Главный редактор
Минвалеев Руслан Мансурович
8 (953) 999-96-04
sneg_kzn@mail.ru
Сетевое издание «Снег» зарегистрировано в Федеральной службе по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 02 июня 2021г.
Свидетельство о регистрации: ЭЛ № ФС 77 - 81207
Территория распространения - Российская Федерация, зарубежные страны
Учредитель акционерное общество "ТАТМЕДИА"
Адрес редакции 420066, Татарстан Респ., г. Казань, ул. Декабристов, д. 2
Языки: русский, татарский, английский
Настоящий ресурс может содержать материалы 16+
Для сообщений о фактах коррупции: shamil@tatar-inform.ru

Киберугрозы на фоне пандемии: клоны Zoom’a, лжеписьма от ВОЗ и фейковые штрафы

Киберугрозы на фоне пандемии: клоны Zoom’a, лжеписьма от ВОЗ и фейковые штрафы
Мошенники активно пользуются страхом и растерянностью людей, связанными со вспышкой коронавируса. Как обезопасить себя от угроз в Сети – в материале ИА «Татар-информ».

Мы выяснили у экспертов, как не попасться на уловки преступников, что делать компаниям для обеспечения безопасности сотрудников и насколько защищена система СМС-пропусков в Татарстане.

Предприятию из РТ еще в декабре приходила «коронавирусная» спам-рассылка

Злоумышленники активно пользуются сложившейся вокруг коронавирусной пандемии ситуацией: появляется большое количество фишинговых страниц, сайтов, якобы продающих маски или тесты на коронавирус и т.д. С начала года эксперты «Лаборатории Касперского» зафиксировали более 4,6 тыс. таких подозрительных ресурсов.

На сегодняшний день число компьютерных атак, связанных с тематикой COVID-19, возросло в 30-40 раз, рассказали ИА «Татар-информ» в пресс-службе Минцифры РТ со ссылкой на данные оператора сервисов киберзащиты CyberART (входит в татарстанскую ГК InnoSTage). Основное число кибератак приходится на фишинг-рассылки на темы пандемии, тестирования на заболеваемость и средств индивидуальной защиты.

«В качестве примера – в одном из ключевых предприятий Татарстана в декабре, когда коронавирус только начал свое распространение, в день фиксировалось до 1-2 фишинговых или спам-рассылок, связанных с продажей средств индивидуальной защиты», – говорится в сообщении.

На сегодняшний день количество таких рассылок в республике достигает до 100-150, добавили в компании.

Система СМС-пропусков в РТ надежно защищена

В конце марта в Татарстане внедрили систему СМС-пропусков на время режима самоизоляции. Сервис развернут в приватном облаке ABCloud, созданном в прошлом году «Ак Барс» Банком и аттестованном по требованиям Федерального закона «О персональных данных», рассказали «Татар-информ» в пресс-службе Минцифры РТ.

«Все данные пользователей надежно защищены технологиями кибербезопасности, которые используются только в банковских и государственных информационных системах», – говорится в сообщении.

Наличие внутри республики безопасной облачной инфраструктуры для работы с персональными данными жителей Татарстана было ключевым фактором при выборе варианта реализации цифрового пропуска.

Несуществующие штрафы за нарушение режима самоизоляции

Все ситуативные атаки объединяет злободневный контекст: мошенники пользуются интересом к теме коронавируса, неизвестностью, в которой оказались люди, рассказал ИА «Татар-информ» начальник отдела информационной безопасности SearchInform Алексей Дрозд.

«Например, уже появились сценарии, когда в регионах, где требуется регистрация или иные действия для соблюдения режима самоизоляции, мошенники призывают оплатить штраф или перейти на зараженный ресурс», – сказал он.

По информации Минцифры РТ, в республике таких случаев не было. Но подобной СМС-рассылкой атаковали жителей Москвы на фоне введения в столице пропускной системы. Основание для «штрафа» – геолокация человека, сообщает «Первый канал». Мошенники при этом ссылаются на несуществующее постановление ФСИН.

