Russian
  • English
  • Korean
  • Техническая поддержка
  • Личный кабинет партнера
Positive Technologies
Russian
  • English
  • Korean
  • Решения
    Построение центра ГосСОПКА

    Комплексное решение для создания центра ГосСОПКА и взаимодействия с НКЦКИ

    Комплекс для раннего выявления сложных угроз

    Комплексное решение для раннего выявления и предотвращения целевых атак

    Безопасность объектов КИИ

    Система безопасности значимых объектов КИИ в соответствии с требованиями закона № 187-ФЗ

    PT Industrial Cybersecurity Suite

    Комплексная платформа для защиты промышленности от киберугроз

    Выполнение Указа № 250

    Выполнение требований Указа Президента РФ № 250

    Посмотреть все →
  • Продукты
    MaxPatrol 8

    Контроль защищенности и соответствия стандартам

    MaxPatrol SIEM

    Выявление инцидентов ИБ в реальном времени

    PT ISIM

    Управление инцидентами кибербезопасности АСУ ТП

    PT MultiScanner

    Многоуровневая защита от вредоносного ПО

    ПТ Ведомственный центр

    Управление инцидентами и взаимодействие с ГосСОПКА

    MaxPatrol SIEM All-in-One

    Полноценный SIEM для небольших инфраструктур

    MaxPatrol VM

    Система нового поколения для управления уязвимостями

    PT Network Attack Discovery

    Система анализа трафика (NTA) для выявления атак

    PT Application Firewall

    Защита приложений от веб-атак

    PT Application Inspector

    Анализатор защищенности приложений

    PT BlackBox

    Динамический анализатор приложений

    PT Platform 187

    Реализация основных требований 187-ФЗ для небольших инфраструктур

    XSpider

    Сканер уязвимостей

    PT Sandbox

    Первая песочница, которая защищает именно вашу инфраструктуру

    PT XDR

    Продукт класса Extended Detection and Response для выявления киберугроз и реагирования на них

    PT Threat Intelligence Feeds

    Фиды с экспертными знаниями об угрозах

    Посмотреть все →
  • Сервисы
    Непрерывный анализ защищенности бизнеса

    Услуги Positive Technologies по анализу защищенности бизнеса от киберугроз позволят непрерывно выявлять реальные векторы атак на вашу компанию и совершенствовать стратегию реагирования на инциденты

    Услуги PT Expert Security Center

    Экспертный центр безопасности Positive Technologies предоставляет услуги по обнаружению, реагированию и расследованию сложных инцидентов, а также по мониторингу защищенности корпоративных систем

    Исследование угроз и уязвимостей аппаратных решений

    Выявление аппаратных уязвимостей и закладок – один из самых сложных элементов в реализации зрелой стратегии безопасности. Эксперты Positive Technologies готовы оказать всестороннюю помощь в этом вопросе.

    Расширенная техническая поддержка

    Сделайте использование продуктов Positive Technologies еще более эффективным и приятным с расширенной технической поддержкой. Наши специалисты могут самостоятельно провести установку и настройку продуктов, оценить эффективность работы и в кратчайшие сроки разобраться с любым обращением от клиентов.

    Посмотреть все →
  • Исследования
    Аналитические статьи
    База знаний
    Словарь терминов ИБ
    Хакерские группировки
    PT ESC Threat Intelligence
    Блог
    Вебинары
    Уязвимости и угрозы
    Посмотреть все →
  • Партнеры
    Авторизованные партнеры
    Дистрибьюторы
    Технологические партнеры
    MSSP-партнеры
    Авторизованные учебные центры
    Стать партнером
    Вход в личный кабинет
    Посмотреть все →
  • О компании
    История
    Клиенты
    Долговые инструменты
    Пресс-центр
    Новости
    Мероприятия
    Вакансии
    Контакты
    Документация и материалы
    Эксперты
    Посмотреть все →
  • Инвесторам
Меню
  • Главная
  • Исследования
  • Аналитика
  • 10 популярных «фишинговых» тем в 2021 году по версии Positive Technologies

10 популярных «фишинговых» тем в 2021 году по версии Positive Technologies

Дата публикации 11 января 2022
  • Киберугрозы/инциденты

По нашим оценкам, фишинг по-прежнему остается одним из главных методов атак, используемых злоумышленниками. Количество атак на частных лиц с использованием методов социальной инженерии заметно увеличилось: если в III квартале 2020 года доля таких атак составляла 67%, то за тот же квартал 2021 года она выросла до 83%. Злоумышленники не стоят на месте и постоянно совершенствуют методы обмана жертв. Объемы атак растут, а последствия наносят все больший ущерб. Фишинг считается второй по значимости причиной утечки данных ― по данным IBM, последствия успешной фишинговой атаки обходятся предприятиям в среднем в 4,65 миллиона долларов.

