{"id":14285,"url":"\/distributions\/14285\/click?bit=1&hash=346f3dd5dee2d88930b559bfe049bf63f032c3f6597a81b363a99361cc92d37d","title":"\u0421\u0442\u0438\u043f\u0435\u043d\u0434\u0438\u044f, \u043a\u043e\u0442\u043e\u0440\u0443\u044e \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0442\u044c \u043d\u0430 \u043e\u0431\u0443\u0447\u0435\u043d\u0438\u0435 \u0438\u043b\u0438 \u043f\u0443\u0442\u0435\u0448\u0435\u0441\u0442\u0432\u0438\u044f","buttonText":"","imageUuid":""}

Вредоносные тенденции: что скрывают фишинговые письма в 2024 году

Изображение: Kandinsky

Фишинговые письма сейчас являются одним из наиболее распространенных способов получения первоначального доступа в инфраструктуры компаний. Компания F. A.C. C.T. назвала основные тренды вредоносных почтовых рассылок 2023 года. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем. Почти 98% обнаруженных в рассылках вредоносных программ были спрятаны во вложениях, а самой распространенной «упаковкой» для них остаются. rar и. zip архивы. Эксперты также отметили возросшее высокое качество писем-приманок, которое раньше могли себе позволить лишь профессиональные киберпреступники и APT-группы (Advanced Persistent Threat). Ярослав Каргалев, руководитель Центра кибербезопасности компании F.A.С.С.T., подробнее рассказал, в каком направлении развиваются вредоносные рассылки и можно ли от них защититься.

Как отмечают эксперты Центра кибербезопасности компании F. A.С. С.T. , фишинговых писем под видом легитимных отправителей в общей массе становится всё больше. Атакующие активно применяют различные техники, которые затрудняют как самому получателю, так и используемым средствам защиты идентифицировать письмо как подозрительное по адресу отправителя.

Оформление писем также становится все более продуманным и качественным. Если ранее атакующие такой подход использовали преимущественно в точечных — таргетированных фишинговых атаках, сегодня мы видим, как массовые (веерные) рассылки начали также приобретать это свойство. Прорабатывая фишинговые сценарии атакующие не только стали активнее использовать новостную повестку и актуальные темы, но и стилистически соблюдать стандартные процедуры гражданского, юридического документооборота и делопроизводства в рамках цифровой трансформации общества. Такие письма все сложнее отнести к подозрительным лишь на основе контекста.

Аналитики отмечают возросшую фишинговую активность, нацеленную на компании России и СНГ. Данная активность инициируется как со стороны существующих прогосударственных хакерских групп, так и новых финансово-мотивированных киберпреступных группировок, которые активно используют фишинг как одну из основных своих атакующих техник в рамках реализации тактики получения первоначального доступа.

Еще один тренд, который нельзя не заметить — это все более активное применение стилеров в фишинговых рассылках. Сегодня эти вредоносные программы позволяют похитить практически все возможные учетные данные, хранящиеся на атакованном устройстве.

С этим трендом неразрывно связаны два других.

  • Первый - развивается черный рынок популярного вредоносного ПО. На андеграундных площадках размещаются предложения по продаже стилеров или сдачи их в аренду. Высокий спрос на такие вредоносные программы и конкуренция среди разработчиков вредоносного кода способствуют появлению все более продвинутых вредоносных решений. Сегодня появляется все больше версий стилеров и шпионских программ под альтернативные Windows операционные системы - MacOs и особенно Linux.
  • Второй тренд - растет количество компьютеров, зараженных стилерами, следовательно растет и объем украденных данных и скомпрометированных учетных записей. Скомпрометированные логи выставляются на продажу на андеграундных маркетах или публикуются в открытом доступе. Впоследствии эти данные могут использоваться в более сложных атаках.


Как противостоять вредоносным постовым рассылкам

Социальная инженерия сегодня и ближайшем будущем останется одним из основных векторов кибератак. К сожалению, как показывает практика, у обычного пользователя Интернета почти нет шансов противостоять подобным атакам без поддержки. Особенно если компания оказалась в поле зрении киберпреступников.

Поэтому компаниям нужно постоянно вкладывать в повышение осведомленности персонала о данных киберугрозах. Рассказывать о рисках, приводить примеры, проводить тренинги на основе реальных кейсов, а не просто теории.

Организациям крайне важно применять современные средства защиты, работающие в комплексе и защищающие от разных векторов атак. Ведь фишинг это лишь один из способов получения первоначального доступа. Его сегодняшняя популярность лишь отражает эффективность этого способа атак.

0
Комментарии
-3 комментариев
Раскрывать всегда