Три четверти входящих писем в российских компаниях потенциально опасны

Три четверти входящих писем в российских компаниях потенциально опасны

Три четверти входящих писем в российских компаниях потенциально опасны

В первом полугодии специалисты заблокировали более 120 млн нелегитимных электронных писем. По оценке экспертов, такие сообщения сейчас составляют 75% корреспонденции, рассылаемой в российские организации по имейл.

Основания для блокировки были различными: фишинг, спуфинг, вредоносные программы, спам. Доля фишинга в почте за полгода выросла в 2,5 раза, из 250 сообщений, отправляемых россиянам, одно представляет собой ловушку. Мошенники при этом часто используют злободневные темы.

Соотношение писем, использующих спуфинг, составляет 1:200. Замена адреса отправителя контактом, хорошо известным получателю, зачастую дает искомый эффект: такие послания вызывают больше доверия, и адресаты охотнее выполняют требуемые действия.

«По данным BI.ZONE CESP, средняя доля нежелательных писем, отправленных российским компаниям, составляет 75% от общего числа, — отметил Муслим Меджлумов, директор по продуктам и технологиям ИБ-компании. — 91% из них блокируется еще до получения тела письма и его детальной обработки».

Согласно статистике управления киберразведки BI.ZONE, с электронного письма начинаются 68% целевых атак. Успешно противостоять имейл-угрозам помогут рекомендации экспертов:

  • обучать персонал базовым принципам цифровой гигиены;
  • регулярно проводить тренировочные атаки;
  • использовать специализированные средства защиты почты.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru