Обзор новостей информационной безопасности с 28 марта по 3 апреля 2025 года

Дайджест Start X № 415

3 апреля 2025
11 минут
эксперт в информационной безопасности в Start X
Андрей Жаркевич
эксперт в информационной безопасности в Start X
Андрей Жаркевич

Киберкампании

Как действуют преступники
  1. Вместо привычных ссылок в письмах содержится QR-код. Это делает атаку менее заметной для систем защиты и одновременно более убедительной для жертвы.
  2. Вредоносные ссылки в QR-кодах скрываются за механизмами перенаправления популярных ресурсов, включая Google, что позволяет обмануть как пользователей, так и автоматические сканеры.
  3. В некоторых случаях цель фишинга тщательно подбирается заранее — злоумышленники используют e-mail конкретного человека, чтобы создать ощущение подлинности и повысить шансы на успех атаки.
  4. Основное отличие от классических схем — перенос действия на личное устройство. Жертва получает письмо, оформленное как уведомление от DocuSign или Adobe Acrobat Sign, и видит QR-код с просьбой отсканировать его для подписи документа.
  5. После сканирования пользователь попадает на фальшивую страницу авторизации, оформленную под SharePoint, Microsoft 365 или другой знакомый сервис, где уже введён e-mail жертвы — остаётся лишь ввести пароль.
  6. Фишинговые документы часто маскируются под сообщения от HR-отделов, уведомления о премиях, изменениях в зарплате или других темах, способных вызвать интерес.
  7. Для усиления правдоподобности используются фирменные логотипы, поддельные адреса и элементы деловой переписки.
  8. Такие письма легко обходят защиту корпоративной почты, поскольку переход по ссылке происходит не на компьютере, а на смартфоне, с помощью которого отсканировали QR-код.
Особенности кампании
  1. На этапе подготовки атаки киберпреступники анализируют кадровые перестановки в компании, выясняя, кто покинул компанию в недавнем времени, в каком подразделении он работал, а также находят адреса рабочей почты его коллег.
  2. На эти адреса злоумышленники направляют письма, в которых представляются HR-специалистами компании, куда якобы планирует устроиться уволившийся человек. В письме содержится просьба дать обратную связь о бывшем коллеге, для чего нужно перейти на веб-ресурс и ввести на нем логин и пароль от рабочей учетной записи, чтобы скачать форму обратной связи.
  3. Поскольку письмо содержит достоверные данные о человеке, ранее работавшем в компании, и рассылка ведется только в адрес людей, которые могли взаимодействовать с ним по рабочим вопросам, сообщение вызывает высокую степень доверия.
  4. Ресурс, на котором сотрудник промышленного предприятия вводит логин и пароль, в режиме реального времени применяет эти данные для взлома ИТ-инфраструктуры.
  5. Если человек ввел неправильный пароль, ему автоматически выводится соответствующее сообщение. Такая механика не только повышает вероятность успеха киберпреступников, но и позволяет обойти любую техническую защиту учетных записей, включая двухфакторную аутентификацию.
  6. Действующие таким образом хакеры могут моментально получить доступ в ИТ-инфраструктуру компании-жертвы и быстро развить атаку — например, с помощью вируса-шифровальщика — до того, как служба ИБ сможет принять меры реагирования.

Инциденты

Представители почтовой службы подтвердили, что им известно о компрометации стороннего поставщика услуг по сбору данных и аналитике, компании Spectos GmbH, через которого и произошла утечка:

«Нам известно об инциденте, который якобы затронул Spectos, поставщика Royal Mail. Мы работаем с компанией, чтобы расследовать проблему и выяснить, какие последствия это может иметь для данных. Мы можем подтвердить, что это никак не повлияло на работу Royal Mail, и все сервисы продолжают функционировать в обычном режиме».

Опубликованные данные содержат имена, адреса, планируемые даты доставки отправлений списки рассылки Mailchimp, наборы данных о местонахождении пунктов доставки и почтовых отделений, базу данных WordPress SQL для mailagents.uk, видеозаписи внутренних встреч в Zoom между сотрудниками Spectos и Royal Mail Group и другие конфиденциальные документы.

Исследователи считают, что злоумышленники получили доступ к системам Royal Mail, используя учётные данные сотрудника Spectos, похищенные с помощью инфостилера еще в 2021 году. По словам аналитиков, до недавнего времени украденные тогда данные просто ждали своего часа.
Скомпрометированные данные включают:
  • имена, адреса, даты рождения, номера социального страхования, номера водительских удостоверений;
  • финансовые сведения, номера паспортов, информацию о месте работы, цифровые подписи;
  • медицинскую информацию, данные медицинской страховки;
  • номера студенческих удостоверений, студенческие записи, демографическая информация, оценки.
Школьный округ отметил, что тип обрабатываемых данных варьировался в зависимости от конкретного человека.
Узнав об этом инциденте, округ немедленно предпринял меры по обеспечению безопасности своих систем и начал полноценное расследование. В настоящее время внедряются дополнительные меры безопасности для предотвращения подобных инцидентов в будущем.

Телеграм-канал Start X

Подписаться
Наши разборы мошеннических схем поймет даже бабушка
Причиной утечки стала ошибка Spectos — поставщика Samsung, отвечающего за мониторинг и улучшение качества услуг. В 2021 году злоумышленникииз группировки Raccoon украли учётные записи одного из сотрудников компании, и с тех пор их не заменили. Этим и воспользовался новый хакер.

Эксперты изучили опубликованные данные и пришли к выводу, что они не являются подделкой. Почти все записи датированы 2025 годом и содержат информацию, позволяющую идентифицировать клиента: ID тикета, номер заказа и адрес электронной почты агента Samsung.

Эти данные мошенники могут использовать для перехвата чужого заказа, например, дорогостоящего телевизора, получения доступа к гарантийному ремонту или проведения атак на клиентов с целью кражи паролей, одноразовых кодов доступа и платёжных данных.
По словам очевидцев, интегрированная с Госуслугами база ГИБДД с прошлой недели она начала зависать, а на этой полностью перестала работать. Стало невозмоно зайти в личный кабинет и поставить машину на учёт. Отделения, где можно зарегистрировать авто, переполнены автовладельцами с талонами на руках, но заветные квиточки достаются не всем:

От сбоя пострадали не только автовладельцы, но и правоохранители: по словам источника, даже банально пробить номера, найти электронный ПТС или информацию об угоне из-за сбоя было невозможно.
Родители копили деньги на квартиру для девушки. Когда пришло время первого взноса, они обнаружили, что денег нет. Обратились к дочери, и она рассказала им, что в декабре ей попалась в телеграме гадалка, которая предложила погадать на поступление в вуз. Во время расклада за 500 рублей мошенница заявила, что видит ужасную порчу, из-за которой получить высшее образование не получится.

Далее были платные ритуалы, переводы денег на карточку. В итоге девочка отдала все родительские накопления — 1,1 млн рублей, 10 тыс. долларов США и 16 тыс. евро. Получив деньги, гадалка удалила переписку.

Что еще почитать

Мужчина в кресле с ноутбуком

Подпишитесь на дайджест Start X

Еженедельная подборка материалов и аналитики про цифровые атаки на людей, технологии защиты, безопасность инфраструктуры и приложений
Нажимая кнопку «Отправить заявку» вы соглашаетесь с политикой обработки персональных данных.