Важное предупреждение: Google и Yahoo будут требовать DMARC с апреля 2024 года.
PowerDMARC

Угрозы электронной почты, за которыми нужно следить в 2022 году

Угрозы электронной почты, за которыми нужно следить в 2022 году

Угрозы электронной почты, за которыми нужно следить в 2022 году

Время чтения: 6 мин

Ваша организация, несомненно, знакома с многочисленными угрозами электронной почты, которые в последнее десятилетие нацелены на ИТ-специалистов. Вероятно, вы также привыкли к твердому пониманию этих типов угроз.

Однако ландшафт угроз постоянно меняется. Ваша организация, скорее всего, сталкивалась либо с редкими, либо с повторяющимися нарушениями в контексте своих систем.

В этой заметке мы рассмотрим некоторые из последних угроз электронной почты, о которых необходимо знать в 2022 году.

1. Ransomware

Ransomware часто может распространяться по электронной почте, что делает его одной из потенциальных угроз, связанных с электронной почтой. Ransomware - это блокирование доступа к компьютерной системе жертвы путем шифрования ее данных и требования оплаты в обмен на ключ для дешифровки. Если вы не заплатите выкуп в течение нескольких часов, отведенных злоумышленником, вы не сможете вернуть файлы, которые были в вашей системе до начала атаки. Большинство программ-выкупов шифруют файлы с расширением .exe, хотя другие типы программ-выкупов также могут быть нацелены на определенные типы файлов.

a. Ransomware-as-a-Service

Ransomware-as-a-Service RaaS (Ransomware-as-a-Service) - это движение среди киберпреступников, направленное на продажу в "облаке" программ-вымогателей и других вредоносных программ, таких как банковские троянцы.

RaaS позволяет киберпреступникам продавать свои вредоносные инструменты как услугу, то есть они могут быть использованы любым, кто их приобретет. Это означает, что человек может приобрести его и использовать против компаний или частных лиц без их ведома.

Наиболее распространенные типы ransomware - это программы блокировки экрана, которые требуют оплаты в обмен на разблокировку файлов жертвы. Эти программы можно активировать, просто щелкнув по ссылке или открыв вложение в электронном письме.

b. Crypto-Ransomware или шифровальщики

Это зашифрованные файлы, которые необходимо расшифровать с помощью ключа дешифрования. Если у получателя нет ключа расшифровки, он не сможет получить доступ к этим файлам.

c. Пугающие предметы

Scareware - это тип программ-вымогателей, которые пытаются напугать вас, чтобы вы заплатили деньги, показывая фальшивое предупреждение или утверждая, что ваш компьютер заражен вредоносным ПО.

d. Шкафчики

Блокировщики - это тип вредоносных программ, которые блокируют ваши файлы, пока вы не заплатите деньги за их разблокировку.

e. Doxware и/или Leakware

Это два похожих типа программ-вымогателей, которые не шифруют файлы, а отображают их на экране в виде предупреждения или уведомления, часто с требованием выкупа.

2. Фишинг

Фишинг, одна из самых распространенных угроз электронной почты, - это форма интернет-мошенничества, которая использует электронную почту, чтобы обманом заставить людей сообщить свои личные данные. Это практика рассылки поддельных электронных писем, которые якобы приходят от законных компаний, банков или даже государственных учреждений. В этих мошеннических письмах жертве предлагается перейти по ссылке или загрузить вложение, чтобы посмотреть информацию о своем счете и произвести платеж. Если они это сделают, то могут случайно передать ценную личную информацию, например, пароли или номера социального страхования.

a. Мошенничество, связанное с пандемией

Эти аферы могут быть каким-то образом связаны с пандемией и пытаются нажиться на страхе и тревоге, предлагая бесплатные продукты или услуги в обмен на нажатие на вредоносную ссылку.

b. Выдача себя за бренд

Этот вид фишингового мошенничества имитирует бренды и организации, чтобы обмануть вас и заставить поверить в их законность. В письмах могут запрашивать личные данные, например, номер кредитной карты или информацию о банковском счете, или просить перейти по ссылкам и открыть вложения, содержащие вредоносные файлы.

