Распространение коронавируса привело к усилению активности в рунете различных мошеннических схем. Компании в сфере кибербезопасности, в частности, зафиксировали рассылку фейковых писем якобы от государственных структур, в которых содержится вредоносное программное обеспечение (ПО). Также в рассылках кибермошенников появилась тема удаленной работы: таким образом они собирают данные для входа в учетные записи сотрудников компаний.
Фото: Евгений Павленко, Коммерсантъ / купить фото
Опрошенные “Ъ” компании в сфере кибербезопасности зафиксировали рост активности рассылки фейковых писем, в том числе с доменов, похожих на адреса госструктур. В частности, в подобных письмах предлагается ознакомиться с новыми антикризисными директивами от Минтруда и Минэкономики, открыв PDF-файл, рассказал собеседник в одной из компаний. Во вложенном файле содержится вредоносное ПО.
38 процентов
составил рост числа заражений вредоносным софтом в 2019 году (данные Positive Technologies)
В компании Positive Technologies зафиксировали рассылку писем якобы от МИД Украины, в которой в качестве «вредоносной приманки» содержится документ о статистике распространения коронавируса. Мошенники активно используют эту тему в своих атаках, подтверждает ведущий специалист группы исследования киберугроз Positive Technologies Денис Кувшинов.
В «Лаборатории Касперского» с начала года обнаружили больше 2,5 тыс. подозрительных сайтов, в названии которых фигурируют слова covid, coronavirus и подобные, рассказала старший контент-аналитик компании Татьяна Сидорина. Например, один из таких сайтов под предлогом покупки «лучшего и быстрого теста для определения коронавируса» крадет денежные средства и данные кредитной карты, рассказали в компании «Ростелеком-Солар».
Кроме того, сейчас идет фишинг по смежной теме удаленной работы, отмечают в «Ростелеком-Солар»: сотрудники получают письма от имени IT-службы компании, в которых адрес отправителя замаскирован под ее домен.
Получатель переходит по ссылке из письма на портал для тестирования удаленного доступа, вводит логин и пароль от учетной записи на рабочем компьютере, а киберпреступники получают точку входа в инфраструктуру организации и могут дальше развивать атаку.
Подобные атаки отмечают и в Group-IB. Сотрудникам приходят фишинговые письма, написанные на английском или русском языке, со ссылками на информацию о заболевших или списком мер профилактики коронавируса, рассказал ведущий специалист по компьютерной криминалистике Group-IB Олег Скулкин. Ссылки перенаправляют пользователей на фишинговые сайты, копирующие по внешнему виду Outlook Web Access или Office 365, где пользователю предлагается ввести логин и пароль от своей электронной почты, объясняет господин Скулкин, добавляя, что затем информация отправляется на серверы злоумышленников.
Опора на авторитет известной организации — распространенная схема рассылки вредоносного ПО, отмечает руководитель направления аналитики и спецпроектов группы InfoWatch Андрей Арсентьев, объясняя это расчетом злоумышленников на то, что пользователь, попав «под магию имени», откроет письмо, пройдет по ссылке или загрузит приложение. Господин Арсентьев также отмечает всплеск атак, эксплуатирующих тему коронавируса.
По его словам, по теме COVID-2019 выявлено больше 4 тыс. новых сайтов, из которых около 8% относятся «к мошенническим или как минимум к подозрительным».
В Великобритании ущерб от мошеннических кампаний, связанных с шифровальщиками по теме коронавируса, уже составил около $1 млн, по данным Национального разведывательного управления по борьбе с мошенничеством (NFIB), напоминает господин Арсентьев. В России люди могут потерять не меньше, уверен он.
Сейчас лучше скептически относиться к любым сообщениям о коронавирусе — как о его распространении, так и о средствах защиты, доверяя только крупным надежным источникам, резюмируют в «Лаборатории Касперского». В Positive Technologies добавляют, что особую внимательность стоит проявлять, получая письмо, содержащее в себе ссылку и текст, призывающий по ней перейти.