Фішингові атаки з використанням вакцинної брехні

Фішингові атаки з використанням вакцинної брехні

Поділіться публікацією

Подібно до того, як кіберзлочинці використовували пандемію за допомогою фішингових атак, пов’язаних із Короною, тепер вони намагаються зловживати темою вакцин, щоб викрасти гроші та особисту інформацію.

У грудні ФБР повідомило про спроби шахрайства, пов’язані з вакцинами проти COVID-19. Аналіз Barracuda, проведений у період з жовтня 2020 року по січень 2021 року, показав, що хакери все частіше використовують електронні листи, пов’язані з вакцинами, у своїх цілеспрямованих фішингових атаках.

Зростання атак з листопада 2020 року

Фішинг Barracuda Mail на тему вакцин

Фішингові атаки, пов’язані з шахрайством з вакцинами (Зображення: Barracuda).

Після того, як у листопаді 2020 року такі фармацевтичні компанії, як Pfizer і Moderna, оголосили про наявність вакцин, кількість пов’язаних з вакцинами фішингових атак зросла на 12 відсотків. До кінця січня середня кількість фішингових атак, пов’язаних із застосуванням вакцин, зросла на 26 відсотків порівняно з жовтнем. Під час святкового сезону цифри зрівнялися, як це характерно для нападів на бізнес.

Незважаючи на те, що більшість проаналізованих фішингових атак, пов’язаних із вакциною, були шахрайськими, виявилося два переважаючих типи фішингових атак із використанням тем, пов’язаних з вакциною: атаки на видавання себе за бренд і компрометація бізнес-електронної пошти.

Атаки через уособлення бренду

Тут кіберзлочинці використовували фішингові електронні листи, пов’язані з вакцинами, щоб видати себе за відомий бренд або організацію. Повідомлення містили посилання на фішинговий веб-сайт, який пропагував ранній доступ до вакцин, пропонував платні щеплення або навіть видавав себе за медичного працівника, який запитує особисту інформацію, щоб підтвердити право на вакцинацію.

Компроміс ділової електронної пошти

Зловмисники використовують компрометацію бізнес-електронної пошти (BEC), щоб видати себе за окремих осіб в організації або її ділових партнерів. Це була одна з найшкідливіших загроз електронної пошти за останні роки, яка коштувала організаціям понад 26 мільярдів доларів. Останнім часом ці цілеспрямовані атаки були зосереджені на питаннях, пов’язаних з вакцинами. Barracuda виявила атаки, під час яких кіберзлочинці видавали себе, наприклад, за співробітників, яким потрібна термінова послуга під час вакцинації, або спеціаліста з кадрів, який оголосив, що компанія забезпечила вакцини для своїх співробітників.

Зловживання зламаними обліковими записами

Бічний фішинг Barracuda Mail

Зловживання зламаними обліковими записами для бокових фішингових атак (Зображення: Barracuda).

Кіберзлочинці використовують фішингові атаки, щоб зламати та захопити бізнес-акаунти. Потрапивши в компанію, досвідчені хакери проводять розвідку перед початком цілеспрямованих атак. У більшості випадків вони використовують ці законні облікові записи для масової розсилки фішингових і спам-кампаній якомога більшій кількості людей до того, як їх дії будуть виявлені та вони заблоковані з облікового запису.

Barracuda має можливість переглядати не тільки електронну пошту, що надходить із-за меж організації, але й внутрішні комунікації. Завдяки цьому можна відстежити шахрайські повідомлення, надіслані всередину, як правило, зі зламаних облікових записів. Дослідження показало, що латеральні фішингові атаки, пов’язані з вакцинами, зростають у той самий час, коли в усьому світі анонсуються та схвалюються основні вакцини проти COVID-19.

Запобіжні заходи проти фішингу, пов’язаного з вакцинами

1. Скептицизм щодо всіх електронних листів, пов’язаних із вакцинами

Деякі шахрайства електронною поштою включають пропозиції отримати вакцину проти COVID-19 раніше, занести вас у лист очікування або надіслати вакцину поштою. Користувачі не повинні клацати посилання або відкривати вкладення в цих електронних листах, оскільки вони зазвичай шкідливі.

2. Використання штучного інтелекту

Шахраї адаптують свою тактику електронної пошти, щоб обійти шлюзи та фільтри спаму. Ось чому важливо розгорнути рішення безпеки, яке виявляє та захищає від фішингових атак, включаючи атаки з видаванням за бренд, скомпрометовану ділову електронну пошту та захоплення облікового запису електронної пошти. Компанії повинні використовувати спеціально розроблену технологію, яка не покладається лише на пошук шкідливих посилань або вкладень. Використовуючи машинне навчання для аналізу звичайних шаблонів спілкування в організації, рішення може виявити аномалії, які можуть свідчити про атаку.

3. Захист від поглинання облікового запису

Компанії не повинні зосереджувати свій захист лише на зовнішніх електронних повідомленнях. Деякі з найбільш руйнівних і успішних фішингових атак походять із зламаних внутрішніх облікових записів. Тому слід переконатися, що шахраї не використовують компанію як базовий табір для цих атак. Знову ж таки, хорошим вибором є технологія, яка використовує штучний інтелект для виявлення зламаних облікових записів і вживає заходів у режимі реального часу, сповіщаючи користувачів і видаляючи шкідливі листи, надіслані зі зламаних облікових записів.

4. Навчання персоналу розпізнаванню нападів і звіту про них

Організації повинні надати своїм співробітникам найновіші тренінги щодо фішингу, пов’язаного з вакцинаціями, сезонним шахрайством та іншими потенційними загрозами. Слід переконатися, що співробітники можуть виявити останні атаки та знати, як негайно повідомити про них ІТ-відділ. Також рекомендується використовувати моделювання фішингу для електронної пошти, голосової пошти та SMS, щоб навчити користувачів виявляти кібератаки, перевірити ефективність навчання та визначити користувачів, які піддаються найбільшому ризику.

5. Сувора внутрішня політика запобігання шахрайству

Компанії повинні розробити та регулярно переглядати політику належного поводження з особистою та фінансовою інформацією. Вони можуть допомогти своїм співробітникам уникнути дорогих помилок, налаштувавши процедури для підтвердження всіх електронних запитів на перекази та зміни платежів. Підтвердження та/або схвалення кількома особами особисто або по телефону повинні вимагатися для всіх фінансових операцій.

Потік постійно нових фішингових кампаній не зменшиться найближчим часом. Однак за допомогою вищевказаних заходів організації можуть створити потужний багаторівневий захист із навчання працівників і технологій безпеки, щоб значно зменшити ризик цих атак.

Дізнайтесь більше на Barracuda.com

 

[starboxid=5]

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі