Фахівці з кібербезпеки б’ють на сполох через зростання складності та витонченості фішингових атак. Згідно з останнім звітом Positive Technologies, соціальна інженерія залишається одним з основних методів кібератак на організації, використовуючись у 51% успішних випадків. При цьому електронна пошта є головним вектором атаки – 83% інцидентів починаються саме з фішингових листів.
Нова тактика фішингових атак
У травні 2024 року експерти виявили незвичайну фішингову кампанію, пов’язану з хакерським угрупованням Hive0117. Зловмисники надсилали співробітникам компаній електронні листи з архівом, захищеним паролем. Цей архів містив бекдор DarkWatchman – троян віддаленого доступу, написаний на JavaScript.
Щоб викликати довіру, хакери маскували свої повідомлення під відповіді на попередні листування. Вони також створювали відчуття терміновості, згадуючи про нібито податкову перевірку, і просили переслати інформацію бухгалтеру. Така тактика має високі шанси на успіх, оскільки лист від колеги зазвичай викликає більше довіри, ніж від зовнішнього відправника.
Зростання використання RAT-малварі
Експерти відзначають збільшення частки інцидентів з використанням малварі для віддаленого управління (RAT) в атаках як на організації (41%), так і на приватних осіб (42%). Порівняно з першим кварталом 2024 року зростання склало 9% і 5% відповідно.
Причини популярності RAT
RAT-малварь дозволяє зловмисникам отримати постійний доступ до скомпрометованих систем для тривалого шпигунства. Кіберзлочинці активно поширюють ці інструменти через різні менеджери пакетів, такі як npm і PyP, імітуючи назви легітимних файлів. Популярність цього методу зросла на 15% порівняно з попереднім кварталом.
Нові виклики для розробників та користувачів Android
Дмитро Стрельцов, аналітик дослідницької групи Positive Technologies, попереджає: “Розробники ПЗ стали одними з основних цілей кіберзлочинців у першому півріччі 2024 року. Зловмисники вдосконалюють методи поширення шкідливого ПЗ та самі програми, щоб залишатися непоміченими”. Наприклад, нова версія шкідливої програми CraxsRAT може обходити вбудований антивірус на пристроях Android – Google Play Protect, а також дозволяє впроваджувати шкідливе навантаження в APK-файли.
У світлі цих тенденцій критично важливо підвищувати обізнаність співробітників щодо кібербезпеки, впроваджувати багатофакторну автентифікацію та регулярно оновлювати системи захисту. Організаціям слід також розглянути можливість впровадження передових рішень для виявлення та запобігання загрозам, здатних виявляти складні фішингові атаки та RAT-малварь на ранніх стадіях.