Tazabek — Современный фишинг — это больше не абстрактные «письма из Нигерии». Об этом сказал киберэксперт Сергей Полицын на семинаре по кибербезопасности в Бишкеке.
По его словам, злоумышленники комбинируют социальную инженерию, дешёвые облачные сервисы рассылок и генерацию дипфейковых голосов, чтобы выманивать у пользователей конфиденциальные данные или запускать вредоносные программы.
Почему фишинг по-прежнему работает
1. Социальная инженерия: злоумышленник давит на страх («ваш счёт заморожен») или жадность («вы выиграли приз»).
2. OSINT-подготовка: из открытых источников собираются имя, должность, даже кличка собаки — письмо выглядит убедительно.
3. Удешевление технологий: рассылка миллиона писем или сотни звонков сегодня стоит копейки, а «malware-as-a-service» продаётся по подписке.
4. Человеческий фактор: пароли на стикерах, доверие к номерам-клонам, отсутствие базовых навыков кибергигиены.
Кейсы последних лет
1. Двухканальная проверка: Письмо? — звонок. Звонок? — мессенджер. Проверяйте запрос другим «каналом связи», известным заранее.
2. Правило 30 секунд: Никаких действий под давлением. Выждите полминуты, перечитайте сообщение, проверьте адрес отправителя и URL.
3. SPF, DKIM, DMARC: Внедрите полный «треугольник» антиспуфинга для корпоративной почты — снизите шанс подделки домена.
4. Обучение каждые 6 месяцев: Мини-курсы по кибергигиене и «фишинг-симуляции» уменьшат число кликов по вредным ссылкам до 3-5 %.
5. Блокировка макросов по умолчанию: Для бухгалтеров и отдела закупок — отдельный «песочник»; все поступающие DOC/XLS открываются в изоляции.
Итог:
Фишинг эволюционировал от «массовой рассылки» к многослойной операции, где дешёвые сервисы MaaS сочетаются с точным психологическим давлением. Побеждает не тот, у кого самый дорогой антивирус, а тот, чьи сотрудники умеют поставить письмо под сомнение и знают, что «срочно» — первый признак ловушки.
За последними событиями следите в Телеграм-канале @tazabek_official
По сообщению сайта Tazabek