Кибершпаргалка уже внутри  ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­ ͏ ‌     ­

Веб-версия

Через несколько дней наступит лето, а это, как всем известно, активный сезон отпусков! Что это значит с точки зрения кибербезопасности? Конечно же, большие риски!

Одни сотрудники возьмут смартфон с корпоративной почтой и рабочий компьютер с конфиденциальной информацией с собой в отпуск, чтобы всегда оставаться на связи, а другие передадут дела коллегам, увеличив на них нагрузку. Создастся идеальная среда для промысла киберпреступников.

Сегодня мы расскажем вам о новых угрозах, подскажем, на что стоит обратить внимание своих сотрудников, а главное, покажем нашу кибершпаргалку, которая поможет сократить риски.

Новые уловки киберпреступников

Мобильные устройства: дело в эксплойтах и не только

В прошлом году у нас был целый выпуск про защиту мобильных устройств и «Операцию „Триангуляция“». Мы рассказывали, как была обнаружена атака, включающая эксплойты для продуктов Apple. Думаете, это кануло в лету? К сожалению нет, и поэтому наряду с методами социальной инженерии и банальным воровством гаджетов, в 2025 году мы опять говорим об атаках с использованием эксплойтов для устройств Apple и на базе Android.

Если у вас в компании используется BYOD-подход (на англ. Bring Your Own Device — «принеси свое устройство»), когда сотрудники используют свои личные устройства в корпоративных целях, то защита им точно нужна. Ведь и сотрудник, и компания могут не подозревать, что устройство скомпрометировано. Недавно компания Apple сообщила об уязвимости в браузерах Safari, которая позволяет удаленно запускать вредоносный код, а Google рассказала о двух уязвимостях, одна из которых связана с ошибкой в процессоре.

Для минимизации рисков заражения необходимо регулярно устанавливать обновления операционной системы и популярного софта на девайсах. Такие обновления часто содержат не только новые функции, но и исправления уязвимостей, которые могли эксплуатироваться злоумышленниками, — рассказала Татьяна Шишкова, ведущий исследователь угроз информационной безопасности в «Лаборатории Касперского».

За первую половину апреля было обнаружено

1324

письма с мошенническими SVG-вложениями — это больше на две трети мартовского показателя.

Не все картинки безобидны

Киберпреступники постоянно ищут новые методы проникновения за периметр компании. И сейчас вошел в моду SVG-формат. Злоумышленники все чаще распространяют вложения в формате SVG, который используется для изображений в векторной графике.

Схема работает так: в основе формата SVG находится XML, он поддерживает JavaScript и HTML. Киберпреступники вставляют в файл с изображением скрипт со ссылкой на фишинговую страницу, а дальше при попытке открыть файл вы переходите в браузер, после чего все будет сделано так, чтобы вы ввели свой корпоративный логин и пароль.

Роман Деденок, эксперт по анализу спама:

Киберпреступники знают, что сейчас многие базовые защитные решения для почты достаточно эффективно справляются с фишинговыми ссылками, поэтому им приходится изобретать все новые методы мошенничества. Сегодня известен обход механизмов защиты почты через отправку писем с легитимных сервисов, например через Google Календарь или от ESP-провайдеров. Но злоумышленники и на этом не останавливаются: они пошли дальше и начали использовать нотификации от облачных хранилищ, таких как GetShared.

Опасный архив

Одна из последних атак, которая была обнаружена, проходила через сервис GetShared.

На почту сотрудникам поступало письмо со ссылкой на существующий сервис, в тексте письма находилось сопроводительное письмо, в котором запрашивалась стоимость на товары из вложения, уточнялись детали оплаты и доставки. Выглядело все очень правдоподобно, но на деле при распаковке такого архива происходила загрузка вредоносного ПО.

QR-код: что он скрывает?

Еще один распространенный вид мошенничества — рассылка письма с QR-кодом через почту.

Мошенники надеются, что, получив такое письмо на почту (даже, возможно, личную), сотрудник отсканирует QR-код c помощью другого устройства: телефона или планшета, на котором не будет защитного решения, но будет рабочая почта или мессенджер. Так преступники смогут завладеть доступом к корпоративным ресурсам или конфиденциальным файлам, которые хранятся на устройстве.

Кибершпаргалка: советы, как обезопасить свой бизнес

Напомните сотрудникам базовые правила кибергигиены (расскажите о новых методах мошенников)

Создавайте надежные пароли и храните их в надежном месте (например, в менеджере паролей)

Используйте проверенное защитное решение (оно поможет обнаружить угрозы или заблокирует переход по фишинговой ссылке)

Своевременно обновляйте операционную систему и все рабочие программы и приложения

Установите защиту на мобильные устройства (корпоративные и личные)

Включите на своих устройствах блокировку экрана через короткое время неактивности, а также функцию Find my iPhone (iOS) или «Найти мое устройство» (Android)

Не скачивайте архивы даже с легитимных сервисов, если не уверены в отправителе

Не загружайте svg-файлы и другие форматы, если не ожидаете их от отправителя

Не сканируйте QR-коды из сомнительных писем или файлов

Как не испортить летний отдых?

1

Лучше учиться не на своем опыте, если речь идет о кибербезопасности. Актуальные знания в сфере кибербезопасности помогут снизить риски кибератак, связанных с социальной инженерией. Обучать сотрудников можно разными способами, самостоятельно, рассказывая регулярно о новых угрозах, а можно с помощью проверенных сторонних сервисов. У «Лаборатории Касперского» на этот случай есть обучающая онлайн-платформа — Kaspersky Automated Security Awareness Platform. Сейчас приобрести решение возможно со скидкой 18%.

2

Грань между рабочим и личным устройством стирается, а значит, необходимо обезопасить смартфоны и планшеты, чтобы при их утере или краже всегда была возможность стереть корпоративные данные или вовсе дистанционно заблокировать устройство. С такой задачей справится Kaspersky Secure Mobility Management —это безопасное, гибкое и удобное управление мобильными ресурсами компании.

3

Осведомленности о том, что существует такой вид мошенничества, как фишинг, недостаточно. Сотрудникам нужна помощь в борьбе с фишингом, спамом, вредоносными QR-кодами, подозрительными вложениями, и лучше всего с этим может справиться надежное защитное решение, которое уже на уровне корпоративного шлюза будет блокировать такие письма. Обратите внимание на Kaspersky Security для почтовых серверов, ведь защита электронной почты — это фундамент корпоративной безопасности.

Заметки редактора

«Рабочий день в разгаре, несколько человек в отпуске, настроена переадресация сообщений, почта переполнена. Вдруг приходит очередное письмо от поставщика с необходимостью срочной оплаты. В нем короткий текст и ссылка на файл. Я замещаю сотрудника, поэтому решаю быстро закрыть этот вопрос, своих дел немало. Перехожу по ссылке, и что-то компьютер начинает зависать... Спрашиваю у коллеги, нет ли у нее похожей проблемы. Ответ положительный. Уточняю про письмо и ссылку, и мы понимаем, что обе попались на фишинг! Сразу сообщаем коллегам, руководству, подключаем IT-специалиста, в итоге работа по устранению нашего случайного „клика“ заняла два дня», — недавно мне рассказали историю о том, как была парализована работа в отделе бухгалтерии в небольшой компании. На первый взгляд кажется, компания маленькая, что может случиться? На самом деле все, что угодно. Можно потерять не только деньги, но и навредить своей репутации. И вот это уже серьезно. Чтобы в сезон отпусков и увеличивающейся нагрузки не попасться на уловки злоумышленников, нужно регулярно оставаться в новостном инфополе. Сегодня мы рассказали о новых угрозах, но этого может быть недостаточно. Чтобы повысить свою экспертизу, советую посмотреть стрим на тему актуальных почтовых угроз и обязательно поделиться им с коллегами. Вооружен знаниями — значит защищен!

Редактор рассылки
Виктория Букреева

Обратную связь по рассылке вы можете оставлять по адресу:

newsletter-ru@kaspersky.com

Мы в социальных сетях:

© АО «Лаборатория Касперского», 2025.

Если Вы хотите отказаться от получения писем, нажмите здесь. Не отвечайте на это письмо, оно рассылается автоматически. Чтобы ознакомиться с политикой конфиденциальности, нажмите здесь.