РБК пишет, что российские мошенники научились обманывать сотрудников банков для того, чтобы красть данные клиентов наших кредитных учреждений.
Сообщается, что этот способ обмана ранее выявила "Лаборатория Касперского" и технологию они описали у себя в блоге.
Злоумышленники действуют по незамысловатой схеме и просто шлют на почту сотрудникам банка электронное сообщение, в котором содержится предложение пройти "профессиональное тестирование" якобы от известного HR-портала. В письме содержится ссылка, нажав на которую сотрудника кредитного учреждения будут просить пройти авторизацию на сайте при помощи своего логина и пароля от рабочей почты. Те люди из банка кто покупается на этот фишинг, то получается, что они дают злоумышленникам полный доступ к своей корпоративной почте, а также к базам клиентов своего же кредитного учреждения, хотя для этого такие базы должны пересылаться в открытом виде.
Уточняется, что мошенники действуют нагло, делая в письме упор, что процедура такого "тестирования" является для сотрудника обязательной плюс иногда им предлагается получить и денежное вознаграждение.
Эксперты, комментируя этот способ обмана сотрудников банка утверждают, что подобным образом преступники смогли взломать уже несколько тысяч корпоративных аккаунтов и сейчас подобный способ обмана занимает одно из лидирующих мест.
Впрочем, другие специалисты в этой сфере указывают, что ранее такой схожий способ обмана направлен именно на клиентов банков. То есть письмо на почту клиента приходило якобы из банка и нём утверждалось, что сейчас банк проводит техническое обслуживание своих систем и нужно пройти по ссылки в письме для подтверждения своей авторизации в интернет-банке. Если клиент "тупил" и шел по ссылке, то, конечно, мошенники получали его логин и пароль к его онлайн-банкингу и воровали со счетов средства.
Способ борьбы с мошенничеством подобного рода довольно прост — нельзя нажимать ни на какие ссылки в полученном письме и сотрудникам банка нужно сразу информировать о таком подозрительном сообщении свою службу безопасности.
Специально для mmgp.com
https://text.ru/antiplagiat/5dc2fccabff0c
Последнее редактирование: