ComNews. Мошенники прикрываются Минпромторгом для атак на государство и бизнес

Мо­шен­ни­ки мас­со­во ата­куют пред­ста­вите­лей рос­сий­ско­го биз­не­са и го­сударс­твен­ных ор­га­низа­ций с по­мощью ме­тодов со­циаль­ной ин­же­нерии. Злоу­мыш­лен­ни­ки свя­зывают­ся с сот­руд­ни­ками ком­па­ний, ис­поль­зуя под­дель­ные ак­каун­ты в Telegram.
 

По данным Bi.Zone, схема работает таким образом: собеседник представляется генеральным директором организации, в которой работает жертва. При этом злоумышленник обращается к сотруднику, используя имя и отчество, чтобы вызвать доверие. В ходе беседы мошенник предупреждает о скором звонке из Министерства промышленности и торговли России. Он просит никому не сообщать о разговоре, а после него — отчитаться, как все прошло. После этого жертве поступает звонок с неизвестного номера, в процессе которого у нее запрашивает конфиденциальную информацию и вынуждать совершать финансовые операции в пользу мошенников.

Директор департамента анализа защищенности и противодействия мошенничеству Bi.Zone Евгений Волошин сообщил, что злоумышленники продолжают совершенствовать методы социальной инженерии. "Конкретно в этой схеме мошенники используют доверие сотрудников к топ‑менеджеру компании и страх столкнуться с последствиями отказа выполнить требования. Попыткам атак уже подверглись сотрудники государственных организаций и потребительского сегмента бизнеса. Однако атаки могут затронуть представителей и других отраслей, так как схема универсальна", – объяснил Евгений Волошин.

Юрист и член комитета Торгово-промышленной палаты России по предпринимательству в сфере медиакоммуникаций Павел Катков рассказал, что с точки зрения уголовно-правовой квалификации деяния инструментарий правоохранителей широк и они смогут применять "антихакерские статьи": статью 272 Уголовного Кодекса РФ (УК РФ) "Неправомерный доступ к компьютерной информации" и статью 273 УК РФ "Создание, использование и распространение вредоносных компьютерных программ", вкупе с традиционной для таких деяний статьей 159 УК РФ "Мошенничество".

"Это старые статьи, им уже больше 10 лет, и по каждой есть реальная практика. По 159-й статье ее больше, потому что она старая, широкая и "оффлайновая", тогда как две других ориентированы на цифровую среду. В 2023 г. больше всего внимания привлекали утечки, телеграм и звонки из "служб безопасности банков", но полная статистика за 2023 г. еще не собрана. Возможно, по итогам года уполномоченный орган подготовит отчёт", – сказал Павел Катков.

Эксперт по комплексным проектам информационной безопасности (ИБ) Step Logic Владимир Арышев считает, что социальная инженерия является одной из десяти главных угроз ИБ, а защита от подобных атак требует комплексного подхода и применения многоуровневой защиты.

"Наибольшую эффективность показывают системы класса Security Awareness, позволяющие подобрать нужный для конкретной организации обучающий контент, донести его до пользователя в комфортном и доступном виде, а затем проверить полученные навыки при помощи тестовых атак, к примеру, фишинговой рассылкой. Кроме того, подобные решения имеют возможность интеграции с уже существующими в компании обучающими системами, а некоторые – с техническими средствами защиты", – прокомментировал Владимир Арышев.

Независимый эксперт ИТ-рынка Вадим Плесский не согласен с позицией Bi.Zone и уверен, что некоторые российские компании любят сначала придумать проблему, а потом предлагать способ ее решения и рассылать сообщения о новом обнаруженном виде атак.

"Абсурдность проблематики такого вида атаки, о которой сообщает Bi.Zone можно понять из их фразы: "Злоумышленники связываются с сотрудниками компаний, используя поддельные аккаунты в Telegram. Учетные записи содержат фамилию, имя, отчество и фотографии топ-менеджеров".
Во-первых, Telegram не является корпоративным мессенджером. Коммуникации в компаниях должны проходить через корпоративные средства. Во-вторых, в компании со сторонними контрагентами должны общаться специально обученные люди, которые понимают, какая информация чувствительна. Таким образом, описанная выше "проблема" является для корпоративных пользователей надуманной. Компаниям надо пользоваться проверенными корпоративными средствами коммуникаций, и не будет подобных проблем с безопасностью", – подытожил Вадим Плесский.

 

Дмит­рий Фе­донин

Источник: www.comnews.ru