В 2024 году более 60% группировок использовали фишинг при атаках на компании РФ
В 2024 году 61% группировок, атакующих РФ, использовали фишинговые письма для получения первоначального доступа в IT-инфраструктуру организаций. Об этом говорится в результатах исследования Threat Zone 2025, с которым ознакомились «Известия» 6 февраля.
Эксперты отметили, что чаще всего фишинг отправляют от лица поставщиков, подрядчиков или иных контрагентов. Обычно такие письма маскируют под накладные, счета или просто некие абстрактные документы. Под финансовую документацию фишинг мимикрирует почти в 80% случаев. Кроме того, в рамках целевых атак на российские компании киберпреступники часто рассылают фишинговые письма от имени регуляторов и других государственных организаций.
«Киберпреступники предпочитают проводить фишинговые рассылки от имени известных организаций. Злоумышленники охотно распространяют сообщения от лица регуляторов и силовых структур, чтобы письма выглядели достовернее. Названия значимых и известных ведомств повышают доверие со стороны пользователей, подталкивая их открыть письмо. Важно помнить, что организации, от лица которых преступники рассылают фишинговые письма, не несут ответственности за действия преступников и причиненный в результате ущерб», — подчеркивается в исследовании.
Как объяснили эксперты, вредоносное программное обеспечение (ВПО) в фишинговых письмах может скрываться во вложении либо по ссылке. Как правило, киберпреступники предпочитают вложения. Ссылки встречаются реже — всего в 29% случаев.
«При этом из ВПО, распространяемого при помощи фишинговых писем, третье место (14%) занимают загрузчики — программы, которые, будучи инсталлированы на скомпрометированном устройстве, позволяют загрузить на него другое вредоносное ПО. На втором месте (31%) стилеры, задачей которых является кража чувствительных данных: логинов и паролей от учетных записей, данных криптокошельков и т.д., а также различных документов. Но абсолютными лидерами (49%) являются трояны удаленного доступа (RAT), которые позволяют атакующим дистанционно выполнять на устройстве жертвы различные команды», — говорится в результатах исследования.
По словам аналитиков, причина популярности RAT в том, что они, помимо основного, имеют также функционал стилеров и кейлоггеров, то есть программ, регистрирующих различные действия пользователя, в том числе такие, как нажатия клавиш, движения мыши.
Отмечается, что в 2024 году среднестатистическая российская компания получала в месяц 63 письма, которые содержали ВПО. Также в организации РФ в среднем каждый месяц приходило 462 письма с фишинговыми ссылками.
«К сожалению, значительная часть сотрудников российских компаний не умеет распознавать опасные письма. По данным BI.ZONE, в ходе первоначального тестирования на уровень кибергигиены доля пользователей, которые открыли учебное фишинговое письмо и перешли по ссылке или открыли вложение, составляет от 45 до 67%. Такие колебания обусловлены различным уровнем кибергигиены в зависимости от отрасли, цифровой зрелости самой компании и того, насколько пристальное внимание руководство уделяет вопросам кибербезопасности и обучения сотрудников. Низкий уровень кибергигиены у сотрудников и неумение распознавать фишинг представляет серьезную угрозу для организаций», — уточняется в результатах исследования.
Ранее, 13 января, сообщалось, что в России у 65% проанализированных компаний низкий уровень защищенности. Атаки на них могут нанести критический урон, привести к остановке ключевых бизнес-процессов и финансовым потерям. Об этом говорится в результатах исследования компании по информационной безопасности «Бастион».