В нашей статье мы поделимся самыми распространенными и интересными, на наш взгляд, темами атак, используемыми в 2021 году.

Продолжение пандемии COVID-19

Пока вирус активен и представляет угрозу для жизни и здоровья людей, тема пандемии будет оставаться актуальной и пользоваться популярностью среди злоумышленников. Если в 2020 году были больше распространены рассылки, связанные с получением новой информации о коронавирусе, методах лечения и планах по возвращению в офисы, то в 2021 году, как мы и предполагали, главной темой стала вакцинация и различные варианты фишинговых сценариев на ее основе: к примеру, продажа поддельных QR-кодов и сертификатов о вакцинации, поддельные опросы о прохождении вакцинации от фармацевтических компаний и клиник, сбор информации о вакцинированных сотрудниках.

Сбор данных о вакцинации

Ситуация с пандемией оказывает большое влияние на различные организации, потому темы, связанные с вирусом, часто возникали в корпоративных рассылках. Злоумышленники часто маскируют свои письма под рабочую переписку, и такие методы обычно оказываются успешны, что подтверждается результатами наших работ по оценке осведомленности.

Особенно эффективным сценарием фишинговой атаки оказались опросы о прохождении вакцинации среди сотрудников, отправленные якобы от HR-службы. По результатам 2021 года, в среднем 65% сотрудников переходили по ссылке из такого письма, и 48% вводили свои корпоративные учетные данные в поддельную форму аутентификации.

Рисунок 1. Пример письма, использовавшегося в проекте по оценке осведомленности.

Поддельные сертификаты о вакцинации

После введения определенных преимуществ для привитых граждан злоумышленники начали продавать поддельные сертификаты о вакцинации, появились сервисы, на которых люди вводят свои персональные данные, необходимые для «генерации сертификата». Так, например, во время обострения ситуации с COVID-19 осенью было зафиксировано появление десятков поддельных сайтов Госуслуг, на которых посетителям предлагалось оформить фальшивые QR-коды о вакцинации.

Рисунок 2. Пример поддельного сайта для генерации QR-кода

Корпоративные рассылки

Фишинговые рассылки часто выглядят как обычные письма от партнеров или других сотрудников компании, уведомления от сервисов и рабочих инструментов, используемых в организации. Например, можно наблюдать письма и напоминания от продуктов Microsoft, письма от отдела кадров, службы технической поддержки.

Результаты наших работ по анализу защищенности показали особую успешность следующих сценариев:

  • изменения в выплатах премий и заработной платы: в среднем, 28% сотрудников запускали файлы, содержащие такую информацию.
  • обновление социального пакета, например изменения в программе ДМС: в среднем, 54% сотрудников открывали приложенный к такому письму файл.
  • вложения из писем об изменении тарифов и цен за банковское обслуживание были запущены в среднем в 59% случаев.

В случае реальной атаки эти файлы содержали бы вредоносное ПО, запуск которого в итоге мог бы привести к недопустимым последствиям для организации.

Премьеры сериалов и фильмов

Выход новых сериалов и фильмов сериала – удачный повод для проведения злоумышленниками фишинговых атак на пользователей стриминговых сервисов, таких как Netflix. При авторизации на поддельных сайтах, имитирующих популярные сервисы, настоящие учетные данные пользователей будут скомпрометированы. Также фишинговые сайты могут запрашивать оформление новой подписки либо продление текущей – в случае «оплаты» данные банковской карты останутся у мошенников. Такие приемы использовались, например, при выходе спецвыпуска культового сериала «Друзья».

Есть и другие интересные случаи, связанные с выходом популярных сериалов. Например, при выходе известного южнокорейского сериала Squid Game злоумышленники создавали поддельные интернет-магазины с товарами по мотивам сериала, распространяли вредоносное ПО под видом игровых приложений для смартфонов и даже печатали карточки из игры, на которых содержались QR-коды со ссылками на ресурсы мошенников.

Спортивные мероприятия

Злоумышленники продолжают использовать крупные события для проведения фишинговых атак. Так, тема чемпионата мира по футболу стала появляться еще за год до проведения самого чемпионата (это событие назначено на 2022 год). Примечательно, что фишинговые письма в основном содержали приглашения к участию в торгах по контрактам, на поставку товаров или услуг для чемпионата.