По закону полицейские сначала фиксируют нарушение на месте и составляют протокол. После возбуждается дело об административном правонарушении. Штраф никогда не оплачивают по номеру телефона, напоминает телеканал.

Лжеписьма от Минздрава и обещания от налоговой

Мошенники могут размещать в электронных письмах вредоносные ссылки, которые ведут на сайты, созданные специально для кражи данных. Иногда они прикрепляют во вложения реальные отчеты и предписания, но «зашивают» в них зловредное ПО. Это могут быть вирусы, программы-шпионы, шифровальщики – если их подхватить, данные пользователя утекут или окажутся заблокированы, пояснил Дрозд.

Распространены лжеписьма от ВОЗ, министерств здравоохранения и других компетентных органов якобы с последними данными о заболевании.

«Фишинг маскируют под сообщения от регуляторов: новые требования санобработки от Роспотребнадзора, новые правила оплаты больничных от Минтруда и т.д. Мы встречали фишинговое письмо на тему возврата налогов в связи с эпидемией – конечно, у него большие шансы быть открытым», – отметил эксперт.

Мошенничество через соцсети, форумы, онлайн-доски объявлений

В сети часто размещают объявления о продаже масок, антисептиков, других дефицитных из-за пандемии товаров. Или объявляют фейковые сборы средств в поддержку заболевших, врачей, исследователей, которые разрабатывают вакцину, добавил начальник отдела информационной безопасности SearchInform Алексей Дрозд.

«Охотятся непосредственно за кошельками жертв. Если оформить такую покупку или перевод, вы ничего не получите, а деньги уйдут мошенникам», – подчеркнул собеседник агентства.

Подозрительные копии сервисов для видеоконференций

За последние несколько недель значительно увеличилось количество регистраций новых доменов с именами, содержащими слово «Zoom». Это название самого распространенного в мире сервиса для проведения видеоконференций, онлайн-встреч и дистанционного обучения.

С начала года было зарегистрировано более 1,7 тыс. новых доменов, 25% из них были зарегистрированы за последнюю неделю, при этом для 4% зарегистрированных доменов уже осуществляется подозрительная активность, говорится в обзоре CyberArt (входит в ГК InnoSTage).

Zoom не единственный сервис, привлекающий внимание киберпреступников. Новые фишинговые веб-сайты были обнаружены для каждого ведущего коммуникационного приложения, включая официальный веб-сайт «classroom.google.com», имитируемый такими доменами как «googloclassroom_.com» и «googieclassroom_.com», а также для онлайн-кинотеатров и других мультимедиа сервисов, таких как Netflix.

Компрометация корпоративной почты

BEC-атаки (Business Email Compromise) на компании – один из самых опасных видов мошенничеств. В этом случае сотрудникам присылают письма от имени руководства или контрагентов и под разными предлогами просят провести платеж по указанным реквизитам. Как правило, ссылаются на то, что «горит» срочная сделка.

«В условиях, когда часть персонала вынужденно работает удаленно, сотрудникам сложнее убедиться, что пишет им настоящее начальство – в кабинет не заглянешь, в приемную не позвонишь. В итоге жертвы верят злоумышленникам на слово, а компании расстаются с деньгами», – рассказал ИА «Татар-информ» начальник отдела информационной безопасности SearchInform Алексей Дрозд.

Риски для работодателя из-за перехода на «удаленку»

Если не защищен канал удаленного подключения к рабочим системам (CRM, сетевым папкам, корпоративной почте), все данные, которыми сотрудники обмениваются с ПК пользователей, смогут перехватить внешние злоумышленники.

Частая проблема компаний, чьи сотрудники работают из дома на собственных компьютерах, – работодатель не может проконтролировать, есть ли на таких машинах хотя бы простейшие средства защиты (антивирус, файрвол, антиспам на почте).

«Да и проследить, чтобы сотрудники не открывали подозрительные письма и не переходили по ссылкам. А если это случится и незащищенные „домашние“ ПК сотрудников будут заражены, при подключении к корпоративным ресурсам вредонос может поразить внутреннюю сеть компании», – рассказал Алексей Дрозд.

