По ком звонит фишинг: как в Zoom пропадают деньги у бизнесменов и студентов

Мошенники изобрели новую схему хищения денег с использованием самого популярного ныне сервиса видеоконференций Zoom. Под видом получения денежной компенсации «в связи с COVID-2019» или за подписку на сервис, пользователей заманивают на мошеннические сайты, где крадут денежные средства и данные банковских карт. Об этом NEWS.ru сообщили в международной компании Group-IB, которая специализируется на борьбе с киберпреступлениями. Увы, но защититься от этой угрозы не так-то просто, говорят эксперты, а эффективно защищать бизнес-тайну получится только при личных встречах без смартфонов. Но всё же есть ряд советов, которые помогут многим из нас уберечься от неприятностей. Все они — в материале NEWS.ru.


unsplash.com

С началом пандемии и переходом на удалённую работу сервисы для видеоконференций (ВКС) получили заслуженное признание — например, число одних только пользователей Zoom в начале весны выросло в 20 раз — до 200 млн участников видеоконференций в день. И естественно, что новую популярную платформу решили облюбовать для своих преступных схем недремлющие интернет-мошенники.

Киберспециалисты в период дистанционной работы зафиксировали появление более 15 тысяч доменов, содержащих название Zoom. Вся опасность в том, что на схожих доменных именах могут размещаться фишинговые страницы, использующиеся для кражи персональной информации — логинов, паролей и т. д. Кроме того, ещё весной эксперты предупреждали о появлении в даркнете объявления о продаже учётных записей четырёх тысяч аккаунтов пользователей самого известного сервиса видеоконференций, который сейчас используют в школах, в вузах и в бизнес-переговорах практически во всех странах мира. И, увы, на это раз исследователи наткнулись на новую мошенническую схему, когда использовался отнюдь не фейковый, а очень даже оригинальный сервис Zoom.

Жертвам предлагали компенсацию «в связи с COVID-2019». Чтобы получить деньги, необходимо было перейти по указанной ссылке, после чего пользователя перенаправляли на различные мошеннические сайты, где у жертвы похищали деньги и данные банковских карт. Проблема в том, что при регистрации Zoom пользователю предлагается заполнить профиль — указать «Имя» и «Фамилию». Мошенники же хитроумно используют эту возможность, вставляя фразу: «Вам положена компенсация в связи с COVID-19» и указывают ссылку на мошеннический сайт.

Сама рассылка мошеннических сообщений также происходит с использованием возможностей сервиса. После регистрации Zoom предлагает новому клиенту пригласить до десяти новых пользователей, указав их почтовый адрес. Злоумышленники вводят адреса потенциальных жертв, которым приходит официальное уведомление от имени команды сервиса видеоконференций (no-reply@zoom[.]us), но с содержанием, которое сгенерировали интернет-аферисты.

Например, в одной из рассылок говорилось, что денежную компенсацию можно забрать сайте uglava.com (в настоящее время он заблокирован). В случае перехода по ссылке пользователей перекидывали на другие мошеннические ресурсы: «Официальный компенсационный центр», «Экспресс-лотерея», «Банк-онлайн» (Вам поступил денежный перевод), «Гранд опрос», «Фонд финансовой поддержки потребителей» и др.


Сергей Лантюхов/NEWS.ru

После того как жертва переходила на упомянутые сайты, ей предлагали ввести четыре или шесть последних цифр номера ее банковской карты. Мошенники рассчитывали «компенсацию» для пользователя: от 30 000 до 250 000 рублей. Но для того чтобы получить эти деньги, жертва должна была оплатить небольшую сумму «за юридическую помощь в заполнении анкеты» — около 1000 рублей. Пользователи вводили данные «пластика» (номер, имя владельца, срок действия, CVV-код) на мошенническом ресурсе — в результате теряли и деньги, и данные банковской карты.

