Новости социальной инженерии: американский город подарил мошенникам $400К
Об инциденте стало известно только в 2021 году, а произошел он еще в 2020, власти старались скрыть этот инцидент.
По словам The Fresno Bee, администрация города Фресно получила электронное письмо от мошенника, содержимое которого имитировало бланк подрядчика, занимающегося строительством нового полицейского участка в округе, отличался только номер счета. Доверчивый и малоосведомленный сотрудник совершил денежный перевод.
Нынешний мэр Джерри Дайер сообщил, что всего было произведено два платежа. ФБР считает, что мошенничество провернул американец.
Но не все так плохо! Уже было возвращено $2000, хотя… По мнению властей остальные деньги уже не вернуть, и, если верить их словам, то это самая большая потеря за историю города. Прекрасный пример того, к чему может привести неосведомленность.
Организация, отвечающая за безопасность клиентов, не смогла себя защитить
По информации SecurityWeek, шведская компания Axis Communications, которая занимается производством и продажей сетевых камер и систем наблюдения, подверглась атаке со стороны мошенников. Чтобы минимизировать риски, организации потребовалось отключить свои сервисы по всему миру, что привело к перебоям в работе сотрудников и партнеров.
Компания сообщила, что 20 февраля на них обрушилась атака с использованием социальной инженерии и последующим перехватом учетных записей сотрудников. Злоумышленникам удалось обойти многофакторную аутентификацию, а также повысить уровень доступа, использовав “более продвинутые методы”: вредоносное ПО.
Однако до сих пор неясно, была ли это программа-вымогатель или другой тип вредоносного ПО. Успокаивает лишь тот факт, что мошенники не стали зашифровывать сервера компании.
Стоит отметить, что не все атаки с применением вредоносного ПО связаны с “зашифровкой” файлов. Иногда злоумышленники пытаются получить прибыль путем шантажа, угрожая слить данные в сеть.
Как бороться с фишингом и SMS-атаками
IT-специалисты не могут в полной мере обезопасить организацию от атак с применением социальной инженерии, но они обязаны научить пользователей распознавать угрозу и “правильно” на нее реагировать. Согласно опросу Proofpoint, проведенном в 2020 году, 48% пользователей в США не смогли описать фишинг.
Первый и самый важный шаг: если сотрудник получает фишинговое текстовое сообщение — не отвечать и не взаимодействовать с содержимым. Если нажать на ссылку или вложение, содержащиеся в сообщении, то пользователь может случайно загрузить вредоносное ПО или перейти на сайт, где “попросят” оставить конфиденциальную информацию.
Сотрудники должны немедленно сообщать о подозрительном письме в IT-отдел, что особенно важно, если в компании используют корпоративный мобильный телефон. А политика безопасности любой организации должна включать конкретные рекомендации по противодействию угрозам и взлому.
По мнению TechTarget, чтобы снизить риск утечек, компаниям потребуются ограничить доступ большей части сотрудников к корпоративным базам данных и сети. Должно быть введено обучение кибербезопасности для всего персонала, а IT-отдел, в свою очередь, должен научить сотрудников пользоваться сервисами, одобренными организацией.
Подписывайтесь на наш Телеграм-канал https://t.me/safeinet По большей части там будут собираться свежие схемы мошенников, атакующих сотрудников и физ. лиц