Хакеры обвели вокруг пальца сотрудников GoDaddy вишингом (vishing)

Хакеры обвели вокруг пальца сотрудников GoDaddy вишингом (vishing)

Хакеры обвели вокруг пальца сотрудников GoDaddy вишингом (vishing)

Неизвестным киберпреступникам удалось обхитрить сотрудников GoDaddy, одного из крупнейших регистраторов доменных имён. Целью злоумышленников была атака на торгующие криптовалютой веб-сайты, среди которых были, например, Liquid и NiceHash.

Оба вышеуказанных ресурса подтвердили атаки на свои площадки, которые прошли в ноябре с разницей всего в несколько дней. Операцию киберпреступников описал известный исследователь Брайан Кребс в своём блоге.

Если отбросить технические детали, то в сухом остатке атакующим удалось убедить сотрудников GoDaddy передать контроль над доменами Liquid и NiceHash. В случае последнего сайта весь имейл-трафик преступники несанкционированно перенаправили, а средства пользователей заморозили на 24 часа.

К счастью, персональные данные и другая конфиденциальная информация не попали в руки злоумышленников. Специалисты считают, что мошенники использовали голосовой фишинг (так называемый вишинг — vishing).

Смысл этого метода заключается в следующем: хакер звонит в компанию (в данном случае регистратору доменных имён) и убеждает сотрудников передать ему доступ к площадкам или учётным записям пользователей.

Уж если такая крупная компания, как GoDaddy стала жертвой мошеннического звонка, есть повод обеспокоиться защищённостью своих данных. Именно поэтому эксперты рекомендуют всем включать двухфакторную аутентификацию (2FA).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru