Новости Злоумышленники выдают себя за генерального директора и выманивают деньги у бизнеса

  • Автор темы BOOX
  • Дата начала

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
33.985
Репутация
13.260
Реакции
65.344
USD
0
«Лаборатория Касперского» предупреждает об актуальном сценарии целевых почтовых скам-рассылок на российский бизнес.

Злоумышленники выдают себя за подрядчиков и ссылаются на фальшивую переписку якобы с генеральным директором атакуемой организации. Цель мошенников — убедить бухгалтерию оплатить поддельный счёт.

Злоумышленники выдают себя за генерального директора и выманивают деньги у бизнеса


Выглядит схема следующим образом: на адрес сотрудника приходит письмо якобы от подрядчика, в котором компанию просят оплатить счёт за оказанные консалтинговые услуги.

Адресант отмечает, что ниже в пересланной переписке находятся детали проекта: обсуждение условий оплаты между якобы генеральным директором организации и представителем партнёра, а также просьба директора отправить письмо в финансовый отдел. Однако вся переписка — это подделка, призванная снизить бдительность сотрудников.

«Обнаруженная схема — яркий пример BEC-атак (Business Email Compromise). Злоумышленники подделывают видимое получателю поле „От“ (From): они указывают название реальной организации в имени отправителя. Однако настоящие адреса электронной почты, с которых рассылались скам-письма, не имели отношения к упомянутой компании. Сведения о генеральном директоре скамеры могли брать из открытых источников. Вероятно, они рассчитывали, что поддельная переписка станет для сотрудников убедительным доводом не сомневаться в подлинности входящего сообщения».

Для защиты от подобных атак специалисты «Лаборатории Касперского» рекомендуют компаниям и сотрудникам:
  • проверять адрес отправителя, а не только отображаемое имя;

  • не переходить по ссылкам и не скачивать файлы из подозрительных сообщений;

  • связываться с предполагаемым отправителем для проверки через другой канал (например, звонком по телефону);

  • использовать решения для защиты корпоративной электронной почты;

  • регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии.

 
Назад
Сверху Снизу