c. Фишинговые письма на почтовую тематику

Фишинговое электронное письмо, рассылаемое злоумышленниками, нацеленными на предприятия, использующие почтовые отделения для отгрузки продукции. Такие письма пытаются заставить вас думать, что они получены от UPS или FedEx, чтобы получить доступ к вашему домашнему адресу. В письме сообщается, что на предприятии возникла проблема с заказом на доставку, и сотрудникам предлагается открыть вложение или перейти по ссылке для ее устранения.

d. Письма со "срочным" тоном или обещающие вознаграждение

Такие электронные письма отправляются вам так, что кажется, будто они пришли от вашего банка, компании, обслуживающей кредитные карты, или другой важной организации. В них может быть написано что-то вроде "Мы обнаружили подозрительную активность на вашем счете и должны проверить, санкционировали ли вы эту операцию". Такие электронные письма могут быть особенно опасны, поскольку они выглядят так, будто исходят из законного источника, и могут использоваться в качестве прикрытия для попыток мошенничества.

e. Письма на тему счетов

Письма, которые имитируют шаблоны счетов и содержат ссылки на веб-страницы, предназначенные для кражи паролей и другой личной информации получателя, называются фишинговыми мошенничествами на тему счетов.

3. Атаки с целью компрометации деловой электронной почты (BEC)

Компрометация деловой электронной почты (BEC) - это вид фишинговой атаки, при которой злоумышленник обращается к адресу электронной почты компании в попытке получить конфиденциальную информацию.

BEC использует атаку с целью обмануть сотрудников и заставить их предоставить конфиденциальные данные, такие как имена пользователей и пароли, выдавая себя за генерального директора компании или другого руководителя высшего звена. Злоумышленник может использовать и другие методы получения информации, например, взлом коммерческого сервера или перехват коммуникаций.

a. Мошенничество генерального директора

Мошенничество генерального директора это когда злоумышленник выдает себя за генерального директора или другого высокопоставленного сотрудника организации, чтобы получить доступ к конфиденциальной информации из системы электронной почты компании.

b. Компрометация счета

Компрометация учетной записи происходит, когда злоумышленники получают доступ к учетной записи сотрудника без его ведома с помощью таких методов, как фишинговые электронные письма или вредоносные программы на компьютере сотрудника.

c. Кража данных

Кража данных - это когда злоумышленники забирают конфиденциальную информацию из сети компании, не имея к ней физического доступа. Данные могут включать финансовые записи, списки клиентов и даже личную информацию, такую как имена и адреса.

d. Выдача себя за адвоката

Это когда преступник выдает себя за адвоката и отправляет мошенническое электронное письмо, которое якобы исходит от адвоката жертвы.

4. Социальная инженерия

Социальная инженерия это очень эффективная тактика, используемая в угрозах по электронной почте для обмана жертв. Она определяется как акт завоевания доверия человека путем использования его эмоций и/или личности. Она также известна как атаки типа "honey-pot".

Эти атаки совершаются хакерами, которые используют сочетание социальной инженерии и поддельных электронных писем, чтобы обманом заставить свои цели перейти по вредоносным ссылкам или открыть вложения, которые заражают их компьютеры вирусами или другими вредоносными программами. Наиболее распространенным примером такого рода атак является фишинговое письмо, в котором используется поддельный, но убедительный адрес электронной почты, чтобы создать впечатление, что письмо исходит от надежного источника.

