Краснознаменск

Взлом корпоративной почты: примеры фишинга, виды, защита

Взлом корпоративной почты: примеры фишинга, виды, защита- Блог

Корпоративная почта — одна из главных точек входа злоумышленников.

Современные атаки идут не только через «массовую» рассылку, но и через персональный фишинг и Business Email Compromise (BEC) — когда имитируют руководителей, поставщиков или сервисы, чтобы вынудить сотрудника компании перевести деньги или раскрыть данные. BEC признан одним из самых масштабных видов интернет-мошенничества и активно используется против компаний.

Ниже — подробная практическая статья с реальными примерами, признаками, мерами защиты и пошаговой инструкцией на случай, если пароль всё же попал в руки злоумышленников.

Какие бывают способы взлома почты

CEO Fraud / "Письмо от руководителя"

Злоумышленник подделывает email или получает доступ к почте генерального директора. Просит бухгалтерию срочно перевести деньги на «новый счёт» или выслать локальные документы. Часто сопровождается указанием срочности и секретности, чтобы избежать проверок.

Мошеннический счет / поддельный поставщик

Жертве приходит письмо от якобы поставщика с новым счетом или ссылкой на «новые реквизиты». После перехода по ссылке вводятся логин/пароль (фишинговая форма) или запускается вредоносный файл.

Взлом почтового аккаунта и рассылка от его имени

Мошенник получает доступ к сотруднику (через утекшие пароли, фишинг или вредоносное ПО), отправляет похожие письма партнёрам/клиентам или ставит пересылку входящих сообщений на внешний адрес, чтобы незаметно перехватывать переписку.

OAuth-фишинг / вредоносные приложения

Пользователь «разрешает» стороннему приложению доступ к почте (через OAuth). После предоставления разрешений злоумышленник получает постоянный доступ к письмам без знания пароля.

Как распознать фишинговое письмо — признаки

Пример фишингового письма для компании от якобы Сбера

Внешний вид и содержание письма

  1. Срочность, просьба не обсуждать с коллегами(руководством).
  2. Запросы на перевод денежных средств, изменение реквизитов, отправку конфиденциальных документов, неизвестные договора и счета.
  3. Отличающаяся грамматика/стилистика от проверенных поставщиков (руководства), иногда — специально корректная, если взлом целенаправленный.

Технические признаки

  1. Адрес отправителя и «Имя» не совпадают (например: ivanov@yandex.com, а отображается как yandex@ivanov.ru). Наведите курсор на адрес — проверьте реальный домен.
  2. URL-адреса ведут на похожие домены/символы-замены (например, yandex.com и yamdex.com) — всегда проверяйте ссылки.
  3. Вложение — файлы в .doc/.xls, исполняемые файлы, архивы с паролем. Не открывайте такие вложения в письме, если не уверены.

Пример фишингового письма о сроке пароля

Техническая защита — что настроить в компании (обязательное минимум и продвинутые меры)

Базовый минимум (обязателен):

Дополнительные (рекомендуемые) меры:

Организационные меры

Что делать немедленно, если пароль был передан

Шаги сотрудника — немедленно

  1. Сообщить в тех. отдел.
  2. Сменить пароль на взломанной учетной записи с другого безопасного устройства. Если смена невозможна — сообщите администратору, чтобы реализовали блокировку.
  3. Включить/проверить MFA (если не был включён). При включении — использовать приложение-аутентификатор или ключ.
  4. Проверить и удалить все неизвестные правила и пересылки во входящих. Удалите любые неизвестные внешние пересылки.
  5. Проверить подключённые сторонние приложения (OAuth) и отозвать права у неизвестных.
  6. Запустить антивирус и EDR-сканирование на устройстве(ах) — возможен взлом устройства.
  7. Уведомить контакты, если из вашего почтового ящика могли уйти фишинговые письма — чтобы они не подверглись мошенникам.

Шаги администратора / ИТ-отдела

  1. Блокировка / временная заморозка учётной записи до завершения разбирательства и выяснения причин.
  2. Принудительная смена пароля и сброс существующих сессий.
  3. Удалить/деактивировать вредоносные правила почты и внешние пересылки.
  4. Проверка логов доступа и почтовых событий: IP-адреса, геолокации, время входов, необычные действия (массовая рассылка, удаление писем).
  5. Проверка на сторонние приложения и отзыв OAuth-ключей на уровне домена.
  6. Массовая проверка/восстановление паролей, если злоумышленник мог попытаться сопоставить пароли по другим учёткам (особенно если были использованы общие пароли).
  7. Провести поиск утечек в письмах — проверить, не отправлялись ли конфиденциальные файлы/данные внешним адресам.
  8. Информирование пострадавших клиентов/партнёров и, при необходимости, регуляторов/банка (если были финансовые операции).
  9. При необходимости обратиться в правоохранительные органы и написать заявление.
Если вам нужно защитить корпоративную почту или обучить ваших сотрудников в Краснознаменске, мы с удовольствием вам поможем.