BI.ZONE выявила массовые атаки на представителей крупного российского бизнеса и государственных организаций, в основе которых лежат методы социальной инженерии, сообщили в пресс-службе компании. Злоумышленники связываются с сотрудниками компаний, используя поддельные аккаунты в Telegram. Учетные записи содержат ФИО и фотографии топ менеджеров.
Собеседник представляется генеральным директором организации, в которой работает потенциальная жертва, рассказали в BI.ZONE. При этом злоумышленник обращается к сотруднику, используя его имя и отчество, чтобы вызвать доверие. В ходе беседы мошенник предупреждает о скором звонке из Министерства промышленности и торговли России. Он просит никому не сообщать о разговоре, а после него — отчитаться, как все прошло.
После этого жертве поступает звонок с неизвестного номера, в процессе которого у нее могут запрашивать различную конфиденциальную информацию и вынуждать совершать финансовые операции в пользу мошенников.
Злоумышленники продолжают совершенствовать методы социальной инженерии, отмечает директор департамента анализа защищенности и противодействия мошенничеству BI.ZONE Евгений Волошин. «В данной схеме мошенники используют доверие сотрудников к топ менеджеру компании и страх столкнуться с последствиями отказа выполнить требования. Попыткам атак уже подверглись сотрудники государственных организаций и потребительского сегмента бизнеса. Однако атаки могут затронуть представителей и других отраслей, так как схема универсальна», — сообщил он.
Чтобы не стать жертвой мошенничества, следует помнить правила цифровой гигиены. Эксперты советуют не доверять звонкам и сообщениям с незнакомых номеров, даже если собеседник представляется именем знакомого человека. В таких ситуациях важно проявлять особенную осторожность: не разглашать информацию и не совершать действия, о которых просят. В ряде случаев злоумышленники проводят предварительную разведку и используют информацию о жертве, чтобы вызвать у нее доверие.
Фото: Freepik