Взломы зарплатных систем в университетах США: как мошенники используют фишинг для кражи данных

В 2025 году образовательные учреждения США сталкиваются с новым видом киберпреступлений: злоумышленники используют фишинговые атаки, чтобы похитить доступ к зарплатным аккаунтам сотрудников. Группа Storm-2657 с марта активизировала кампании по взлому payroll-систем, внедряя методы социальной инженерии для получения конфиденциальной информации.

Как работают мошенники?

Атаки начинаются с тщательно подготовленных электронных писем, которые выглядят очень убедительно. В сообщениях могут сообщать о внезапных заболеваниях на кампусе или о расследованиях в отношении преподавателей, создавая срочную необходимость проверить документы. Иногда подделки маскируются под сообщения от ректора или отдела кадров, предлагая важные новости о зарплате и льготах.

Эти письма содержат ссылки, предназначенные для перехвата логинов и кодов двухфакторной аутентификации (2FA). Вводя свои данные, сотрудник позволяет злоумышленникам получить полный контроль над аккаунтом, после чего мошенники могут изменять настройки выплат и перенаправлять деньги на свои счета.

Распространение атаки и последствия

Однажды получив доступ к одному аккаунту, киберпреступники используют его для распространения мошенничества. По данным, атаке подверглись уже около 870 тысяч человек в трех университетах, и злоумышленники отправили фишинговые письма почти на 6 тысяч адресов по всему списку учебных заведений. Использование доверенных внутренних аккаунтов повышает вероятность успеха, делая письма более убедительными.

Для сохранения доступа злоумышленники иногда регистрируют свои номера телефонов как устройства MFA, что позволяет им оставаться в системе без необходимости повторных фишинговых атак. Такой подход значительно усложняет обнаружение и блокировку преступных действий.

Почему эти атаки успешны и как защититься?

Важно отметить, что Storm-2657 не использует уязвимости в программном обеспечении, а полагается на человеческий фактор и недостаточную защиту. Недостаточная внедренность надежных методов защиты и умелая манипуляция внутренними системами делают такие атаки особенно опасными.

Чтобы снизить риск кражи личных данных и доступа к зарплате, рекомендуется быть внимательным к подозрительным письмам. Не следует переходить по ссылкам или скачивать вложения, если не уверены в их легитимности. Проверяйте контактные данные, особенно при запросах о зарплате или льготах. Используйте антивирусное ПО на всех устройствах, чтобы своевременно обнаруживать фишинговые сообщения и вредоносные программы.

Дополнительные меры защиты

Обязательно используйте надежные пароли и менеджеры паролей для их хранения. Проверьте, не были ли ваши электронные адреса или пароли скомпрометированы в прошлых утечках. Включайте двухфакторную аутентификацию на всех возможных аккаунтах, чтобы усложнить злоумышленникам доступ.

Рекомендуется регулярно мониторить свои банковские и зарплатные счета на предмет необычной активности. Быстрое обнаружение несанкционированных транзакций поможет предотвратить большие потери и своевременно реагировать на возможные мошенничества.

Психологическая ловушка мошенников — создание паники и срочности. В случае подозрительных писем лучше сразу связаться с отделом кадров или руководством по проверенным каналам. Помните, что реальные сотрудники никогда не просят вас отправлять пароли или коды по электронной почте.

Алексей "Gadgeteer" Беляев

Алексей "Gadgeteer" Беляев

Ваш персональный техно-стратег и цифровой шерпа в запутанных джунглях современных технологий. Он не только подвергает гаджеты самым суровым испытаниям, но и анализирует невидимые силы, движущие IT-индустрией. Его материалы — это не просто обзоры, а чёткая дорожная карта, которая помогает вам делать осознанный выбор и использовать технологии для улучшения жизни, а не наоборот.

Вам также может понравится

Брус Спрингстин раскрывает неизданные записи с легендарных сессий Electric Nebraska

Обзор Kia EV6 2025: преимущества и недостатки после недельной эксплуатации

Cледите за новостями