ЛК выяснила, кто стоит за фишинговыми атаками на промышленные компании

ЛК выяснила, кто стоит за фишинговыми атаками на промышленные компании

ЛК выяснила, кто стоит за фишинговыми атаками на промышленные компании

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) сообщил о всплеске числа фишинговых атак на промышленные компании со стороны нигерийских злоумышленников.

Только за три месяца исследований эксперты центра обнаружили более 500 атакованных предприятий в более чем 50 странах мира: доля индустриальных компаний среди них превысила 80%.

Рассылаемые при атаках письма были составлены таким образом, чтобы получивший письмо сотрудник счел его легитимным и открыл вредоносное вложение. Сообщения рассылались в том числе от имени компаний — контрагентов потенциальных жертв: поставщиков, заказчиков, коммерческих организаций и служб доставки. В них получателям предлагалось срочно проверить информацию по счету, уточнить расценки на продукцию или получить груз по накладной. При этом во всех письмах содержались вредоносные вложения, предназначенные для кражи конфиденциальных данных, а также установки скрытых средств удаленного администрирования систем. 

Также специалисты обнаружили, что большая часть доменов, используемых для командных серверов вредоносного ПО, была зарегистрирована на лиц, проживающих в Нигерии. Выбрав из готовящихся транзакций наиболее перспективную для себя, атакующие регистрировали домены, имена которых были очень похожи на имена компаний-продавцов. Затем они перехватывали сообщения со счетами от этих компаний и пересылали их покупателям, заменив реквизиты на свои собственные.

Описанные атаки относятся к хорошо известному типу Business Email Compromise (BEC). Нацелены такие угрозы обычно не только на промышленные предприятия, но на бизнес в целом. По оценкам ФБР, ущерб от подобных атак за последние несколько лет превысил 3 миллиарда долларов США, а количество пострадавших составило 22 143 компании в 79 странах мира.

Однако в случае с промышленными компаниями финансовые потери — не единственный риск от подобных атак. Поскольку часть вредоносного ПО, используемого в атаках, дает возможность удаленного доступа к зараженному компьютеру, злоумышленники могут использовать это для проникновения из офисной сети в промышленную. Последствия этого совершенно непредсказуемы: известны случаи, когда атакующие меняли какие-либо технологические параметры даже без очевидного злого умысла — просто из любопытства. Кроме того, в процессе атаки злоумышленники получают доступ к огромному количеству информации об индустриальных компаниях: данным о контрактах и проектах, сметам работ, чертежам, планам зданий, схемам электрических и информационных сетей. Как фишеры распоряжаются этой информацией, эксперты пока не выяснили, однако очевидно, что в плохих руках она представляет серьезную опасность.

«Очевидно, что нигерийский фишинг — это прибыльный вид киберкриминального бизнеса, который не требует больших денежных вложений и высокого технического уровня атакующих. Судя по всему, жесткой конкуренции на этом поприще у злоумышленников из Нигерии пока нет: они легко делятся информацией и командными серверами, обслуживающими вредоносное ПО. Но, как и в случае мошенничества с использованием «нигерийских писем», появившийся в Нигерии вид киберкриминала легко могут взять на вооружение другие преступники. Если, конечно, они еще этого не сделали», — рассказала Мария Гарнаева, старший антивирусный эксперт «Лаборатории Касперского».

Регистрацию смартфонов по IMEI в России хотят сделать платной

Идея с обязательной регистрацией гаджетов по IMEI в России может получить ещё одно продолжение, на этот раз платное. Крупные операторы связи предложили Минцифры брать деньги за внесение устройств в единую базу IMEI и направлять эти средства в специальный отраслевой фонд.

По данным СМИ, логика простая: если смартфон, планшет или другое устройство не зарегистрировано в базе, в перспективе оно просто не сможет нормально работать в сети оператора.

Но у такой схемы есть и вполне очевидное последствие: профильные эксперты уже предупреждают, что новый платёж, скорее всего, в итоге заложат в стоимость техники. А значит, платить будет не рынок, а обычный покупатель.

Минцифры ещё в конце 2025 года заявляло, что планирует создать такую базу в 2026 году, а в феврале 2026-го Госдума приняла в первом чтении законопроект № 1110676-8, где фигурирует единый реестр IMEI мобильных устройств.

Если механизм примут в нынешней логике, требование о привязке IMEI к абонентскому номеру может заработать уже с 2027 года, а с 2028-го в сетях операторов должны будут работать только зарегистрированные устройства. Для незарегистрированных гаджетов это будет означать, что сим-карта в них работать не будет.

Сторонники инициативы говорят, что в этом есть практический смысл. Во-первых, можно сократить объём нелегального ввоза техники. Во-вторых, у операторов и государства появится более прозрачная система учёта устройств. В Минцифры также подчёркивали, что база IMEI, по замыслу ведомства, должна помочь точнее идентифицировать оборудование и использоваться в рамках антифрод-мер.

Но критики смотрят на идею прохладнее. По их оценке, экономическая целесообразность отдельного сбора пока неочевидна: для оператора это, по сути, ещё одно поле в системе учёта, а не дорогостоящая новая услуга. Поэтому у части рынка есть ощущение, что речь идёт не столько о технической необходимости, сколько о новом скрытом платеже, который в итоге ляжет на потребителя. Это особенно чувствительно на фоне и без того дорогой электроники.

При этом сама модель не уникальна. Похожие базы IMEI уже работают в ряде стран, а регистрация устройства там нередко становится обязательным условием для работы в сети. Именно на этот международный опыт сторонники инициативы и ссылаются, когда говорят, что мера поможет «обелить» рынок.

Есть, правда, и ещё один важный нюанс. Чем больше значение такой базы для работы связи, тем выше цена возможного сбоя. Эксперты уже предупреждали: если единый реестр IMEI окажется недоступен, это может превратиться в единую точку отказа и ударить по работе мобильной связи.

RSS: Новости на портале Anti-Malware.ru