АКТУАЛЬНЫЕ ТЕМЫ: Коронавирус Интеграция Ликвидация НГО Политзаключенные Санкции Репрессии Конституционная реформа

Что такое BEC-атаки, и как с их помощью похищают деньги и информацию - подробно

В настоящее время увеличилось число принимаемых решений о возбуждении уголовных дел о хищениях денежных средств у субъектов хозяйствования, в том числе госпредприятий, путем так называемых BEC-атак (Business Email Compromise)

Что такое BEC-атаки, и как с их помощью похищают деньги и информацию - подробно
Об этом рассказали корреспонденту агентства «Минск-Новости» в управлении Следственного комитета по г. Минску.

— BEC — это атака, при которой злоумышленники начинают переписку с сотрудником предприятия или организации с целью завоевать его доверие и убедить выполнить действия, идущие во вред интересам субъекта хозяйствования или его клиентов, — поясняет старший следователь управления процессуального контроля УСК по г. Минску Александр Суворов. — Зачастую используются взломанные электронные почтовые ящики и аккаунты сотрудников и контрагентов компании, или адреса, которые визуально похожи на официальные адреса как организации, так и ее партнеров, но отличаются несколькими символами, к примеру, [email protected] вместо «[email protected]». Для таких атак характерны высокий уровень подготовки злоумышленников, наличие у них сведений о структуре предприятия и процессах, происходящих в нем, а также использование приемов социальной инженерии.

Порой атака проходит в несколько этапов: киберзлодеи при помощи фишинга похищают учетные данные рядового сотрудника, преследуя цель добраться до его более высокопоставленного коллеги. Чаще всего злоумышленников интересуют деньги субъекта хозяйствования, но бывает и такое, что их цель — доступ к конфиденциальной информации, например к клиентским базам или разработкам.

В нынешнем году следственными подразделениями столицы возбуждено более 10 уголовных дел, связанных с BEC-атаками, в результате которых злоумышленники завладели деньгами различных предприятий на общую сумму более 1 млн рублей.

Так, в июне 2021 г. на электронный почтовый ящик сотрудника одной из минских организаций пришло письмо от контрагента иностранного государства с требованием оплатить доставку товара на новый расчетный счет. Тот подготовил дополнительное соглашение, содержащее измененные реквизиты, а после подписания документа руководством (разумеется, без изучения и анализа) более 200 тыс. евро были зачислены на расчетный счет злоумышленника, открытый в иностранном банке.

— Установлено, что к электронному почтовому ящику предприятия осуществлялся несанкционированный доступ, а письма, поступавшие на него от контрагента, перенаправлялись киберзлодею, который и вел переговоры от имени партнера, — продолжает А. Суворов. — Также были случаи, когда в электронном письме, сообщавшем об изменении реквизитов расчетного счета для оплаты, поступали вложения с приложением договора с печатью и подписью руководителя контрагента. К слову, такие послания зачастую могут содержать вредоносное программное обеспечение.

Анализ деятельности злоумышленников на территории Беларуси показал, что они маскируются под бренды различных субъектов хозяйствования, их партнеров и контрагентов, используют массовые фишинговые рассылки для доставки популярных вредоносных программ под видом заказов, запросов данных о товарах и необходимости их оплаты, и даже предложений помощи в борьбе с коронавирусом. Обычно письма содержат призывы к активным действиям пользователя — например, предоставить адресату конфиденциальные сведения, произвести оплату за услуги и товар (как правило, на новый расчетный счет по ранее заключенным договорам поставки).

Большинство случаев хищения денег у субъектов хозяйствования в нашей стране связано с человеческим фактором, поскольку совершение атаки происходит постепенно. Злоумышленник сначала изучает предполагаемую жертву, собирает необходимые справочные данные. Затем переходит к завоеванию доверия, вынуждая неосознанно нарушить правила безопасности — предоставить доступ к компьютерным сетям, хранилищам данных, раскрыть конфиденциальную информацию.

Основными способами совершения таких преступлений являются ложные ссылки в электронном ящике. Письма тщательно продумываются, оформляются по образцу той организации, с адреса которой якобы поступают. В них злоумышленники представляются сотрудниками компаний, сообщают о рассылке спама с аккаунта, скрытых сообщениях в личном кабинете, о специальном суперпредложении — в ход идут любые уловки. Иногда в письме требуется перейти по ссылке, после чего на компьютер загружается вредоносный код, либо ссылка ведет на фишинговый сайт, идентичный оригиналу, где необходимо ввести пароль, логин, телефон и другую информацию.

Фишинг-рассылки от гигантов интернета, например Google и Dropbox: в письме есть просьба подтвердить электронный адрес, кликнув на фишинговую гиперссылку, и снова происходит утечка данных, но теперь не просто логина и пароля, а файлов, которые хранятся на облачных дисках, — фотографий, документов, презентаций.

Целенаправленная атака с целью получения личных данных. Злоумышленники ищут информацию в профилях в соцсетях, где все стараются подробно написать о себе, дублируют ее в письме: когда обращаются по имени, с указанием должности и прочего, это вызывает доверие.

Атака на крупные организации с целью получения доступа ко всей информации, которая в дальнейшем позволит одобрять переводы на мошеннические счета, совершать иные действия.

Перенаправление на обманные сайты-двойники. Это самый опасный вид, потому что обнаружить его очень сложно. Компьютер заражается «трояном», который ждет своего часа. Когда пользователь заходит на страницы платежных систем или банков, выполняется подмена оригинального сайта на фишинговый и с его помощью собираются данные.

Взлом по номеру телефона. Суть метода заключается в том, что злоумышленнику нужно знать номер жертвы, указанный при регистрации электронного почтового ящика. При сбросе пароля почтовая служба требует ввести последние символы номера телефона. На него отправляется SMS с кодом подтверждения. Затем злоумышленник отсылает второе сообщение с неизвестного номера с требованием указать код из первого. Успех этого метода зависит от невнимательности жертвы.

— Некоторые BEC-атаки становятся возможными из-за того, что злоумышленники легко находят в открытом доступе данные сотрудников, даты их отпусков, списки контактов и т. д. Используется достаточно широкий арсенал технических приемов и методов социальной инженерии, чтобы войти в доверие к жертве и совершить мошеннические операции, — говорит собеседник. — Совершению таких преступлений способствуют компьютерная неграмотность сотрудников организаций, отсутствие ответственных за соответствующие направления деятельности, механизмов контроля и проверки электронной информации, поступающей от контрагентов и других лиц, а также несоблюдение требований законодательства.

К слову, «Лаборатория Касперского» сообщает: за май — август 2021 г. значительно увеличилось число ВЕС-атак на российские компании. 

Как следствие, в ближайшее время также прогнозируется значительное увеличение атак и на субъекты хозяйствования Беларуси.



Поделиться




Загрузка...
‡агрузка...