Эксперты по информационной безопасности обнаружили рост количества сложных рассылок, нацеленных на организации в разных странах, в том числе в России. Цель злоумышленников — вклиниться в корпоративную переписку и ответным письмом убедить пользователей скачать вредоносное ПО на свой компьютер. Так атакующие пытаются получить доступ к устройствам пользователей.

Крупные компании в зоне риска: выявлена очередная массовая рассылка вредоносного ПО.

Согласно данным «Лаборатории Касперского», с февраля по март 2022 года количество таких писем выросло в 10 раз, увеличившись примерно с 3 до 30 тысяч. Вредоносные письма приходят на разных языках, в том числе на английском, немецком, французском, итальянском, польском, венгерском, норвежском, словенском.

Одна из схем, которую зафиксировали эксперты, выглядит так: в ветке уже имеющейся переписки пользователи получают письмо, в котором содержится вложение или ссылка, часто ведущая на какой-либо популярный облачный сервис для хранения файлов. Задача письма — убедить получателей пройти по ссылке, скачать заархивированный документ и открыть его, используя пароль, указанный в тексте, или открыть вложение, прикрепленное к письму. Для этого злоумышленники обычно пишут, что документ содержит важные данные, которые получатель давно запрашивал: например, платёжную форму или коммерческое предложение.

Как только жертва открывает архив, содержащийся в нём троянец скачивает и запускает динамическую библиотеку Qbot. В ряде случаев вредоносные документы загружали троянец Emotet.

Попавший на компьютер зловред может красть учётные данные пользователя, шпионить за деятельностью компании, распространяться по сети и устанавливать программы-шифровальщики на другие ПК, получать доступ к электронным письмам. Распространяемое таким образом вредоносное ПО может также получать доступ к электронным письмам, которые злоумышленники могут использовать для дальнейшей организации вредоносной почтовой рассылки.

Как отмечают специалисты, подделка под деловую переписку — распространенный приём. Однако в данной мошеннической рассылке всё немного хитрее. Здесь переписка является реальной, так как злоумышленник вклинивается в уже существующий диалог письмом, содержащим зловред. Текст сообщения часто выдержан в деловом стиле и генерируется скриптом, из-за чего блокировка вредоносного письма спам-фильтрами усложняется. Специализированные решения такие письма опознают и успешно блокируют.

Чтобы не стать жертвой таких атак, эксперты рекомендует пользователям:

- проверять почтовый адрес, с которого пришло письмо, и не пересылать сообщения третьим лицам, не перепроверив содержащуюся в них информацию;

- повышать уровень цифровой грамотности.

Компаниям рекомендуется:

- проводить тренинги по кибербезопасности для сотрудников, обучать их распознавать техники социальной инженерии;

- установить надёжное защитное решение, которое автоматически будет отправлять подобные письма в спам.