{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

Новости социальной инженерии: американский город подарил мошенникам $400К

Об инциденте стало известно только в 2021 году, а произошел он еще в 2020, власти старались скрыть этот инцидент.

По словам The Fresno Bee, администрация города Фресно получила электронное письмо от мошенника, содержимое которого имитировало бланк подрядчика, занимающегося строительством нового полицейского участка в округе, отличался только номер счета. Доверчивый и малоосведомленный сотрудник совершил денежный перевод.

Нынешний мэр Джерри Дайер сообщил, что всего было произведено два платежа. ФБР считает, что мошенничество провернул американец.

Но не все так плохо! Уже было возвращено $2000, хотя… По мнению властей остальные деньги уже не вернуть, и, если верить их словам, то это самая большая потеря за историю города. Прекрасный пример того, к чему может привести неосведомленность.

Организация, отвечающая за безопасность клиентов, не смогла себя защитить

По информации SecurityWeek, шведская компания Axis Communications, которая занимается производством и продажей сетевых камер и систем наблюдения, подверглась атаке со стороны мошенников. Чтобы минимизировать риски, организации потребовалось отключить свои сервисы по всему миру, что привело к перебоям в работе сотрудников и партнеров.

Компания сообщила, что 20 февраля на них обрушилась атака с использованием социальной инженерии и последующим перехватом учетных записей сотрудников. Злоумышленникам удалось обойти многофакторную аутентификацию, а также повысить уровень доступа, использовав “более продвинутые методы”: вредоносное ПО.

Однако до сих пор неясно, была ли это программа-вымогатель или другой тип вредоносного ПО. Успокаивает лишь тот факт, что мошенники не стали зашифровывать сервера компании.

Стоит отметить, что не все атаки с применением вредоносного ПО связаны с “зашифровкой” файлов. Иногда злоумышленники пытаются получить прибыль путем шантажа, угрожая слить данные в сеть.

Как бороться с фишингом и SMS-атаками

IT-специалисты не могут в полной мере обезопасить организацию от атак с применением социальной инженерии, но они обязаны научить пользователей распознавать угрозу и “правильно” на нее реагировать. Согласно опросу Proofpoint, проведенном в 2020 году, 48% пользователей в США не смогли описать фишинг.

Первый и самый важный шаг: если сотрудник получает фишинговое текстовое сообщение — не отвечать и не взаимодействовать с содержимым. Если нажать на ссылку или вложение, содержащиеся в сообщении, то пользователь может случайно загрузить вредоносное ПО или перейти на сайт, где “попросят” оставить конфиденциальную информацию.

Сотрудники должны немедленно сообщать о подозрительном письме в IT-отдел, что особенно важно, если в компании используют корпоративный мобильный телефон. А политика безопасности любой организации должна включать конкретные рекомендации по противодействию угрозам и взлому.

По мнению TechTarget, чтобы снизить риск утечек, компаниям потребуются ограничить доступ большей части сотрудников к корпоративным базам данных и сети. Должно быть введено обучение кибербезопасности для всего персонала, а IT-отдел, в свою очередь, должен научить сотрудников пользоваться сервисами, одобренными организацией.

Подписывайтесь на наш Телеграм-канал https://t.me/safeinet По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц

0
Комментарии
-3 комментариев
Раскрывать всегда