Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Письма счастья от ФНС. Как не стать жертвоймошенников

15/02/24

Гарда-Feb-15-2024-06-09-36-1681-PM

Злоумышленники под видом сотрудников федеральных ведомств все чаще рассылают сообщения, в которых требуют предоставить конфиденциальные данные по почте или в мессенджерах. Как действовать при получении писем от имени налоговой и распознать признаки мошенничества, рассказывают представители группы компаний «Гарда»: руководитель отдела аналитики угроз информационной безопасности Алексей Семенычев и старший специалист отдела информационной безопасности Виктор Иевлев.


Рассылка писем компаниям и гражданам от имени государственных структур – популярная среди мошенников схема. Они используют копии официальных бланков с печатями, подделывают электронные адреса отправителей и используют доменные имена, которые похожи на адреса официальных сайтов. Это повышает доверие пользователей к сообщениям и снижает критичность восприятия информации.


С начала года участились случаи рассылки электронных писем от злоумышленников, выдающих себя за сотрудников Федеральной налоговой службы, с уведомлениями о выявлении подозрительных транзакций налогоплательщика. Авторы письма
предлагают пройти дополнительную проверку и предоставить документы: счета- фактуры, накладные, акты приема-передачи, авансовые отчеты, товаросопроводительные и кассовые документы. Скан уведомления содержит печати и реквизиты, а в теле письма есть контакты «инспектора». Мошенники угрожают
заморозкой счета налогоплательщика в случае невыполнения их якобы законных требований.


Поскольку годовую бухгалтерскую отчетность за 2023 год компании должны сдать в Федеральную налоговую службу не позднее 1 апреля 2024 года, злоумышленники рассчитывают на то, что перегруженные работой сотрудники финансовых подразделений под дополнительным давлением без раздумий отправят требуемые
данные.


Аферистам важно получить шаблоны документов, образцы печатей и подписей, реквизиты. Их собирают для реализации мошеннических действий от имени предприятия, что может привести к судебными тяжбам, штрафам, блокировкам
счетов, и репутационным потерям. Жертвами незаконных действий могут стать как крупные компании, так и представители среднего и малого бизнеса.

Что сделать, чтобы защититься от мошенников:


  • использовать только официальные каналы обмена информацией с ФНС. Нужно найти контакты (телефон, почту) на официальном сайте налоговой, если требуется прояснить ситуацию;
  • получить информацию в личном кабинете налогоплательщика;
  • не следует переходить по ссылкам во входящем письме или звонить по указанному номеру. Налоговая отправляет по почте только автоуведомления о новой информации в личном кабинете;
  • обдумать необходимость срочной отправки данных. Стоит помнить, что официальным ведомствам запрещено использовать любые иностранные мессенджеры или соцсети для обмена информацией с гражданами и организациями.


Что предпринять, если компания стала жертвой обмана:

  • обратиться в полицию с заявлением;
  • рекомендуется изменить формат документов и реквизиты;
  • уведомить партнеров и сотрудников о том, что их данные могли попасть к мошенникам;
  • ввести при работе с контрагентами дополнительные процедуры верификации гарантийных писем и платежных документов, например, дополнительным звонком от главного бухгалтера.
Темы:Пресс-релизУгрозыМошенничествоэлектронная почтаГарда
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Безопасность корпоративной почты на базе эффективных решений
    Александра Савельева, исполнительный директор “АВ Софт”
    Электронная почта по-прежнему остается базовым каналом деловой коммуникации и при этом: подавляющее большинство киберинцидентов начинается именно с вредоносных писем. А угрозы – от фишинга и BEC-атак до вредоносных вложений, QR-кодов, malvertising и эксплойтов – становятся все разнообразнее и опаснее.
  • NDR + NAC: практическая стратегия сетевого реагирования
    Станислав Грибанов, руководитель продукта “Гарда NDR”, группа компаний “Гарда”
    Скорость развития современных сетевых атак такова, что системы защиты не успевают адекватно реагировать. При этом им не только важно быстрее “стрелять”, но и точнее ”прицеливаться”, иначе можно парализовать работу всей инфраструктуры. Как совместить скорость и точность, чтобы защитить инфраструктуру, а не навредить ей? Все больше специалистов находят ответ в тандеме NDR и NAC, и давайте разберемся, почему.
  • Повседневная рассылка инцидентов
    Корпоративная почта остается одним из основных каналов коммуникации и одновременно – самым атакуемым вектором в инфраструктуре любой компании. Фишинг, компрометация учетных записей, злоупотребления доступом и ошибки настройки сервисов делают ее зоной постоянного риска. Мы предложили экспертам обсудить, что сегодня является самым слабым звеном в почтовой безопасности и какие решения действительно работают.
  • Как защитить почтовый протокол из прошлого от угроз будущего
    Электронная почта по-прежнему остается основным вектором кибератак. По данным Positive Technologies, в 2024 г. в половине успешных атак использовалась социальная инженерия. Количество инцидентов выросло на 33% по сравнению с 2023 г. и на 72% относительно 2022 г. Несмотря на консервативность почтовых протоколов, ландшафт угроз продолжает меняться. Давайте проанализируем основные тенденции, определяющие развитие систем защиты корпоративной почты.
  • Геометрия DLP требует пересмотра
    Арен Торосян, руководитель продукта “Гарда DLP”
    Если ваш ландшафт СЗИ вообще, а DLP в частности, похож на лоскутное одеяло – вы не одиноки. Во многих крупных компаниях безопасность развивается не по плану, а по обстоятельствам: одно подразделение внедрило решение “для галочки”, другое – под влиянием подрядчика, третье унаследовало систему вместе с купленной дочкой. Так появляется распределенная сеть из разрозненных инсталляций, каждая из которых требует внимания, ресурсов и отдельной стратегии. В какой-то момент вся эта конструкция перестает поддаваться управлению – и становится риском сама по себе.
  • Защита API – это не просто WAF и блокировки
    Лука Сафонов, руководитель продукта “Гарда WAF”, группа компаний “Гарда”
    Еще в 2021 г. аналитики Gartner предсказывали, что атаки на API станут самым частым вектором взлома веб-приложений. Этот прогноз сбылся – за последние годы произошел ряд резонансных утечек данных через уязвимости API. По исследованиям, практически 99% организаций столкнулись с проблемами безопасности API за последние 12 месяцев.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...