Эксперты предупредили о волне атак с подменой реквизитов. Жертвами мошенников уже стали Samsung, Adidas и BMW
О новой волне атак на корпорации сообщили «Секрету» в компании по стратегическому управлению цифровыми рисками BI.ZONE.
Группа реагирования BI.ZONE провела расследование и выявила схему работы мошенников. Как выяснилось, злоумышленники перехватывают переписку между компанией-заказчиком и подрядчиком, после чего вступают в неё от имени подрядчика, дублируя его письма. В нужный момент они просто заменяют реквизиты для оплаты работ на свои собственные.
Вот что происходит дальше:
- Атака на компанию начинается с письма с формой обратной связи, в котором мошенники представляются именем известного бренда и говорят, что планируют закупить у жертвы нужную им продукцию.
- После непродолжительного диалога представителю компании отправляется фишинговая ссылка на фейковый файлообменник. Там жертве предлагается ввести логин и пароль своего почтового ящика для авторизации и скачивания файлов технического задания.
- Когда жертва вводит учётные данные, мошенники получают доступ к корпоративному почтовому ящику менеджера по продажам.
- Затем злоумышленники отслеживают переписку менеджера с другими контрагентами и в нужный момент замыкают беседу между компаниями на себя, подменяя реквизиты оплаты на собственные.
В результате мошенники получают возможность украсть сотни тысяч долларов. В зависимости от сделки улов хакеров составлял от $40 000 до $450 000. Поначалу от подобных махинаций страдали в основном крупные международные компании — мировые ретейлеры и крупные поставщики. Только в США, по данным ФБР, в 2020 году потери составили $1,8 млрд. Однако среди жертв есть и российские корпорации, указали в BI.ZONE. Общий объём ущерба от этой схемы ещё предстоит оценить.
Как правило, злоумышленники используют для ведения переписки домены, схожие по написанию с доменами жертв. Чтобы оценить масштабы таких атак, специалисты проверили новые регистрируемые домены, похожие на общеизвестные. Более 45 000 из них оказались зарегистрированы через специальный хостинг, принимающий оплату в биткоинах, что затрудняет отслеживание заказчика. Такие домены начали создавать в мае 2020 года. Только в июне эксперты BI.ZONE зафиксировали более 5000 новых фишинговых доменов — в 35 раз больше, чем за тот же период годом ранее.
Ранее эксперты в области кибербезопасности предупредили о риске наплыва мошенников в Telegram, которых может привлечь новая функция перевода денег через приложение. Пользователей мессенджера призвали тщательно проверять подлинность реквизитов для оплаты, так как злоумышленники могут взламывать аккаунты для их подмены.
Фото: Pixabay, Pixabay License
Технологии будущего, которое уже наступило, — в нашем инстаграме.