Также в 2021 году злоумышленники эксплуатировали темы Олимпийских игр в Токио, Чемпионата Европы по футболу. Для последнего, например, помимо фишинговых рассылок злоумышленники создавали поддельные сайты по продаже билетов.

Клиенты банков под прицелом

В 2021 году было заблокировано множество поддельных ресурсов, имитирующих сайты известных банков. Используя репутацию популярных брендов, злоумышленники заманивают пользователей обещанием каких-либо выплат, к примеру, компенсаций пострадавшим от мошенничества, предлагают бонусы при прохождении опросов или выдачу кредитов на выгодных условиях, и просят ввести учётные данные для входа в личный кабинет.

Также злоумышленники могут рассылать по электронной почте письма о проблемах с мобильным банком. Как правило, в таких письмах ставится акцент на срочности решения проблемы, а в совокупности со страхом за сохранность средств это рождает панику, из-за чего получатель может не заметить подозрительные несоответствия в письме: например, некорректный адрес отправителя.

Почтовые службы

Еще одна из популярных тем – фишинговые письма от сервисов доставки. Как правило, получателю сообщается о необходимости внесения небольших сумм: это может быть оплата таможенной пошлины или же доставки. Опасность попадания в такую ловушку кроется не только в потере средств с карты, но и в краже персональных данных.

Другой популярный сценарий заключается в том, что сообщения побуждали пользователей проверить статус доставки их посылки, перейдя по ссылке, содержащейся в письме. Как правило, такие ссылки ведут на мошеннические ресурсы.

Рисунок 3. Пример фишингового письма от имени известной почтовой службы

Отпуска и поездки: письма и сайты, предлагающие забронировать места для отдыха и билеты

Интерес мошенников к теме отпусков и путешествий существует уже довольно давно. Злоумышленники создают поддельные ресурсы, на которых якобы можно забронировать номера в гостиницах, авиабилеты и туры. Ссылки на вредоносные сайты могут рассылаться по электронной почте, при этом получателей могут заманивать выгодными акциями и скидками. Например, в этом году министерство торговли Турции предупреждало российских туристов о фейковых акциях на отели.

Подобные схемы применяются и относительно покупки железнодорожных и авиабилетов, причем жертвы могут не только потерять деньги, но и раскрыть мошенникам персональные данные.

Опасные знакомства

Из-за массового перехода в режим онлайн люди стали все больше использовать приложения для знакомств. Но этими приложениями пользуются и мошенники, которые регистрируют поддельные профили. После они могут писать другим пользователям сети с целью получения денежных средств, либо личной информации. Например, злоумышленник может попросить жертву оплатить совместный поход в кино или скинуть ссылку на свой профиль в другой соцсети. Разумеется, это лишь уловки: деньги за билеты в кино и учетные данные от соцсети уйдут к мошенникам.

Подписки на сервисы

В современном мире люди ежедневно пользуются множеством сервисов, оформляя на них подписки: приложения для прослушивая музыки и просмотра фильмов, стриминговые и облачные сервисы.

Мошенники пользуются этим, присылая жертвам письма на тему оформления или продления подписок на различные платформы. Об одном таком сценарии мы писали в нашей недавней аналитике: жертве присылалось письмо по электронной почте, где сообщалось об окончании пробного периода, после которого якобы начнутся сниматься деньги за подписку.  Для отмены подписки нужно было позвонить по определенному номеру телефона. В этой кампании помимо фишинговой рассылки используется необычный прием — фальшивые кол-центры. После звонка по номеру пользователь согласно указаниям оператора скачивал вредоносный файл.

Инвестиции в криптовалюту, нефть и газ

Тема инвестиций становится все более популярной среди обычных людей, большинство из которых не знакомы с правилами информационной безопасности, так что мошенники не упускают возможности использовать этот тренд.

Злоумышленники создают фальшивые сайты, имитирующие ресурсы известных компаний, после чего предлагают пользователям зарабатывать, например, на криптовалюте, нефти и газе. Для получения денежных средств преступники даже могут создавать целые инвестиционные платформы, на которые необходимо внести определенную сумму, чтобы иметь возможность вести торги. Также были случаи, когда мошенники под видом известного банка предлагали получить независимые начисления от инвесторов. Для этого необходимо было, опять же, заполнить небольшое заявление, после чего сообщить данные банковской карты для проверки счета.

Прогнозы

Стоит отметить, что большинство из перечисленных тем остаются актуальны из года в год, злоумышленники лишь обновляют детали.

В 2022 году мы вновь ожидаем увидеть большое количество фишинговых атак, объединенных темой значимых событий, в том числе массовые рассылки на тему чемпионата мира по футболу или Зимних Олимпийских игр.

В продолжение существующих на данный момент трендов, велика вероятность атак на пользователей в связи с выходом новых фильмов и сериалов, например, в 2022 году планируется запуск сериала по мотивам произведений Дж. Р. Р. Толкина. Произведения этого автора имеют широкую аудиторию, что делает выход сериала одним из значимых событий проката следующего года.

Также, в связи с выпуском прототипа цифрового рубля злоумышленники могут создавать поддельные сайты, предлагая купить цифровую валюту. И, продолжая финансовую тему, нельзя не отметить дальнейшее развитие тренда на мошенничества с использованием социальной инженерии в теме инвестиций. Жертвами в этом случае становятся частные инвесторы, которым настойчиво предлагают сейчас и будут предлагать в ближайшем будущем свои услуги мошенники под личиной инвесторов, авторов обучающих курсов, поддельных платформ для инвестирования.

В целом, мы ожидаем все большее развитие и распространение модели Phishing-as-a-Service. Эта модель основана на сотрудничестве злоумышленников, покупке и продаже готовых решений, таких как мошеннические сайты или вредоносные скрипты.

Чтобы избежать серьезных последствий фишинга, достаточно понимать, на что следует обращать внимание и придерживаться простых правил информационной безопасности: необходимо всегда проверять адрес отправителя, не переходить по подозрительным ссылкам, не вводить учетные и платежные данные, не убедившись в легитимности ресурса. Оформлять бронирование отелей и билетов следует только на проверенных ресурсах. То же касается и подписок на используемые сервисы. Для предотвращения заражения вредоносным ПО нужно проверять все полученные файлы, в корпоративной среде для этого рекомендуется использовать песочницы.

Статьи по теме
  • 8 декабря 2021 Актуальные киберугрозы: III квартал 2021 года
  • 29 марта 2021 Актуальные киберугрозы: IV квартал 2020 года
  • 25 июля 2018 Рынок преступных киберуслуг
Поделиться:
Ссылка скопирована
Статьи по теме
21 мая 2019

Актуальные киберугрозы. I квартал 2019 года

21 июня 2022

Актуальные киберугрозы: I квартал 2022 года

19 февраля 2019

Актуальные киберугрозы. IV квартал 2018 года

Вернуться к выбору статей
Решения
  • Построение центра ГосСОПКА
  • Комплекс для раннего выявления сложных угроз
  • Безопасность объектов КИИ
  • PT Industrial Cybersecurity Suite
  • Выполнение Указа № 250
Продукты
  • MaxPatrol 8
  • MaxPatrol SIEM
  • PT ISIM
  • PT MultiScanner
  • ПТ Ведомственный центр
  • MaxPatrol SIEM All-in-One
  • MaxPatrol VM
  • PT Network Attack Discovery
  • PT Application Firewall
  • PT Application Inspector
  • PT BlackBox
  • PT Platform 187
  • XSpider
  • PT Sandbox
  • PT XDR
  • PT Threat Intelligence Feeds
Сервисы
  • Непрерывный анализ защищенности бизнеса
  • Услуги PT Expert Security Center
  • Исследование угроз и уязвимостей аппаратных решений
  • Расширенная техническая поддержка
Исследования
  • Аналитические статьи
  • База знаний
  • Словарь терминов ИБ
  • Хакерские группировки
  • PT ESC Threat Intelligence
  • Блог
  • Вебинары
  • Уязвимости и угрозы
Партнеры
  • Авторизованные партнеры
  • Дистрибьюторы
  • Технологические партнеры
  • MSSP-партнеры
  • Авторизованные учебные центры
  • Стать партнером
  • Вход в личный кабинет
О компании
  • История
  • Клиенты
  • Долговые инструменты
  • Пресс-центр
  • Новости
  • Мероприятия
  • Вакансии
  • Контакты
  • Документация и материалы
  • Эксперты
Инвесторам
Positive Technologies
© Positive Technologies, 2002—2023.
Мы в социальных сетях:
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта
© Positive Technologies, 2002—2023.
  • Сообщить об уязвимости
  • Справочный портал
  • Правила использования
  • Политика конфиденциальности
  • Политика использования файлов cookie
  • Юридическая информация
  • Информация в ленте Интерфакс
  • Карта сайта