"Умное" мошенничество: Национальный киберцентр назвал группы риска

20:12, Сегодня
Хакер фото
Хакеры создают убедительные ложные личности координаторов грантов и журналистов, чтобы обманом получить доступ к почтовым ящикам и внутренним сетям компаний.

Национальный центр кибербезопасности Израиля распространил экстренное предупреждение о резком всплеске персонифицированного фишинга. Это высокоточные кибератаки, которые, в отличие от массовых рассылок, готовятся индивидуально под каждую жертву. Злоумышленники используют мессенджеры WhatsApp и Telegram, маскируясь под коллег или официальных лиц, чтобы получить доступ к закрытым данным организаций и личным аккаунтам руководителей.

Под прицелом: кто в зоне риска?

Киберпреступники сменили тактику: теперь их целью стали не рядовые пользователи, а лица, принимающие решения в стратегически важных отраслях. Атаки тщательно адаптируются под профессиональный бэкграунд адресатов.

Основные мишени «цифровых охотников»:

  • Государственный сектор: Чиновники и служащие, имеющие доступ к ведомственным сетям.

  • Наука и инновации: Ученые и эксперты, работающие с уникальными исследованиями и грантами.

  • Сектор безопасности: Аналитики и специалисты, владеющие конфиденциальной информацией.

  • Медиа-пространство: Журналисты и редакторы, чьи аккаунты могут быть использованы для дезинформации.

Механика обмана: от разведки до взлома

Эксперты киберцентра описывают атаку как многоступенчатый процесс, основанный на социальной инженерии и психологии.

  1. Сбор досье: Мошенники изучают публикации, участие в конференциях и профессиональные связи жертвы в открытых источниках.

  2. Маска доверия: Атакующий представляется логичным для жертвы персонажем — организатором форума, интервьюером или представителем госструктур.

  3. Усыпление бдительности: Контакт начинается с профессионального комплимента или заманчивого предложения о сотрудничестве.

  4. Фактор спешки: Жертву заставляют нервничать, требуя немедленного ответа из-за «горящих дедлайнов».

  5. Ловушка: Под видом ссылки на Zoom-встречу или важного документа (например, в формате PDF) передается вредоносный файл или ссылка на клон страницы авторизации Gmail/Outlook.

  6. Захват: После ввода пароля хакеры получают полный контроль над почтой и контактами, используя скомпрометированный аккаунт для атак на коллег жертвы.

Как защитить себя и организацию

Представители Национального центра кибербезопасности подчеркнули, что именно предельная персонализация делает эти атаки критически опасными. В ведомстве отметили, что бдительность остается единственным надежным фильтром, когда технические средства защиты могут быть бессильны.

Основные правила безопасности:

  • Проверка каналов: Перепроверяйте личность отправителя через официальный телефон организации или электронную почту.

  • Нет переходам по ссылкам: Никогда не вводите пароли на страницах, открытых по ссылкам из мессенджеров.

  • Двухфакторная защита: Обязательно активируйте 2FA на всех ключевых аккаунтах.

  • Немедленная реакция: При подозрении на атаку прекратите общение, заблокируйте контакт и сообщите об инциденте в киберцентр.

Ранее "Курсор" сообщал, что Генпрокуратура предупреждает о мошеннической схеме.

Автор материала
ТЭГИ:
facebook telegram whatsapp viber instagram youtube camera images logo general logo general white