Хакеры рассылают СМС от имени бизнеса и перегружают кол-центры

Хакеры рассылают СМС от имени бизнеса и перегружают кол-центры

Хакеры рассылают СМС от имени бизнеса и перегружают кол-центры

Россияне подверглись новому виду кибератак. Злоумышленники провоцируют массовую рассылку СМС клиентам компаний и случайным людям. На преступников работают боты. Контакты они берут из утекших в Сеть баз.

Злоумышленники создают вредоносных ботов, атакующих сайты и мобильные приложения, рассказали РИА Новости в компании Servicepipe.

"Российские онлайн-ретейлеры, банки, интернет-аптеки, маркетплейсы и ряд других компаний столкнулись с новым видом онлайн-мошенничества, который может вести к репутационному ущербу, а также прямым многомиллионным убыткам", — говорится в сообщении разработчика решений для защиты от кибератак.

Злоумышленники берут номера телефонов из утекших в интернет баз, а боты генерируют на атакуемом ресурсе множество запросов (например, на регистрацию или авторизацию по номеру телефона).

При отправке запроса на указанный номер уходит СМС с кодом подтверждения. Сообщения также рассылают по базам случайных номеров, владельцы которых не зарегистрированы на атакованном ресурсе.

"Схема примечательна тем, что направлена против организаций, но в первую очередь затрагивает пользователей их сервисов и клиентов, которые ошибочно полагают, что под атакой находятся именно они", — объясняют эксперты.

Получатели таких СМС опасаются за безопасность аккаунтов. Они начинают обрывать телефоны служб поддержки и перегружать кол-центры.

В случае с подрядными кол-центрами на аутсорсинге проблема еще серьезнее, так как в большинстве случаев их услуги тарифицируются по количеству звонков, отмечают в Servicepipe.

Результатом подобных атак, помимо репутационного ущерба, становятся финансовые затраты на оплату "‎фиктивных" СМС-рассылок. К моменту обнаружения проблемы убытки могут составлять от десятков тысяч до нескольких миллионов рублей.

“Схема одновременно проста и действенна”, — комментирует новость для Anti-Malware.ru главный специалист отдела комплексных систем защиты информации компании “Газинформсервис” Дмитрий Овчинников. — “Вполне логично, что сообщения о взломанном аккаунте вызывают у пользователей настоящий шквал звонков в кол-центр или техническую поддержку организации, что приводит к перегрузке операторов и линий связи”.

По словам Овчинникова, кейс демонстрирует, насколько важно защищать не только данные, содержащие коммерческую тайну организации, но и базы пользователей и заказчиков.

“Утечка данных позволяет атаковать компании руками тех же пользователей с минимальными затратами на организацию подобных атак”, — заключает эксперт.

Добавим, по свежим данным сервиса разведки утечек данных и мониторинга даркнета DLBI, в прошлом году в открытом доступе в интернете в результате утечек оказались данные 75% всех россиян.

Solar inRights 3.10 получил поддержку ALD Pro и доработки под новый ГОСТ

ГК «Солар» выпустила версию Solar inRights 3.10 — IdM-системы для управления учётными записями и правами доступа в крупных компаниях. В обновлении сделали упор на автоматизацию ролевых моделей, управление нагрузкой, импортозамещение служб каталогов и соответствие требованиям ГОСТ Р 71753-2024.

Одна из ключевых доработок касается сложных ролевых моделей в ERP, CRM и других бизнес-системах.

В крупных организациях доступ часто зависит не только от должности, но и от контекста: региона, офиса, проекта или подразделения. В Solar inRights 3.10 администратор может настроить автоматическое назначение роли с нужным контекстом по заданным условиям. Это должно снизить количество ошибок, которые появляются при ручном управлении доступами.

Также в новой версии доработали контроль сроков действия ролей. Раньше при изменении даты доступа во внешних системах могли возникать расхождения. Теперь Solar inRights умеет выявлять такие несоответствия при асинхронном взаимодействии с внешними системами и автоматически исправлять их при устранении нарушения.

Отдельное изменение связано с импортозамещением: появилась поддержка доменной аутентификации через ALD Pro от «Группы Астра». Ранее такая возможность была доступна для Active Directory, теперь вход в Solar inRights можно настроить через российскую службу каталогов.

В версии 3.10 также добавили инструменты для более гибкого управления нагрузкой. При больших объёмах аудита, назначений и отчётности IdM-система может серьёзно нагружать кластер. Теперь администратор может указывать, на каких узлах запускать серверные задачи и формировать отчёты. История запуска таких задач вынесена в интерфейс.

Разработчики также доработали продукт с учётом требований ГОСТ Р 71753-2024 к системам автоматизированного управления учётными записями и правами доступа.

В «Соларе» отмечают, что такие задачи особенно актуальны для крупных компаний с распределённой ИТ-инфраструктурой и большим количеством сотрудников. По данным DSEC, входящего в группу, в 2025 году недостатки контроля доступа выявлялись в 33% случаев. А учётные записи с избыточными правами часто становятся удобной точкой входа для атак.

Solar inRights используется для управления жизненным циклом учётных записей и правами доступа к корпоративным ресурсам. Продукт сертифицирован ФСТЭК России по четвёртому уровню доверия и интегрируется с рядом российских решений, включая Solar Dozor, ALD Pro, продукты «Газинформсервиса», «РЕД СОФТ» и других вендоров.

RSS: Новости на портале Anti-Malware.ru