Эксперты выявили серию фишинговых атак, нацеленных на организации в Европе, Южной Азии и Северной Америке. Злоумышленники рассылают письма от имени отделов закупок или голосовой почты. В сообщениях содержатся вредоносные ссылки или вложения, при открытии которых злоумышленники получают возможность проникнуть в корпоративные сети и похитить данные.
🔍 Что происходит
Атаки строятся на доверии сотрудников к внутренним сервисам. Письма о «новом заказе» или «новом голосовом сообщении» кажутся частью рабочего процесса и не вызывают подозрений. Сотрудники открывают вложенные файлы или переходят по ссылкам, после чего их устройства заражаются вредоносным ПО. Это может привести к компрометации учётных данных, установке шпионских программ и масштабным утечкам корпоративной информации.
🧠 Мнение редакции GetScam
Фишинг под видом рабочих уведомлений — одна из самых опасных форм атак. Сотрудники привыкли доверять подобным письмам и действуют автоматически. Мы считаем, что именно в секторах с высокой нагрузкой (здравоохранение, ритейл, производство) такие атаки особенно эффективны, так как у работников меньше времени на проверку. Решение — внедрение фильтров, обучение сотрудников и политика «ноль доверия» ко всем незапрошенным письмам.
⚠️ Как не стать жертвой таких атак
- Никогда не открывайте вложения и ссылки из писем, если они пришли неожиданно.
- Проверяйте отправителя: даже мелкая ошибка в домене может означать подделку.
- Настройте корпоративные фильтры и системы защиты от фишинга.
- Внедрите двухфакторную аутентификацию для всех сотрудников.
- Проводите регулярные тренинги по кибербезопасности.
🔗 Полезные материалы на GetScam.com
Фишинг: как распознать и обезопасить себя
Социальная инженерия: методы обмана и противодействие
Интернет-мошенничество: виды, цели и реальные примеры
SMS-фрод: как мошенники обманывают через сообщения
Мошенничество с поддельными сайтами банков
✅ Вывод от GetScam
Фальшивые письма о заказах и голосовой почте показывают, что фишинг всё больше маскируется под обыденные процессы внутри компаний. Чтобы защититься, нужно менять корпоративную культуру: не доверять сообщениям «по умолчанию» и проверять каждый подозрительный запрос.