Новый вид кибератак на целые организации с помощью файлов PDF может осуществляться с конечной целью в виде выкупа, но вряд ли это станет существенной проблемой, так как многие компании давно акцентируют свое внимание на кибербезопасности. Об этом во вторник, 10 июня, заявил адвокат, специалист в области IT Игорь Баранов в разговоре с ИА Регнум.

Global Look Press/Avishek Das/Keystone Press Agency

Эксперты BI. ZONE Threat Intelligence выявили атаки на российские компании с использованием техники ClickFix, которая ранее применялась исключительно против зарубежных организаций. В рамках этой техники злоумышленники отправляли поддельные письма от имени силовых ведомств с вложением в формате PDF, содержание которого было заблюрено. Как уточнили эксперты организации, для доступа к файлу предлагалось подтвердить, что пользователь не робот, но подтверждающий клик незаметно копировал в буфер обмена вредоносный скрипт PowerShell, который в последствии, после нескольких команд, начинал активно действовать на компьютере жертвы.

«Здесь стоит отметить, что не заражается сам формат документа, который именован как PDF, а этот переходный документ отсылает пользователя на другую страницу, где есть кликабельная функция, где необходимо нажатием какой-либо кнопки что-то подтвердить. Вот, например, функция «Я не робот» или «Да, я желаю перейти», «Я желаю знакомиться» — совершить любое активное действие», — сообщил специалист в области IT.

Конечной целью таких атак злоумышленников могут быть самые разные цели — от обычного сбора данных вплоть до вымогательства, считает эксперт. По его словам, одной из наиболее распространенных схем является блокировка деятельности внутренней системы какой-либо компании и обещание снять эти ограничения за какой-либо выкуп.

«Отдельно стоит отметить, что компании давно, часто и много подвергаются атакам. Они устраиваются целыми группами хакеров. В таком случае распространенными являются так называемые DDoS-атаки. Поэтому говорить, что именно компании стали предметом повышенного внимания мошенников и всякого рода злоумышленников, я бы не стал», — заявил Баранов.

По словам собеседника агентства, уже довольно давно во всех видах организаций акцентируется вопрос собственной кибербезопасности. В связи с этим адвокат выразил надежду, что этот новый вид атак не станет для компаний какой-то существенной проблемой, поскольку отличить ссылку и письмо от официального органа они смогут в силу опыта и компетенции специалистов.

«А если говорить о том, что необходимо делать в крайнем случае, то мы всегда говорили: не нажимать клавиши, в которых не уверены. Если вас перебрасывают на какую-то подозрительную функцию «авторизоваться», «я не робот», то, наверное, стоит задуматься, воздержаться, пригласить специалиста именно в информационной безопасности перед тем, как что-то необдуманно нажимать. Да, к сожалению, время сейчас призывает нас быть разумными, внимательными и аккуратными при работе в Сети, когда есть подключение интернета извне <…> Поэтому, если вдруг есть сомнения, что документ PDF, который прислал государственный орган, не соответствует, то давайте перезапросим у автора-отправителя оригинал. Чтобы текст документа был в теле письма», — подытожил собеседник агентства.

Как передавало ИА Регнум, в МВД ранее сообщили о телефонных мошенниках, которые обманывают россиян под предлогом замены кода домофона. Злоумышленники представляются сотрудниками управляющей компании, уверяя в необходимости «замены кода домофона», отправляя гражданам на телефон некий «пароль» с просьбой продиктовать его, после чего диалог прекращается.

Также мошенники стали создавать сайты, которые выглядят как официальные ресурсы известных страховых компаний, продающих полисы ОСАГО. Чтобы рассчитать стоимость страховки, пользователю предлагают заполнить анкету с указанием всех персональных данных. После заполнения аферисты предлагают оплатить электронный полис ОСАГО с помощью банковской карты, указав номер карты, дату окончания срока её действия и CVV/CVV-код. Далее мнимые страховщики перенаправляют пользователя на поддельную страницу подтверждения оплаты, где просят ввести код подтверждения оплаты, полученный от банка. Если мошенникам удаётся получить код подтверждения оплаты, они обходят двухфакторную аутентификацию и получают деньги.

Инженер-аналитик лаборатории исследований кибербезопасности «Газинформсервиса» Ирина Дмитриева предупредила, что мошенники стали заражать смартфоны россиян вредоносным ПО под видом оформления курьерской доставки. Для «отслеживания доставки» злоумышленник прикрепляет в переписку apk-файл, присылает трек-номер и инструкцию по установке приложения, после чего активируется вредоносное ПО, которое может красть данные, включаться в ботнет-сети для DDoS-атак, шифровать файлы с последующим вымогательством.