
В последнее время фиксируется рост атак на сотрудников организаций, особенно в сферах образования и здравоохранения. Мошенники активно используют доверие внутри коллективов, создавая поддельные рабочие чаты.
Суть схемы:
Сотрудник получает приглашение в групповой чат в мессенджере (часто Telegram) с названием его реальной организации, филиала или отдела. Название выглядит предельно правдоподобно. В чате могут присутствовать аккаунты, выдающие себя за его коллег, а иногда даже приглашаются настоящие коллеги, не подозревающие о подмене. Это создает иллюзию легитимности. В чате появляется аккаунт, имитирующий руководителя (директора, завуча, главврача и т.д.). От его имени поступает срочное указание, например: Зарегистрироваться в определенном «корпоративном» боте для важной задачи или получения данных. Обновить учетные данные в «системе». Подтвердить доступ к какому-либо ресурсу. Для завершения действия система (часто тот же бот) присылает на телефон сотрудника SMS или push-уведомление с кодом подтверждения. В этот момент поддельные аккаунты «коллег» начинают массово отправлять в чат «свои» коды подтверждения. Затем «руководитель» публично их хвалит за оперативность. Жертва, видя «пример коллег» и «одобрение начальства», находясь в условиях искусственно созданной срочности и группового давления, теряет бдительность и также публично отправляет свой конфиденциальный код в чат.
Почему под прицелом – образование и медицина? Мошенники не случайно выбирают эти сферы. Информация о сотрудниках (ФИО, должности, иногда даже фотографии) часто публикуется на официальных сайтах учебных заведений и больниц/поликлиник.
Это дает злоумышленникам «справочник» для создания правдоподобных фейковых аккаунтов и персонализации атаки.
Как защитить себя? Не передавать никому и никогда код из SMS или push-уведомлений.
По информации МО МВД России «Варгашинский»