На мошенничество попадаются даже профессионалы в ИТ и ИБ

На мошенничество попадаются даже профессионалы в ИТ и ИБ

На мошенничество попадаются даже профессионалы в ИТ и ИБ

Фишинговые атаки становятся всё более изощрёнными. В ловушки злоумышленников попадаются даже опытные специалисты в сфере ИТ и информационной безопасности. Эффективность атак повышается за счёт применения инструментов искусственного интеллекта (ИИ) и глубокого знания цифровых привычек потенциальных жертв.

Как отметила в комментарии для сетевой «Газеты.ru» академический директор онлайн-магистратуры «Информационная безопасность» Skillfactory и МИФИ Ирина Подборская, современный фишинг давно вышел за рамки массовых рассылок с орфографическими ошибками и подозрительными ссылками.

Сегодня злоумышленники используют тонкие методы социальной инженерии, сочетая возможности ИИ с глубоким пониманием цифрового поведения людей. Они с высокой точностью копируют визуальный стиль корпоративных сервисов, применяют дипфейк-технологии для подделки голоса коллег и их манеры общения. В результате жертва нередко даже не догадывается, что общается с мошенниками.

«Сейчас уже недостаточно просто не кликать по странным ссылкам. В письмах мошенников нет ошибок — они написаны в том же стиле, что и сообщения ваших коллег. Подделка голоса руководителя во время звонка стала обычной практикой», — подчеркнула Ирина Подборская.

В итоге на удочку фишеров попадаются и профессионалы. Одной из причин остаётся автоматизм действий: сотрудники привыкают без сомнений открывать письма от коллег, формы входа в рабочие сервисы или уведомления от банков, которые выглядят привычно и вызывают доверие.

Ирина Подборская привела пример атаки на бухгалтера. Тот получил документ на подпись в электронном виде, а звонок «двойника» генерального директора убедил его в срочности перевода. Избежать потери денег помогло лишь правило всегда уточнять подобные запросы в мессенджере.

«Эффективная защита строится не на проверке ссылок, а на формировании новых цифровых привычек. Лучше всего работает так называемый ритуал безопасности. Например, любая финансовая просьба должна проверяться по другому каналу, а любая ссылка — через менеджер паролей. Сегодня важно учиться не просто «не кликать», а распознавать поведение атаки и действовать профессионально», — советует эксперт.

По её мнению, надёжная защита от фишинга требует выработки сценариев поведения: проверять источник любых запросов через независимый канал связи (звонок, мессенджер, личная встреча, если это возможно), выявлять уязвимые точки в рабочих процессах и выстраивать для них дополнительные проверки.

Рекомендуется использовать разные профили, а лучше — отдельные устройства для финансовых операций, рабочих и личных коммуникаций. Необходимо регулярно — хотя бы раз в месяц — проводить мини-аудит цифровой среды: очищать сохранённые пароли в браузере, пересматривать списки доверенных устройств, проверять, нет ли подозрительных перенаправлений почты. И, наконец, важно «замедлять реакцию» — давать себе хотя бы минуту на проверку даже самых срочных запросов.

Защита от атак на сотрудников стала одной из ключевых тем конференции «ИБ без фильтров», организованной «Контур.Эгида». Своими наблюдениями и практическими подходами к борьбе с фишингом поделились представители ряда компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шесть популярных менеджеров паролей уязвимы к кликджекингу

На DEF CON 33 исследователь Марек Тот продемонстрировал: сразу шесть популярных менеджеров паролей с десятками миллионов пользователей уязвимы перед кликджекингом (clickjacking). Уязвимость может привести к краже логинов, паролей, кодов 2FA и даже данных банковских карт.

Суть атаки проста: злоумышленник прячет интерфейс менеджера под слой невидимых элементов (баннер, попап, «капчу»), и жертва, думая, что кликает по безобидной кнопке, запускает автозаполнение — в итоге чувствительные данные уходят напрямую к атакующему.

Под удар попали браузерные версии 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass и LogMeOnce. Все они оказались уязвимы хотя бы к одному из сценариев атаки.

Тестировались также другие сервисы, но часть из них уже закрыла уязвимости: например, Dashlane и Keeper выпустили обновления ещё в июле–августе.

 

Реакция вендоров оказалась разной. В 1Password сочли баг «вне зоны ответственности», объяснив, что кликджекинг — это общий риск веба, а не проблема их продукта. LastPass тоже признал проблему, но отметил её скорее «информативный характер».

В Bitwarden признали уязвимость, но заявили, что она не критична — правда, тут же выпустили обновление 2025.8.0, которое закрывает дыру. А вот LogMeOnce вообще никак не ответила на сообщения исследователей.

По словам Тота, эксплойт можно адаптировать под любой из менеджеров, определив, какой из них работает в браузере жертвы. Чтобы снизить риски до выхода обновлений, он советует отключить автозаполнение и использовать только копипаст для ввода паролей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru