Мошенничество с запросом авторизации отдела кадров
Крайне важно соблюдать осторожность при просмотре служебных сообщений, особенно учитывая, что киберпреступники всё чаще выдают себя за сотрудников внутренних отделов, чтобы получить доступ к конфиденциальной информации. Одним из последних примеров такой тактики является мошенничество с запросом авторизации отдела кадров — фишинговая операция, направленная на кражу учётных данных и взлом корпоративных систем.
Оглавление
Обманчивое сообщение, маскирующееся под HR
Мошеннические электронные письма, изученные специалистами по безопасности, выдаются за внутренние уведомления отдела кадров компании. Они оформлены как обновления, связанные с предстоящим этапом развития персонала, и в них утверждается, что получатель должен ознакомиться с новыми структурами компенсаций, пересмотром политики отпусков и корректировкой заработной платы. Тема письма часто напоминает «Запрос на авторизацию отдела кадров: обновления политики на 2025 год», хотя точная формулировка варьируется.
Несмотря на убедительный тон, каждое утверждение в этих сообщениях является ложным. Письма не связаны с работодателем получателя, отделом кадров или какой-либо легитимной компанией, организацией или поставщиком услуг. Вместо этого они служат приманкой, призванной подтолкнуть получателей к фишинговым страницам, имитирующим порталы для входа в электронную почту. Эти поддельные сайты создаются для перехвата паролей и предоставления мошенникам полного доступа к рабочим аккаунтам.
Почему киберпреступники атакуют рабочие аккаунты
Доступ к учётной записи сотрудника чрезвычайно ценен для злоумышленников. Деловая переписка часто содержит конфиденциальные данные, операционную информацию, финансовую отчётность и ссылки доступа к внутренним сервисам. Получив эти учётные данные, преступники могут использовать их в преступных целях или продать другим злоумышленникам.
Риски, создаваемые скомпрометированными учетными записями
- Разглашение конфиденциальной деловой информации и повышенный риск заражения вредоносным ПО, включая программы-вымогатели и трояны
- Несанкционированный доступ к подключенным платформам, таким как облачное хранилище, инструменты обмена файлами, системы управления проектами или корпоративные аккаунты социальных сетей.
Получив соответствующий доступ, мошенники могут выдавать себя за жертву, чтобы требовать деньги, делиться вредоносными файлами или распространять мошеннический контент среди коллег, партнеров и клиентов.
Возможные последствия успешной атаки
- Финансовые кражи, мошеннические транзакции или неправомерное использование цифровых кошельков
- Мошенничество с использованием личных данных и выдача себя за другое лицо
- Долгосрочные последствия для конфиденциальности и потенциальные утечки корпоративных данных
Тактика, лежащая в основе фишинговых писем
Хотя многие ожидают, что спам будет полон очевидных ошибок, эти мошеннические письма часто тщательно продуманы и написаны профессионально. Они намеренно имитируют корпоративный стиль и фирменный стиль, чтобы выглядеть аутентичными. Злоумышленники рассылают такие письма, чтобы продвигать различные виды мошенничества и распространять вредоносное ПО через вредоносные вложения или встроенные ссылки.
Вредоносные файлы, используемые в этих кампаниях, могут включать исполняемые программы, архивы, документы, файлы JavaScript или другие форматы. Некоторые из них активируются автоматически при открытии, в то время как другие требуют взаимодействия, например, включения макросов в файлах Office или нажатия на встроенные элементы в документах OneNote.
Что происходит с жертвами
Те, кто попался на удочку мошенничества с запросом авторизации отдела кадров, могут столкнуться с целым рядом проблем. Украденные учетные данные позволяют злоумышленникам проникать в более широкие сети, похищать дополнительные данные и инициировать развертывание вредоносного ПО. В результате часто возникают нарушения конфиденциальности, взлом системы, финансовые потери и кража личных данных.
Если кто-то уже предоставил данные своей учётной записи, необходимо немедленно принять меры. Настоятельно рекомендуется обновить пароли всех потенциально затронутых учётных записей и обратиться в официальные службы поддержки соответствующих сервисов.
Сохранение бдительности, даже в отношении писем, которые кажутся обычными или отправленными из внутреннего источника, является одним из самых эффективных способов защиты от современных фишинговых угроз.