Корпоративная информационная система на базе CompanyMedia для ПАО «Банк Уралсиб»
DCAP как необходимый компонент комплексной защиты: как бизнесу сохранить данные и не повестись на маркетинговые уловки
Автозавод Санкт-Петербург & ICL Services: удобное управление рабочими местами под ключ
Sanofi x ICL Services: многолетнее сотрудничество и успешные ИТ-проекты
Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
ЦБ
°
четверг, 17 июля 2025

Руководитель GSOC о дипфейках в Zoom-мошенничестве: «Доверять, но всегда проверять — вот новая реальность»

Руководитель GSOC о дипфейках в Zoom-мошенничестве: «Доверять, но всегда проверять — вот новая реальность»
Изображение: Газинформсервис
Группа северокорейских хакеров BlueNoroff (подгруппа северокорейской Lazarus Group, отслеживаемая как TA444) использует дипфейки в Zoom для обмана сотрудников компаний и установки вредоносного ПО на компьютеры под управлением macOS. Как подчёркивает Александр Михайлов, руководитель GSOC компании «Газинформсервис», эта атака демонстрирует эволюцию киберпреступности: фокус смещается с технических уязвимостей на обход даже самых надёжных средств защиты.

«Мы видим уже не просто техническую атаку, а сложную многоэтапную операцию, где передовые технологии, такие как дипфейки, служат инструментом для изощрённой социальной инженерии. Ключевая уязвимость здесь — это доверие. Атака нацелена на то, чтобы обойти самые надёжные технические средства защиты, манипулируя сотрудником», — объясняет он.

Атака BlueNoroff представляет собой сложную многоступенчатую операцию. Под видом легитимных инструкций в Zoom они убеждают жертв установить вредоносное ПО, которое затем используется для кражи криптовалюты. Хотя технические аспекты атаки важны, главная уязвимость — это человеческий фактор.

Михайлов отмечает: «Для бизнеса критически важно смещать фокус с чисто технической защиты на комплексную. Нужны не только антивирусы, но и строгие внутренние регламенты (например, обязательная верификация любых подозрительных запросов по альтернативному каналу связи) и обучение сотрудников распознаванию подобных атак. Доверять, но всегда проверять — вот новая реальность».

Он также подчёркивает важность мониторинга и реагирования на инциденты: «За мерами по превентивной и активной защите должны следовать мониторинг и реагирование, например, силами коммерческого SOС. Да, злоумышленники становятся всё более изобретательными при проникновении в инфраструктуру и маскировке деятельности вредоносного ПО на конечных узлах, но подобные атаки видны аналитикам SOС по комплексу индикаторов и благодаря выявлению аномалий в поведении пользователей и сущностей».

Свежее по теме