В данной схеме мошенники откровенно эксплуатируют популярность бренда сервиса видеоконференций Zoom. Так как письмо отправлено с официального сервиса, злоумышленники не только получают гарантию доставки писем до адресатов, но и то, что часть обманутых пользователей кликнут на ссылку, указанную в профиле и перейдут на мошеннический сайт, — сказал заместитель руководитель CERT-GIB Ярослав Каргалев.

Ваша безопасная видеоконференция

Вообще видеоконференции, как правило, не предназначены для конфиденциальной коммуникации в том смысле, что уже на уровне архитектуры этих приложений есть потенциальные угрозы безопасности, объяснил читателям NEWS.ru руководитель направления «Информационная безопасность» Кластера информационных технологий Фонда «Сколково» Михаил Стюгин.

Например, популярное приложение Zoom не обладает сквозным шифрованием — на облачном сервере Zoom данные всё равно расшифровываются, и кто к ним имеет доступ, неизвестно. Много проблем возникает с хищением аккаунтов Zoom и подменой пользователей, и здесь опять же система не имеет дополнительных инструментов верификации пользователей в онлайн.

Михаил Стюгин

руководитель направления «Информационная безопасность» Кластера информационных технологий Фонда «Сколково»

В связи с этими фактами стоит уделять больше внимания вопросам повышения киберграмотности участников видеособраний для того, чтобы исключить риски, советует директор по стратегии облачного бизнеса МТС Антон Захарченко. Ведь именно из-за невнимательности и низкой цифровой грамотности сотрудники проходят по фишинговым ссылкам, используют небезопасные пароли, самостоятельно пытаются бороться с вирусами-шифровальщиками.

Кроме того, для того чтобы снизить риск угрозы утечки важных данных в условиях распределённых команд, стоит пользоваться решениями, которые предназначены специально для бизнеса. Например, программами для организации видеоконференций с проверенным уровнем защиты и комплексом интегрированных бизнес-решений.

Антон Захарченко

директор по стратегии облачного бизнеса МТС

Чтобы эффективно защититься от мошенников и бизнес-шпионов на сервисах видеоконференций, достаточно перейти с Zoom (или с других облачных решений) на корпоративные решения, при которых серверы обеспечивающие работу ВКС внутри корпоративной сети, размещаются на объектах корпорации (или иной организации, объединяющей пользователей ВКС), рекомендует президент НП «Руссофт» Валентин Макаров.


pixabay.com

Расслабляться в любом случае не стоит, поскольку полностью безопасных решений для организации и проведения видеоконференций просто не существует, убеждён руководитель Центра информационной безопасности Университета Иннополис Сергей Петренко. Сравнительно недавно стало известно, что используемое в Zoom шифрование по TLS стандарту не является полностью сквозным (end-to-end encryption), то есть возможен несанкционированный доступ третьих лиц к конфиденциальной информации. Уязвимости Zoom позволили раскрыть электронные адреса и фотографии пользователей, рассказывает Петренко. Так пользователи обнаружили в своем «Каталоге компании» электронные адреса и фотографии посторонних лиц из домена.

Обнаруженные уязвимости Zoom позволили злоумышленникам украсть ряд паролей, а также получить несанкционированный доступ к микрофонам и камерам компьютеров под управлением MacOS. Ну а недавнее Zoom-bombing — подключение посторонних лиц к конференции незащищенной паролем по идентификатору, который был банально подобран, — наделало немало шума.

Для того чтобы избежать эти и другие инциденты безопасности, рекомендуется защищать конференции паролями. При этом пароли необходимо передавать безопасным способом, не выкладывая их в открытом виде в социальных сетях и мессенджерах.

Сергей Петренко

руководитель Центра информационной безопасности Университета Иннополис

Надо сказать, что неправильная организация видео-конференц-связи в условиях удалённой работы в связи со сложной ситуацией вокруг пандемии COVID-19 может принести дополнительные риски безопасности как для сотрудников, так и для организаций. Для сведения этих рисков к минимуму опрошенные эксперты призывают следовать установленным работодателями правилам корпоративной безопасности (политикам, стандартам, регламентам и инструкциям), а также использовать хотя бы минимальный пакет средств защиты информации.

