Таким образом они пытаются выманить учётные данные у сотрудников российских компаний
В конце августа эксперты «Лаборатории Касперского» обнаружили несколько писем в рамках таргетированной фишинговой рассылки по российским компаниям с необычным вектором атаки — через изображение. С этой киберугрозой столкнулись организации, в частности, из сферы сетевого ретейла, дистрибуции, перевозок и логистики. Цель атакующих — выманить учётные данные от корпоративной почты потенциальных жертв.
Злоумышленники рассылают письма на английском языке якобы от имени южнокорейской компании. В них атакующие под видом сотрудников этой организации сообщают, что отправили инструкцию своему банку для перевода платежа. Они просят потенциальных жертв проверить детали в отсканированном документе, который добавлен в тело письма. По легенде сделать это нужно быстро, чтобы как можно скорее получить оплату.
«Изображение видно плохо — на это и рассчитывают злоумышленники. Даже если человек не ожидает письма, ему может быть интересно посмотреть детали. Однако на самом деле за картинкой скрывается фишинговая ссылка. Если пользователь нажмёт на скан, то будет перенаправлен на поддельный ресурс, мимикрирующий под файлообменник от Adobe. Там его попросят ввести учётные данные от корпоративного почтового аккаунта, чтобы получить доступ к документу. Однако делать этого ни в коем случае нельзя, иначе эти сведения уйдут злоумышленникам», — комментирует Роман Деденок, эксперт «Лаборатории Касперского» по кибербезопасности.
Чтобы не стать жертвой фишинговых атак, «Лаборатория Касперского» рекомендует пользователям не доверять письмам с незнакомых ящиков, особенно когда речь идёт о персональных данных, денежных операциях и подозрительных вложениях, даже если визуально похоже, что письмо пришло от организации с хорошей репутацией, а компаниям — установить надёжное защитное решение, которое автоматически будет отправлять подобные письма в спам, например Kaspersky Secure Mail Gateway, а также регулярно проводить для сотрудников тренинги по кибербезопасности, обучать их распознавать техники социальной инженерии, например с помощью платформы Kaspersky Automated Security Awareness Platform. Для защиты устройств рекомендуется использовать продукты кибербезопасности, эффективность которых подтверждается независимыми тестовыми лабораториями.