Фальшивый звук: электронную почту стали чаще атаковать при помощи аудиосообщений
За последние недели специалисты выявили более тысячи подобных инцидентов
В Сети резко выросло число атак на e-mail при помощи поддельных голосовых сообщений — об этом предупредили эксперты. За последние две недели специалисты выявили более тысячи таких случаев. Встроенный MP3-проигрыватель, который якобы содержится в письмах, на деле оказывается вредоносной ссылкой. Подробности о том, как работает новая схема мошенников, чем она опасна и как защититься от нее, читайте в материале «Известий».
Новая схема
О резком росте числа атак с использованием поддельных голосовых сообщений предупредили специалисты компании Check Point. По их словам, злоумышленники рассылают мошеннические электронные письма при помощи корпоративных телефонных систем. Эти письма якобы содержат сообщения голосовой почты.
На первый взгляд кажется, что в послании находится встроенный MP3-проигрыватель, но на деле это вредоносная ссылка. Она перенаправляет потенциальную жертву на фальшивую страницу входа в сервис, от имени которого ему и пришло письмо. Согласно «легенде» злоумышленников, именно после входа пользователь сможет прослушать отправленное ему голосовое сообщение.
При этом, как отмечают эксперты Check Point, мошенники в своих рассылках используют данные самых популярных телефонных систем, с которыми сотрудники атакуемых организаций действительно могут работать. Но контакты таких компаний, указанные в сообщениях, при проверке оказываются недействительными.
Однако имитация записанных голосовых сообщений лишь разжигает любопытство потенциальных жертв, заставляя их спешно вводить свои данные для авторизации на поддельной странице хакеров. В итоге схема оказывается весьма эффективной, хотя и требует активного участия пользователей.
Игра на любопытстве
Как говорит в беседе с «Известиями» эксперт по информационной безопасности Лиги цифровой экономики Виталий Фомин, сегодня наиболее распространенные схемы мошенников хорошо освещены в СМИ, поэтому им приходится изобретать всё новые модификации на основе прежних алгоритмов.
— Множество пользователей слышали о других методах обмана, но в подобных сообщениях не видят ничего подозрительного, поэтому и поддаются на уловки злоумышленников, — объясняет эксперт.
В свою очередь, эксперт по сетевым угрозам компании «Код безопасности» Константин Шуленин отмечает, что, используя голосовые сообщения для кибератак, мошенники в первую очередь рассчитывают на любопытство и невнимательность своих жертв. Получив такое письмо, пользователи могут попытаться его открыть без дополнительной проверки. К тому же тут работает эффект новизны: пока схема не стала массовой, на нее будут попадаться.
Для того чтобы такая атака сработала, злоумышленникам достаточно точно знать, в каких компаниях используются корпоративные телефонные системы с возможностью сохранения и отправки по почте телефонных разговоров, дополняет руководитель исследовательской группы Positive Technologies Ирина Зиновкина.
— Жертвы этой схемы переходят по ссылкам и вводят свои данные на фишинговых сайтах, поскольку, по их мнению, телефонная система не может обмануть априори, — говорит Виталий Фомин. — На деле же телефоны и e-mail не принадлежат той компании, от имени которой выступили мошенники.
При этом такие элементы, как корпоративный номер в теме сообщения, фирменный дизайн, наличие реквизитов телефонной системы и ссылок на ее сайты в «подвале», помогают сформировать ощущение, будто письмо пришло из легитимного источника.
Впрочем, как отмечает Константин Шуленин, возможен и другой вариант схемы, при котором пользователю приходит письмо с аудиосообщением, вложенным как MP3-файл. При этом внутри файла вместо записи содержатся вредоносные скрипты, которые при открытии заражают устройство и сеть. Таким образом, киберпреступники могут получить доступ к файловой системе устройства, сохраненным в браузерах паролям и, если компьютер рабочий, ко всем данным в корпоративной сети компании.
Охота за данными
По данным специалистов, сегодня основным мотивом фишинговых атак, к которым относится схема с голосовыми сообщениями на e-mail, являются получение данных (85%) и финансовой выгоды (26%). Как правило, украденные сведения попадают в даркнет, где традиционно высок спрос на персональные и учетные данные сотрудников компаний, их клиентов и контрагентов.
— Поскольку человек в рамках схемы с голосовыми сообщениями вводит личную информацию на незащищенном ресурсе, злоумышленник непременно воспользуется ей в собственных целях. Например, может представиться его именем в любых учреждениях, в том числе финансовых для получения кредитов, или задействовать эти личные данные в других схемах мошенничества, — комментирует Виталий Фомин.
Чтобы не попасться на уловки злоумышленников, эксперты рекомендуют соблюдать ряд правил безопасности. Руководитель компонента R-Vision Endpoint в компании R-Vision Петр Куценко советует в первую очередь обратить внимание на телефонный номер в теме подозрительного письма с голосовым сообщением. Его корректность стоит проверить прежде, чем открывать аудиодорожку — скорее всего, он будет недействительным.
Кроме того, если возникли сомнения насчет того, что письмо действительно отправлено от телефонной системы, услугами которой пользуется ваша компания, можно обратиться напрямую в ее службу поддержки и уточнить информацию. Во-вторых, стоит проверить оформление письма, поскольку хакеры могут допускать ошибки в корпоративном стиле. И если ранее сотрудник уже получал сообщения от конкретной телефонной системы, лучше сверить элементы фирменного стиля — почтовый домен и корпоративный дизайн.
— Наконец, следите за цепочкой открытия файлов, — подчеркивает собеседник «Известий». — Если вам предлагают сделать несколько шагов, чтобы прослушать сообщение, то, вероятнее всего, вы попались в ловушку злоумышленников.
Механизмы защиты
Несмотря на то что киберпреступники постоянно придумывают новые схемы обмана пользователей, Ирина Зиновкина напоминает: лучшим средством защиты от них по-прежнему остается соблюдение базовых правил кибергигиены.
— Пользователям важно не переходить по ссылкам от незнакомых отправителей, не передавать свои конфиденциальные данные и в целом придерживаться принципа «нулевого доверия», — советует собеседница «Известий». — Кроме того, используйте на своих устройствах средства антивирусной защиты.
Если же киберпреступнику при помощи фальшивого голосового сообщения всё же удалось убедить человека перейти по ссылке из письма и авторизоваться или открыть вложенный файл, то Константин Шуленин рекомендует оперативно запустить сканирование устройства антивирусом, сменить веденный от учетной записи пароль, а также обратиться в поддержку сервиса, к которому мошенник потенциально мог получить доступ.
Кроме того, по словам эксперта, в подобных ситуациях хорошо работает принцип сегментирования. Он подразумевает, что рабочая почта используется только для деловых целей и ее никогда не указывают при регистрации в сторонних сервисах. А для различных покупок, форумов и так далее должен быть отдельный — «мусорный» — аккаунт, где не указаны никакие важные данные.
— Если фальшивое письмо с голосовым сообщением пришло на рабочую почту, следует уведомить о произошедшем отдел информационной безопасности вашей компании, — говорит Петр Куценко. — Его сотрудники оперативно оповестят коллег о мошенничестве в рассылке — не факт, что сообщение от злоумышленников пришло одному человеку.
Такой подход поможет минимизировать ущерб, не только личный, но и компании в целом. При этом со стороны отдела информационной безопасности также возможны несколько вариантов действий — например, помимо рассылки с предупреждением об угрозе, они могут заблокировать подобные сообщения фильтрами в настройках средств защиты информации, заключает эксперт.