Как правило, в состав этого пакета должны входить средства защиты от несанкционированного доступа, антивирусные средства, виртуальные частные сети и персональные межсетевые экраны. Дополнительно к минимальным средствам защиты можно воспользоваться и средствами многофакторной аутентификации, терминального доступа, мониторинга и контроля действий пользователей удалённого мобильного доступа, разнообразными хостовыми системами обнаружения кибератак и аномалий, программными агентами сбора и обработки событий безопасности, ловушками и пр.

Безусловно, при использовании облачных сервисов для видеоконференций все персональные данные, видео и чаты размещаются на их собственных серверах. И конечно же, они все гарантируют соответствие местным требованиям безопасности, а также конфиденциальность данных. Но трудности в том, что в эпоху суверенизации эти требования у каждого государства свои.

В России, например, персональные данные граждан должны актуализироваться на территории РФ, но многими популярными зарубежными сервисами это требование не соблюдается. Также есть правила в отношении качества системы безопасности облачных сервисов для видеоконференции. Если системы будут недостаточно надежны и злоумышленники их преодолеют, то помимо персональных данных пользователей они смогут получить их биометрию (например, лица, голос, интонации). Помимо этого, у них будет доступ к содержанию и сути проведённых переговоров, что может оказаться конфиденциальной информацией. Это станет сильным ударом по репутации компании и сократит количество пользователей ее продуктами и услугами.

Есть сервисы корпоративного уровня, в которых системы безопасности и доступа связаны с системой безопасности всей компании. К таким сервисам доверия, безусловно, больше. Возможно, в качестве меры повышения безопасности имеет смысл пользоваться менее известными, заточенными под ограниченную аудиторию сервисами.

Максим Захаренко

генеральный директор компании «Облакотека»

С переходом на удалёнку многих из нас не покидает чувство беспокойства, как проводить учебу, работу и бизнес-встречи через программы для организации видеоконференций и при этом, что называется, не разориться и не угодить в фишинговые ловушки.

У поставщиков ВКС-функций должна быть хорошая совместимость с разными устройствами, например с мобильным телефоном, планшетом и прочими гаджетами современного человека. А также при выборе такого сервиса нужно обратить внимание на комфортную тарификацию за пользование услугами.

Максим Смирнов

коммерческий директор IVA Technologies

И несомненно, для предотвращения несанкционированного воздействия на систему ВКС, нужно быть уверенным в IT-инфраструктуре, где расположены серверы. Если вы проводите конференцию в облачном пространстве, то у используемого вами сервиса должна быть сертифицированная инфраструктура, расположенная на территории Российской Федерации и обеспеченная всеми необходимыми средствами защиты от внешних атак, говорят специалисты.

Ещё один важный момент в организации безопасности касается функциональных возможностей системы по несанкционированному доступу как к самому серверу, так и проводимым мероприятиям. В частности, есть ли у системы ВКС такие функции, как персонализированная аутентификация пользователей, использование индивидуальных ссылок и паролей на мероприятие, обеспечение режима секретности мероприятия, а также ролевая модель, которая не позволит открыть доступ рядовым пользователям к ключевым инфраструктурным модулям.

Но всё-таки прежде всего необходимо обеспечивать закрытый доступ к ссылкам онлайн-конференции и подключению к базе данных компаний. Этим должны заново заниматься службы безопасности. В случае возникновения каких-либо утечек это грозит как минимум получением закрытых данных об инициативах той или иной компании.

Поэтому, дабы эффективно защититься от мошенников и бизнес-шпионов на видеоконференциях, для этого специальные службы компаний и учреждений должны непрерывно всё мониторить и не начинать проведения конференции без аудита тех, кто подключился к ней.

Денис Кусков

генеральный директор аналитической компании TelecomDaily

Источник

Похожие статьи

Добавить комментарий

Закрыть