Аферы с техподдержкой по-прежнему очень актуальны

Аферы с техподдержкой по-прежнему очень актуальны


Когда мы думаем про онлайн-мошенников, то большинству из нас на ум приходят такие мысли: нигерийские принцы, которые нуждаются в нас, чтобы сделать трансфер, после чего мы станем миллионерами, или веб-сайты, которые предлагают подарки нам как миллионному посетителю, и т.д.

Впрочем, все стало намного сложнее. Не только потому, что методы, используемые для обмана людей, стали более сложными с точки зрения того, как их можно обнаружить, но также и потому, что мошенники извлекли для себя важный урок: их самый большой источник богатства – это не изолированные пользователи, а компании, в которых эти пользователи работают. Вот почему рабочее место стало их излюбленной целью.

Виды атак с использованием социальной инженерии
В наши дни обман не обязательно заключается в том, чтобы незаметно внедрить вирус на ПК пользователя. Вместо этого есть другая цель – обманным путем заставить самих пользователей делать все «грязную» работу. Это именно то, что называется «социальная инженерия» - метод, благодаря которому злоумышленники будут использовать нас для выполнения действия, которое может серьезно подорвать ИТ-безопасность нашей компании.

Вообще говоря, существует несколько видов атак:

1. Техническая поддержка. Это один из наиболее популярных видов в последние годы. По электронной почте, через подозрительный сайт или даже с помощью телефонного звонка пользователь получает предупреждение о том, что что-то случилось в работе нашего ПО или операционной системы, а потому необходимо СРОЧНО связаться с техподдержкой. Время – это ключевой момент в данной афере: злоумышленники пытаются убедить пользователя, что чем дольше он будет тянуть время с принятием решения, то тем хуже это будет для его компании. После того как пользователь связывается с этой мнимой техподдержкой, то могут быть различные негативные варианты: установка вредоносного ПО, передача данных банковской карты, получение конфиденциальной информации о компании – вот лишь некоторые из них. Если пользователь поверил, то начинается мошенничество.

Этот вид атак имеет серьезные масштабы. из руководства компании, кого пользователь действительно не может игнорировать. Если он попадает в эту ловушку, то обманным путем его заставят установить ПО или предоставить персональную, финансовую или корпоративную информацию.

Что необходимо делать, чтобы избежать всего этого.
Самое страшное в этих атаках то, что они влияют не только на самого пользователя: если такие атаки выполняются в корпоративной среде, то информационная безопасность всей компании будет в серьезной беде. Вот почему необходимо предпринимать меры, чтобы избежать возможных инцидентов.

1. Осведомленность сотрудников. Многие сотрудники склонны думать, что любые возможные аферы будут нацелены на самое высокое руководство компании. Однако, атаки часто нацелены на нижние уровни в компании, которые являются самыми слабыми. Каждая компания должна убедиться, что ее сотрудники осведомлены о том, что они также очень уязвимы.
2. Несколько подсказок. Если сотрудник получил письмо, которое выглядит так, словно оно отправлено с корпоративного почтового адреса, то уверен ли он в том, что это действительно так? Если название компании содержит букву «l», то надо проверить, а не было ли она заменена на заглавную букву «i»? Если предупреждение поступает с веб-сайта, то не удивляет ли тот факт, что почему нечто подобное показывается в виде всплывающего окна в их браузере? А если позвонили по телефону, то почему звонок совершается на персональный мобильный телефон? Такого рода советы не будут держать нас в полной безопасности, но все же они могут оказаться полезными.

3. Лучше быть подозрительным. Если вы сомневаетесь, то лучше быть подозрительным ко всему, чем подвергнуть риску информационную безопасность всей компании. Если у сотрудника есть какие-либо сомнения, то лучше всего самому обратиться к ответственному сотруднику, чтобы проверить информацию перед тем, как что-то начинать делать.
4. Технология обнаружения угроз. Если с человеческой стороны проблема решена, то она должна быть решена и на технологическом уровне. Для этого компаниям необходимо использовать технологии EDR (обнаружение атак на конечные устройства и реагирование на них), которые будут идентифицировать и прогнозировать потенциальные угрозы, реагируя на них в случае возникновения какой-либо опасности. Именно это делает Adaptive Defense 360 , который при столкновении с любой угрозой блокирует все виды опасностей или вредоносных программ прежде, чем они могут быть установлены как следствие данного типа мошенничества.


Оригинал статьи: Tech support scams are still going strong


Panda Security в России
+7(495)105 94 51, marketing@rus.pandasecurity.com
расширенная информационная безопасность B2B социальная инженерия
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Alert! Зафиксирована утечка экспертных знаний!

Собираем и анализируем опыт профессионалов ИБ

Подключитесь к потоку конфиденциальной информации!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.