В России мошенники адаптировались под актуальную повестку и изменили методы выманивания денег или сведений у граждан в свете пандемии коронавируса. Об этом пишет РБК со ссылкой на отчет компании Group-IB.

Фото: «БИЗНЕС Online»

По ее данным, после начала эпидемии уровень киберугрозы резко вырос — мошенники активизировали атаки с использованием социальной инженерии, основанной на эксплуатации темы коронавируса во вредоносных рассылках и активного рекрутинга в преступные сообщества новых участников.

Как рассказали в Group-IB, в течение года шел активный набор в преступные мошеннические сообщества, в основном через телеграм-каналы и хакерские форумы, на которых обещали обучение и вступительные бонусы.

Зачастую атаки киберпреступники вели через электронную почту, т. к. многие россияне были переведены на удаленную работу с домашних, менее защищенных компьютеров. К примеру, технику могли заражать вредоносными программами, через которые затем получали доступ в корпоративную сеть. Эксперты выявляли много замаскированных (в том числе и под сообщения о COVID-19) вложений с программами-шпионами или ссылок, ведущих на их скачивание. Россияне получали массовые рассылки недостоверных сообщений о штрафах за нарушение карантина, фейковых цифровых пропусков, приглашений от имени сервиса видеоконференций Zoom и проч.

«В 2020 году подавляющее большинство преступных групп переключилось на работу с программами-шифровальщиками — злоумышленники поняли, что с их помощью можно заработать не меньше, чем в случае успешной атаки на банк, а техническое исполнение — значительно проще», — сказано в отчете Group-IB.