Выбирай : Покупай : Используй
0

Мошенники все чаще выдают себя за техподдержку

Согласно последним данным «Информзащиты», случаи фишинговых атак, при которых злоумышленник выдает себя за сотрудника...

Согласно последним данным «Информзащиты», случаи фишинговых атак, при которых злоумышленник выдает себя за сотрудника технической поддержки, увеличились примерно на 42% в первые пять месяцев 2025 г. по сравнению с тем же периодом прошлого года. Такой рост связан с доступностью ИИ-инструментов, частыми утечками данных, а также часто слабым контролем над использованием внешних сервисов, с которыми взаимодействуют сотрудники внутри компаний, отмечают эксперты. Об этом CNews сообщили представители «Информзащиты».

Наибольшая активность зафиксирована в сфере финансов (43%), телекоммуникаций (35%) и образования (22%). Особую уязвимость демонстрируют компании, не реализующие регулярные программы повышения киберграмотности сотрудников.

Злоумышленники пользуются авторитетом техподдержки и создают иллюзию срочности. Целью злоумышленника, как правило, является получение доступа к корпоративным системам через удалённый доступ, кража учетных данных, установка вредоносного ПО, финансовое мошенничество через доступ к платежным системам.

«В 2025 г. фишинг продолжает оставаться одними из самых эффективных инструментов злоумышленников. Атака может начинаться с телефонного звонка, письма, сообщения в мессенджере или даже всплывающего окна. Преступник, под видом представителя техподдержки, уверяет жертву в том, что на компьютере обнаружена угроза, и для ее устранения требуется удаленный доступ, или что происходит попытка взлома учетной записи и нужно подтвердить личность», — объясняет директор Центра противодействия мошенничеству «Информзащиты» Павел Коваленко.

Рост фишинговых атак с имитацией техподдержки подтверждает необходимость системного подхода к обеспечению информационной безопасности. Для снижения рисков эксперты «Информзащиты» рекомендуют обновить регламенты по внутреннему взаимодействию между сотрудниками и ИТ/ИБ-службами, что снижает риск доверия к ложным сообщениям, проводить обучение и моделирование атак в формате «Фишинг-контроль» — регулярные практические тренировки на основе реальных сценариев, внедрить решения класса Endpoint Detection and Response (EDR) и расширенные системы реагирования (XDR) и организовать постоянный мониторинг через «SOC-сервис» или подключение к MSSP — для выявления инцидентов и быстрого реагирования.

Комментарии