Еще один распространенный сценарий — выдача себя за сотрудника компании или подрядчика. Например, злоумышленник может обратиться в сервис-деск и представиться сотрудником, который потерял доступ к аккаунту.
Если процедура проверки личности нарушается, оператор поддержки может сбросить пароль или изменить настройки доступа. В этом случае злоумышленник получает доступ к системе через обычный рабочий процесс.
В 2024—2025 годах аналитики угроз расследовали
серию атак на крупные зарубежные компании, связанных с группой Scattered Spider. Эта группа активно использует методы социальной инженерии при работе с сервис-десками и службой поддержки.
Сценарий атак выглядел так:
- Злоумышленники собирали информацию о сотрудниках из открытых источников и социальных сетей.
- Затем звонили в сервис-деск компании и представлялись сотрудниками, потерявшими доступ к аккаунту.
- После сброса пароля начинали массово отправлять сотруднику запросы подтверждения входа (MFA).
- Через некоторое время сотрудник, получая десятки уведомлений, подтверждал один из запросов. После этого злоумышленники получали доступ к корпоративной учетной записи.
Такой кейс показывает, что даже защищенная инфраструктура не помогает, если атакующий встроился в рабочий процесс и смог обойти процедуры проверки доступа.
Дипфейки усиливают атаки с подменой личности — сегодня злоумышленникам достаточно нескольких секунд записи, чтобы сгенерировать голос, похожий на голос руководителя или коллеги.
Поэтому важно, чтобы сотрудники понимали не только сам факт существования дипфейков, но и то, как именно они используются в атаках и на каких этапах чаще всего возникают ошибки.
Например,
на платформе Start AWR обучение по дипфейкам основано на реальных сценариях мошенничества. В курсе сотрудники разбирают:
- что такое дипфейки и как злоумышленники используют их в атаках;
- какие материалы используют для подделки голоса и внешности;
- как развивается атака с применением дипфейков — от подготовки до запроса денег или данных;
- как распознать подделку и что делать.