денег неизвестным мошенникам, а впоследствии оказывалось, что начальник таких писем вовсе не посылал.

«Забота о конкурентах»

Третий вариант «работы» хакера заключается в том, что он не перехватывал корреспонденцию, а получил её абсолютно законно, воспользовавшись сообщением от регулятора. Это одна из удачных лазеек, которой часто пользуются мошенники. Именно она позволяет им проникать в корпоративные периметры компаний с целью похищения информации.

Вначале злоумышленнику, конечно, необходимо её собрать. Он находит тендер у конкурирующей фирмы, где сообщается, что она закупает аутсорсинговые услуги (например, речь идёт об ip-телефонии). Теперь осталось найти подрядчика и скомпрометировать его, выслав на адрес IT-отдела письмо якобы от контрагента. Содержание будет примерно таким: «Ввиду проведения плановой профилактической проверки технического оборудования просим выписать пропуск для нашего специалиста».

Когда у «специалиста» в руках оказывается легальный пропуск, он легко получает доступ ко всей информации и быстро копирует её на свои источники. В худшем случае, в офисе будет установлен обычный «жучок» либо мошенник перенастроит информационное хранилище таким образом, что все данные станут переправляться на другой сервер.

Такая мошенническая тактика позволяет конкурентам постоянно быть в курсе всех деловых и закрытых переговоров сотрудников предприятия. В дальнейшем они могут прибегать к использованию полученных сведений в той или иной ситуации с целью занять руководящие позиции на рынке.

Увы, возможностей много

Мы перечислили только три возможных варианта мошенничества. На самом деле, их намного больше, но базовые знания никогда не окажутся бесполезными. Известно, что используя вирусы-шифровальщики мошенники каждый год вымогают у компаний миллиарды. Промышленный шпионаж приносит ещё более существенные убытки, подсчитать которые гораздо сложнее.

Важно обеспечить своей организации максимальный уровень защиты и не скупиться на него ни при каких обстоятельствах. Только так есть возможность уберечь свои данные, а обезопасить сотрудников от неосторожных действий помогут регулярный инструктаж и обучение в соответствующем направлении.

Как вам статья?

Рейтинг
( Пока оценок нет )
Приумножай.RU
Добавить комментарий

:) :D :( :o 8O :? 8) :lol: :x :P :oops: :cry: :evil: :twisted: :roll: :wink: :!: :?: :idea: :arrow: :| :mrgreen: