Эксперты компании R-Vision рассказали, что злоумышленники в России стали выдавать себя за сотрудников служб технической поддержки различных компаний. Они рассылают соответствующие электронные письма, пытаясь выманить у работников пароли и другие конфиденциальные данные.

В первом случае мошенники сообщают о смене доменного адреса внутренних рабочих систем. Они просят сотрудников перейти по ссылке на якобы новый адрес сервиса, чтобы проверить доступ к своим проектам, и при этом использовать корпоративные пароли.

Во втором случае хакеры пишут, что якобы проводят выборочное тестирование перехода пользователей на новый алгоритм шифрования при работе с почтой. Они рассылают персонализированные фишинговые сообщения с указанием реальных сервисов, которые применяются в организации.

Если сотрудники переходят по ссылкам, то мошенники могут использовать их учётные записи для дальнейших атак.

Операционный директор компании «Мультифактор» Виктор Чащин говорит, что преступники обратились к типу мошенничества, распространённому в середине 2010-х годов. Этой же точки зрения придерживается и руководитель Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности «Газинформсервис» Дмитрий Овчинников. По его словам, если работникам разрешено использовать личную почту на рабочих компьютерах, то такого рода схемы могут привести к проникновению злоумышленников в корпоративную сеть.

Чащин отмечает, что письма рассылаются обычно в разгар рабочего дня, когда сотрудники перегружены задачами и информацией, поэтому у них нет времени разобраться в сути проблемы. Специалист советует всё же удостовериться в реальности просьбы по другим каналам (телефону или мессенджеру). Кроме того, сам сервис электронной почты может пометить подобное письмо как спам, если адрес почты отправителя не соответствует серверу отправления. Наконец, в названии страниц фигурирует .html расширение, что говорит о низкоуровневой IT-разработке, не свойственной крупным компаниям.

Овчинников советует обязательно использовать антивирусное программное обеспечение, либо класс решений EDR и XDR. Администраторы же могут самостоятельно обратиться в реальную службу технической поддержки сервиса или бренда, чтобы рассказать о мошенничестве.

При переходе по подозрительным ссылкам пользователю потребуется срочно проверить компьютер на наличие вирусов и бэкдоров, сменить все пароли на аккаунтах в электронной почте, соцсетях и других сервисах.

Ранее стало известно, что злоумышленники начали запускать фишинговые сайты, маскирующиеся под крупных операторов связи, где абоненту предлагается якобы верифицировать номер. Они распространяют ссылки на фишинговые ресурсы с использованием push‑уведомлений, которые можно настроить через веб‑сайт, не имея мобильного приложения.