Календарный фишинг: поддельные приглашения крадут корпоративные учетные данные
Последние тенденции, выявленные Центром защиты от фишинг-атак Cofense, показывают рост атак, в которых злоумышленники маскируются под законные календарные приглашения. Мишенью становятся корпоративные пользователи — атаки эксплуатируют привычный интерфейс приглашений, чтобы выманить учетные данные и получить несанкционированный доступ к внутренним ресурсам.
Суть угрозы
«Эти атаки используют знакомый интерфейс и функциональность законных приглашений в календарь, чтобы обманом заставить людей предоставить свои учетные данные для входа в систему.»
На первый взгляд приглашения выглядят правдоподобно: корректная тема, формат времени, иногда даже логотипы и подписи. Однако при внимательном изучении адреса отправителя и деталей приглашения часто выявляются расхождения — признаки поддельной рассылки. Атака строится на доверии: пользователи реже проверяют календарные приглашения, чем письма, поэтому вероятность успешного обмана выше.
Как работают атаки
- Злоумышленник отправляет fake meeting invites, маскируя их под внутрекорпоративные коммуникации или внешние встречи.
- В приглашении может содержаться вредоносная ссылка или кнопка для «подтверждения участия», ведущая на фишинговую страницу, имитирующую страницу входа Microsoft/Google.
- Используются стандартные механизмы планирования совещаний, чтобы приглашение выглядело естественно и интегрировалось в рабочие календари получателей.
- При переходе по ссылке пользователь вводит учетные данные — злоумышленник получает доступ к почте, календарю и другим корпоративным сервисам.
Цели злоумышленников и последствия
Основная цель — кража учетных данных с последующим риском несанкционированного доступа к конфиденциальной информации и корпоративным ресурсам. Получив доступ, атакующие могут:
- чтение и перехват корпоративной переписки;
- массовая рассылка от имени скомпрометированного аккаунта;
- расширение доступа внутри сети (lateral movement);
- утечка данных и компрометация внутренних систем.
Рекомендации для организаций и пользователей
- Повысьте осведомленность сотрудников: обучение должно включать внимание к календарным приглашениям и проверку отправителя.
- Проверяйте адрес отправителя детально — внешние домены могут имитировать корпоративные с небольшими изменениями.
- Не переходите по подозрительным ссылкам и не вводите учетные данные на страницах, открытых из приглашений; при сомнениях подтвердите встречу через отдельный канал (телефон, корпоративный мессенджер).
- Внедрите многофакторную аутентификацию (MFA) — это существенно снижает риск компрометации даже при краже пароля.
- Настройте политики безопасности в почтовых сервисах и календарях: фильтрация спама, блокировка внешних приглашений или отключение автоматического добавления событий в календарь.
- Используйте средства обнаружения и реагирования на инциденты (EDR, SIEM) и регулярно проверяйте активность учетных записей.
Вывод
Календарный фишинг — эволюция классических фишинговых схем, использующая человеческое доверие к привычным инструментам работы. По мере роста изощренности атак организациям следует приоритетно инвестировать в обучение пользователей и технические средства защиты, чтобы снизить вероятность успешной компрометации корпоративных аккаунтов и ресурсов.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.
