Сбербанк атаковали фейковыми вредоносными повестками

Сбербанк атаковали фейковыми вредоносными повестками

Сбербанк атаковали фейковыми вредоносными повестками

Служба кибербезопасности Сбербанка предотвратила массовую фишинговую атаку, сообщает пресс-служба банка. Система защиты не допустила рассылки фейковых повесток на военные сборы. Мобилизационные предписания содержали вредоносный файл.

Президентский Указ № 333 “О призыве граждан Российской Федерации, пребывающих в запасе, на военные сборы в 2023 году” был подписан 10 мая и этим сразу воспользовались мошенники.

Крупнейший банк страны — Сбербанк — сегодня отчитался о том, что смог не допустить массовой фишинговой рассылки. Системы банка заблокировали попадание сотрудникам электронных писем, где их срочно приглашали в военкомат для “уточнения персональных данных”, говорится в сообщении пресс-службы.

В рассылке содержался вредоносный файл — “мобилизационное предписание”. При открытии документа мог возникнуть риск заражения всей ИТ-инфраструктуры, уточнили специалисты.

“Мы зафиксировали целенаправленную фишинговую атаку на Сбербанк, — заявил заместитель Председателя Правления Сбербанка Станислав Кузнецов. — Эта атака была успешно отражена, как и все предыдущие”.

В Сбере часто проводят специальные киберучения, подчеркнул топ-менеджер. По рабочей электронной почте сотрудникам рассылаются имитацию фишинговых писем с вложениями или ссылками. Затем отслеживается реакция офиса.

“Благодаря таким профилактическим мерам наши коллеги осознают весь спектр киберугроз и пересылают подозрительные письма на проверку в департамент кибербезопасности”, — рассказал Кузнецов.

Не исключено, что такой фишинговой атаке будут подвергнуты другие организации или частные лица, предупредили в Сбербанке.

“Для борьбы с фишингом и его последствиями надо не только применять специализированные средства защиты, но и проводить обучение персонала”, — соглашается главный специалист отдела комплексных систем защиты информации компании “Газинформсервис” Дмитрий Овчинников.

Первой линией защиты всегда является антиспам-система и почтовый антивирус, комментирует он новость для Anti-Malware.ru.

Если такие письма всё-таки просочились, то второй линией защиты становится сам пользователь, подчеркивает Овчинников. Когда жертва открывает опасное вложение, в дело должен вступать антивирус.

Только такой многоуровневой защитой можно добиться существенного снижения вероятности успешной атаки, заключает эксперт.

Добавим, уже 10 мая, почти сразу после выхода указа о военных сборах, компания F.A.С.С.T предупредила о рассылке трояна DarkWatchman RAT. Опасная программа “пряталась” в фейковых письма, отправленных якобы от имени Главного Управления Военного Комиссариата МО РФ. Атака была направлена на HR-специалистов и секретарей российских компаний. Письма приходили с поддельного адреса электронной почты mail@voenkomat(ссылка для отправки email)-mil[.]ru.

Напомним, военкоматы не рассылают по электронной почте повестки или любые другие официальные уведомления.

Половина российских телекомов имеют критические уязвимости

Согласно исследованию компании CICADA8, российская телекоммуникационная отрасль оказалась наименее защищённой с точки зрения информационной безопасности: критические уязвимости были выявлены почти у половины компаний. Для сравнения, самый высокий уровень защиты традиционно демонстрирует финансовый сектор — серьёзные проблемы там обнаружены лишь у 22% организаций.

Результаты исследования привели «Ведомости». В рамках работы специалисты CICADA8 неинвазивным способом обследовали инфраструктуру порядка 20 тыс. компаний.

Худшие показатели зафиксированы именно в телекоме — опасные уязвимости выявлены у 50% организаций отрасли. В госсекторе и ретейле такие проблемы обнаружены примерно у трети компаний. Лучше всего ситуация обстоит в медицине (23%) и финансовом секторе (22%).

Как пояснил генеральный директор CICADA8 Алексей Кузнецов, крупные телеком-операторы в целом защищены неплохо. Основные сложности характерны для небольших компаний, у которых инфраструктура развивалась фрагментарно и зачастую хаотично. Директор департамента корпоративных продаж «Телеком биржи» Дина Фомичёва, в свою очередь, отметила, что телеком-операторы представляют интерес для злоумышленников как промежуточное звено при атаках на их клиентов. Кроме того, в распоряжении операторов находятся значительные массивы персональных данных.

Не менее тревожные выводы показало исследование 74 компаний, проведённое проектом «Кибериспытание». Выяснилось, что две трети организаций можно взломать менее чем за сутки, а в 60% случаев потенциальные злоумышленники могли бы реализовать атаку, полностью останавливающую бизнес. В торговле доля компаний, где удалось смоделировать недопустимое событие, достигает 83%, в обрабатывающей промышленности — 80%. Относительно благополучной выглядит финансово-страховая отрасль, где такой показатель составляет около 25%.

 

По данным центра мониторинга киберугроз «Спикател», в 2025 году количество успешных атак на российские компании выросло на 44% по сравнению с предыдущим годом и достигло 22 тыс. В каждом четвёртом случае речь шла о серьёзных инцидентах — с существенным ущербом, длительным простоем или сочетанием обоих факторов. Около трети атак пришлось на промышленность, а более четверти — на телеком.

Руководитель проектов компании «Интеллектуальная аналитика» Тимофей Воронин связывает уязвимость телеком-отрасли с необходимостью значительных инвестиций в ИБ, на которые у многих компаний попросту не хватает ресурсов. Приоритет при этом отдаётся поддержанию работоспособности сетей, что осложняется снижением доступности оборудования из-за внешних ограничений. Повышение абонентской платы, по его словам, не позволяет компенсировать эти затраты.

Директор центра киберзащиты Cloud.ru Сергей Волков также обращает внимание на сложную и разнородную инфраструктуру телеком-операторов, в которой объективно трудно оперативно выявлять и устранять уязвимости.

Дополнительными факторами риска директор департамента расследований T.Hunter Игорь Бедеров называет высокий уровень автоматизации и стремление операторов как можно быстрее внедрять новые технологии. К ним же он относит использование устаревшего оборудования и программного обеспечения, дефицит ИБ-специалистов, а также приоритет доступности связи над требованиями безопасности.

Согласно данным ГК «Солар», озвученным на конференции ЦИПР 2025, за 58% атак на российские телеком-компании стояли APT-группировки — на 10 п. п. больше, чем годом ранее. Почти треть атак (30%) была связана с недостатками в парольных политиках, 20% — с нарушениями контроля доступа, ещё 10% — с эксплуатацией уязвимостей в программном обеспечении и конфигурациях.

RSS: Новости на портале Anti-Malware.ru