Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Злоумышленники выдают себя за генерального директора и выманивают деньги у бизнеса

22/05/25

ЛК-May-22-2025-10-28-06-1069-AM

«Лаборатория Касперского» предупреждает об актуальном сценарии целевых почтовых скам-рассылок на российский бизнес. Злоумышленники выдают себя за подрядчиков и ссылаются на фальшивую переписку якобы с генеральным директором атакуемой организации. Цель мошенников — убедить бухгалтерию оплатить поддельный счёт.

Выглядит схема следующим образом: на адрес сотрудника приходит письмо якобы от подрядчика, в котором компанию просят оплатить счёт за оказанные консалтинговые услуги. Адресант отмечает, что ниже в пересланной переписке находятся детали проекта: обсуждение условий оплаты между якобы генеральным директором организации и представителем партнёра, а также просьба директора отправить письмо в финансовый отдел. Однако вся переписка — это подделка, призванная снизить бдительность сотрудников. 

«Обнаруженная схема — яркий пример BEC-атак (Business Email Compromise). Злоумышленники подделывают видимое получателю поле „От“ (From): они указывают название реальной организации в имени отправителя. Однако настоящие адреса электронной почты, с которых рассылались скам-письма, не имели отношения к упомянутой компании. Сведения о генеральном директоре скамеры могли брать из открытых источников. Вероятно, они рассчитывали, что поддельная переписка станет для сотрудников убедительным доводом не сомневаться в подлинности входящего сообщения», — комментирует Анна Лазаричева, спам-аналитик в «Лаборатории Касперского».

Для защиты от подобных атак специалисты «Лаборатории Касперского» рекомендуют компаниям и сотрудникам:

  • проверять адрес отправителя, а не только отображаемое имя;
  • не переходить по ссылкам и не скачивать файлы из подозрительных сообщений;
  • связываться с предполагаемым отправителем для проверки через другой канал (например, звонком по телефону);
  • использовать решения для защиты корпоративной электронной почты, например Kaspersky Security для почтовых серверов;
  • регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии, например с помощью онлайн-платформы Kaspersky Automated Security Awareness Platform.
Темы:Пресс-релизУгрозыЛКэлектронная почта
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...