Positive Technologies
Новости

Positive Technologies: проверочный звонок в банк больше не работает

Злоумышленники освоили новую мошенническую схему

Эксперты Positive Technologies проанализировали актуальные угрозы III квартала 2023 года. По данным анализа, злоумышленники усложняют тактики социальной инженерии и используют новые мошеннические схемы. В одной из таких схем мошенники научились перенаправлять жертву фишинга в поддельный кол-центр, если та захочет проверить «звонок из банка». Эксперты также отметили новые тенденции в поведении операторов вымогателей.

По данным исследования, социальная инженерия представляет собой главную угрозу для частных лиц (92%) и один из главных векторов атаки на организации (37%). В III квартале 2023 года в успешных атаках на частных лиц злоумышленники применяли разные каналы социальной инженерии. Чаще всего преступники использовали фишинговые сайты (54%) и электронные письма (27%), а также выстраивали мошеннические схемы в социальных сетях (19%) и мессенджерах (16%).

Мировая статистика свидетельствует о том, что для обхода систем защиты электронной почты киберпреступники все чаще используют вложения с расширением .pdf. Злоумышленники встраивали в PDF-файлы вредоносные ссылки, в ряде атак дополнительно маскируя их с помощью QR-кодов.

«В III квартале 2023 года мошенники активно эксплуатировали для фишинга темы трудоустройства, служб доставки, политических событий и быстрого заработка, в том числе с помощью криптовалют, — поясняет специалист исследовательской группы департамента аналитики Positive Technologies Роман Резников. — Киберпреступники использовали платформы, предоставляющие своим клиентам инструменты для проведения фишинговых атак. В прошлом году мы рассказывали о появлении платформы EvilProxy, с помощью которой в третьем квартале была проведена масштабная кампания: мошенники отправили более 120 000 фишинговых писем. Сейчас мы наблюдаем прицельное применение EvilProxy киберпреступниками. Оно направлено на руководство более 100 компаний по всему миру: 65% жертв относились к высшему руководящему звену, а у остальных 35% имелся доступ к финансовым активам или конфиденциальным данным компании».

В исследовании сообщается о новой мошеннической схеме, выявленной в одном из банков в Южной Корее. Она включает в себя несколько методов обмана: например, вредоносный набор инструментов Letscall сочетает в себе фишинговые сайты и голосовое мошенничество — вишинг. С помощью мошеннического сайта, имитирующего Google Play, киберпреступники распространяли шпионское ПО. Оно не только собирало информацию о зараженном устройстве, но и перенаправляло звонки в мошеннический кол-центр в том случае, если жертва замечала подозрительную активность и звонила в банк. Лжеоператор, опираясь на собранные шпионским ПО сведения, успокаивал жертву и обманом получал дополнительные данные или заставлял совершить перевод денег на мошеннический счет. Если этот метод будет массово взят на вооружение киберпреступниками, проверочный звонок в банк станет практически бессмысленным, отметили в Positive Technologies.

Эксперты рекомендуют оставаться бдительными в сети, не переходить по подозрительным ссылкам и не скачивать вложения из непроверенных источников. Злоумышленники филигранно подделывают стартовые страницы известных приложений, поэтому безопасность пользователей остается во многом в их собственных руках. С подозрением стоит относиться к срочным требованиям и слишком выгодным предложениям, которые традиционно будут преследовать нас в преддверии праздников. Изощренные способы социальной инженерии фактически оставляют жертву беззащитной перед новыми приемами злоумышленников. Кроме того, в Positive Technologies прогнозируют рост атак с использованием нейросетей, постепенно пополняющих арсенал злоумышленников.

Помимо новых методов обмана с помощью социальной инженерии, в исследовании раскрываются новые приемы операторов вымогателей: «двойной листинг» и «шантаж в законе».

С полной версией исследования можно ознакомиться на сайте компании.