Уважаемые пользователи!
Что может побудить пользователя зайти в рабочую учетную запись электронной почты? Разумеется, сообщение о том, что кто-то посторонний получил доступ к переписке. Первый порыв ответственного сотрудника, получившего извещение системы безопасности, — узнать подробности, сменить пароль и, может быть, оповестить всех, кого эта компрометация могла затронуть. Но на самом деле, если после прочтения письма возникает желание сделать что-то немедленно, это как раз повод еще раз все перепроверить и обдумать. И вот неплохая иллюстрация этого тезиса.
Фишинговое письмо
Письмо, с которого начинается недавно встреченная фишинговая атака, притворяется нотификацией от Office 365 и делает это весьма неплохо.
Логотип Microsoft великоват, и в данном случае он нелогично используется без названия компании. В нотификациях такого рода обычно стоит логотип Office 365. Немного бестолково объясняется, в чем суть предупреждения. Судя по второй строчке, кто-то создал правило пересылки письма, а судя по строке Details, предупреждения такого типа срабатывают, когда кто-то получает доступ к «почте вашего пользователя». Однако это бросается в глаза, если нотификации от Office 365 приходят часто, а при нормальной работе с почтой это не так.
Что в действительности должно броситься в глаза — адрес отправителя. Нотификации Office 365, подписанные «The Office 365 Team», приходят с почтовых серверов Microsoft, а не от администратора, имеющего почту на сервере совершенно другой компании.
Смешно также выглядит строка Severity. Традиционно оповещения класса Informational не требуют реакции пользователя.
DIY редирект
Получатели письма, которые действительно забеспокоятся, что кто-то получил доступ к их почте, и кликнут ссылку View alert details, попадают на страницу, имитирующую неработающий редирект.
Беглая проверка адресной строки браузера или даже только названия закладки в нем дают понять, что эта страница размещена в облаке «Документов Google». Если быть точным, это презентация с единственным слайдом и ссылкой на нем. Делается это для того, чтобы в изначальном фишинговом письме была исключительно ссылка на docs.google.com — сервис, имеющий по информации большинства антифишинговых движков, положительную репутацию. А просьба самостоятельно перейти по ссылке нужна потому, что автоматизировать переход со слайда презентации просто не получится, а злоумышленнику нужно как-то заманить получателя на фишинговый сайт. Вот жертву и просят пройти в ловушку самостоятельно.
Это явные признаки фишинга, на которые стоит обращать внимание каждый раз, когда вы переходите по ссылке из письма в корпоративной почте. Финал схемы очевиден: простенькая страничка для сбора учетных данных от Office 365. Выдает ее, конечно же, адрес.
Как уберечь сотрудников компании от фишинга
Важно периодически объяснять сотрудникам компании современные уловки злоумышленников. В идеале следует регулярно повышать их осведомленность о современных киберугрозах при помощи специализированной платформы.
А для верности следует обеспечивать корпоративных пользователей многослойной системой защиты от фишинга, способной как отфильтровывать массовые рассылки на уровне почтового шлюза, так и блокировать переходы на опасные страницы при помощи защитных решений на рабочих станциях.
Ознакомиться с полной статьей Вы можете здесь. Источник новости: www.kaspersky.ru
Помните, что не только Вашему бизнесу нужна защита!
Защиту для домашних пользователей можно купить в интернет-магазине компании «ЮКОЛА-ИНФО».
Если у Вас возникли вопросы или желаете получить консультацию по определенному решению — позвоните нам по телефонам:
+375 (17) 28 28 903 МГТС
+375 (29) 128 34 62 А1 (Viber)
+375 (33) 666 59 03 МТС
Приятной работы!
|