Слив секретов фирмы в даркнет

В новых условиях сотрудники с недостаточным уровнем компьютерной грамотности способны допускать ошибки: пользоваться личной почтой и соцсетями для обсуждения рабочих вопросов, заливать служебные документы в публичные файловые хранилища, продолжил Дрозд.

«Если переход на „удаленку“ срочный, в авральном режиме администраторы сети могут неправильно настроить права удаленных пользователей – например, открыть доступ к базе с конфиденциальным данными рядовым сотрудникам. Все это грозит случайными утечками информации», – сказал собеседник агентства.

Кроме того, в каждом коллективе есть потенциальные нарушители, которые способны пойти против компании для личной выгоды. В условиях удаленной работы такие люди могут воспользоваться случаем, чтобы провернуть мошенническую схему вне поля зрения работодателя.

«Например, в период кризиса сотрудники переживают за свое финансовое положение и решаются продать секреты компании конкурентам, а данные клиентов (контакты, платежные реквизиты и пр.) – в даркнете. По некоторым оценкам, в режиме удаленной работы количество таких инцидентов вырастает вдвое», – добавил специалист.

Как обезопасить себя компаниям?

Чтобы избежать рисков, связанных с переводом сотрудников на удаленную работу, службы безопасности и IT-специалисты организаций должны принимать дополнительные меры. Главные задачи: обеспечить защищенное соединение с корпоративной инфраструктурой, убедиться в безопасности устройства, договориться о правилах коммуникации при удаленной работе, рассказал ИА «Татар-информ» руководитель российского исследовательского центра «Лаборатории Касперского» Юрий Наместников.

• Чтобы предотвратить перехват трафика, все подключения к корпоративной сети должны быть зашифрованы, например, с использованием VPN-туннелей, при возможности лучше установить двухфакторную аутентификацию.

• Если сотрудник забирает корпоративное устройство домой, то, скорее всего, все необходимые защитные решения на нем уже работают, по возможности стоит это устройство также зашифровать.

• Если планируется использовать личный компьютер, то стоит убедиться, что на нем установлено все необходимое защитное ПО.

• Важно напомнить сотрудникам о базовых правилах кибербезопасности и договориться о способах коммуникации на время удаленной работы.

Как обезопасить себя обычным пользователям?

Чтобы пользователю самостоятельно обезопасить свои данные от кражи и устройства от взлома, важно соблюдать базовые меры гигиены информационной безопасности, рассказал ИА «Татар-информ» руководитель Центра мониторинга и реагирования на компьютерные инциденты CyberART группы компаний InnoSTage Антон Кузьмин.

• Проверьте, на всех ли устройствах стоят последние версии ПО, а лучше воспользуйтесь функцией «Автоматическое обновление».

• Нужно уделить внимание и обеспечению безопасности домашней сети. Рекомендуется изменить стандартный пароль администратора этого устройства, если вы не сделали это ранее.

• Убедитесь, что беспроводная сеть Wi-Fi использует безопасное соединение WPA или WPA2. Лучше использовать «стойкие» пароли для подключения к беспроводной сети.

• Внимательно относитесь к письмам, которые приходят вам как на рабочий, так и личный почтовый ящик. Будьте осторожны с рассылками якобы от ВОЗ, а также обращайте внимание на достоверность корпоративных электронных адресов.

• Если вы получили подозрительное письмо, то не отвечайте на него, не предоставляйте персональные или финансовые данные, не открывайте файлы и не переходите по ссылкам.

• Если такая рассылка пришла на корпоративный ящик, то важно понимать, что специалисты по ИТ и ИБ никогда не потребуют у вас данную информацию, поэтому подобное письмо необходимо удалить.

• На ваших домашних компьютерах и рабочих ноутбуках должен работать антивирус, который регулярно обновляется.

• Во время «серфинга» в сети при поиске информации, связанной с пандемией, пользуйтесь официальными источниками, а лучше сохраните этот список в отдельный файл.

• Скачивая приложения на мобильные устройства, используйте только официальные макеты.

Оставляйте реакции
Почему это важно?
Расскажите друзьям
Комментарии 0
    Нет комментариев