Предприятия должны знать об этих атаках и о том, как они работают, поскольку они могут быть использованы для кражи конфиденциальной информации или нанесения ущерба инфраструктуре вашей компании.

a. Приманка

Приманка - это процесс отправки электронных писем со скрытыми сообщениями, чтобы заманить пользователя нажать на них. Сообщение может представлять собой ссылку или фактический контент, который обманывает получателя, заставляя его открыть и в конечном итоге раскрыть информацию о себе.

b. Программы для запугивания

Пугающие программы похожи на приманки, поскольку они обманом заставляют вас щелкнуть по ссылке в электронном письме, заставляя вас думать, что с вашим компьютером или устройством что-то не так. Это происходит путем отправки фальшивых предупреждений о вирусах или вредоносных программах на вашем компьютере или устройстве, которых там нет, но если вы нажмете на них, они загрузят вредоносное ПО на ваше устройство.

c. Предлог

Это когда злоумышленник отправляет электронное письмо, выдавая себя за другого человека, чтобы обманом заставить получателя раскрыть личную или конфиденциальную информацию.

d. Глубокие подделки

Глубокие подделки - это видео, созданные с помощью программного обеспечения ИИ, которое генерирует реалистичные видеозаписи людей. Они могут использоваться для шантажа, политического влияния и других видов манипуляций.

5. Атаки на основе эксплойтов

Атаки на основе эксплойтов - это почтовые угрозы, которые могут быть настроены на выполнение таких задач, как загрузка вредоносного ПО, рассылка спама или кража учетных данных. Такие атаки часто используются хакерами для получения доступа к компьютеру или сети определенной цели.

Эксплойт - это часть кода, которая направляет злоумышленника через процесс получения доступа к учетной записи или сети. Для проведения атаки по электронной почте с использованием эксплойта злоумышленнику необходимо найти незакрытую уязвимость в программном обеспечении целевой системы. Это можно сделать путем поиска исправлений безопасности, которые были выпущены, но не установлены на целевой системе.

Как только эксплойт найден, он запускает червя или вирус, который заражает все подключенные к нему компьютеры. Затем червь распространяется по этим компьютерам, рассылая свои копии по сетям электронной почты, пока не достигнет каждого подключенного к ним компьютера.

a. Эксплойты нулевого дня

Эксплойты нулевого дня - это атаки, которые были обнаружены и использованы до того, как уязвимость была исправлена. Злоумышленник использует эту уязвимость для получения доступа к компьютеру цели без ведома пользователя.

b. Наборы для эксплойтов для браузеров

Комплекты эксплойтов для браузеров - это части программного обеспечения, которые используют уязвимости вашего браузера с помощью вредоносной рекламы, чтобы убедить вас загрузить файл, содержащий вредоносное ПО. Эти файлы могут распространяться по электронной почте или другими способами.

c. Эксплуатация форматов файлов

Эксплойты формата файлов работают, используя преимущества форматов файлов, используемых такими приложениями, как Microsoft Word, Excel и PowerPoint. Эти уязвимости позволяют хакерам изменять файлы, что может дать им доступ к конфиденциальной информации или даже взять под контроль само приложение.

d. Человек посередине (MITM)

Атаки типа "человек посередине" (MITM) - это угрозы электронной почты, которые возникают, когда кто-то перехватывает и изменяет сообщения между двумя компьютерами до того, как они достигнут адресата. Этот тип атаки может быть осуществлен хакером, получившим доступ к частной компьютерной сети, или правительственной организацией, которая отслеживает коммуникации в целях национальной безопасности, например, шпионажа или терроризма.

Атаки MITM на электронную почту можно контролировать с помощью MTA-STSреволюционного протокола аутентификации, который помогает защитить связь SMTP-серверов.

Опережайте современные угрозы электронной почты в 2022 году с помощью PowerDMARC

Сервис защиты электронной почты на основе DMARC от PowerDMARC обеспечивает защиту от современных почтовых угроз по принципу A-Z. Она работает путем выявления подозрительного почтового трафика, предотвращения его проникновения в вашу сеть и определения источника атаки.

Наш DMARC служба обнаруживает вредоносные электронные письма в точке их происхождения - еще до того, как они попадут в ваш почтовый ящик, - и блокирует их еще до того, как они пройдут через ваши фильтры.

Мы создаем наши решения по защите электронной почты с использованием последних достижений в области технологий, чтобы обеспечить максимально возможный уровень защиты - и мы покажем вам, как это работает, с помощью бесплатной пробная версия DMARC.

Выход из мобильной версии