В России мошенники адаптировались под актуальную повестку и изменили методы выманивания денег или сведений у граждан в свете пандемии коронавируса. Об этом пишет РБК со ссылкой на отчет компании Group-IB.
По ее данным, после начала эпидемии уровень киберугрозы резко вырос — мошенники активизировали атаки с использованием социальной инженерии, основанной на эксплуатации темы коронавируса во вредоносных рассылках и активного рекрутинга в преступные сообщества новых участников.
Как рассказали в Group-IB, в течение года шел активный набор в преступные мошеннические сообщества, в основном через телеграм-каналы и хакерские форумы, на которых обещали обучение и вступительные бонусы.
Зачастую атаки киберпреступники вели через электронную почту, т. к. многие россияне были переведены на удаленную работу с домашних, менее защищенных компьютеров. К примеру, технику могли заражать вредоносными программами, через которые затем получали доступ в корпоративную сеть.
Эксперты выявляли много замаскированных (в том числе и под сообщения о COVID-19) вложений с программами-шпионами или ссылок, ведущих на их скачивание. Россияне получали массовые рассылки недостоверных сообщений о штрафах за нарушение карантина, фейковых цифровых пропусков, приглашений от имени сервиса видеоконференций Zoom и проч.
«В 2020 году подавляющее большинство преступных групп переключилось на работу с программами-шифровальщиками — злоумышленники поняли, что с их помощью можно заработать не меньше, чем в случае успешной атаки на банк, а техническое исполнение — значительно проще», — сказано в отчете Group-IB.
Внимание!
Комментирование временно доступно только для зарегистрированных пользователей.
Подробнее
Комментарии 1
Редакция оставляет за собой право отказать в публикации вашего комментария.
Правила модерирования.