Календарный фишинг: поддельные приглашения крадут корпоративные учетные данные

Последние тенденции, выявленные Центром защиты от фишинг-атак Cofense, показывают рост атак, в которых злоумышленники маскируются под законные календарные приглашения. Мишенью становятся корпоративные пользователи — атаки эксплуатируют привычный интерфейс приглашений, чтобы выманить учетные данные и получить несанкционированный доступ к внутренним ресурсам.

Суть угрозы

«Эти атаки используют знакомый интерфейс и функциональность законных приглашений в календарь, чтобы обманом заставить людей предоставить свои учетные данные для входа в систему.»

На первый взгляд приглашения выглядят правдоподобно: корректная тема, формат времени, иногда даже логотипы и подписи. Однако при внимательном изучении адреса отправителя и деталей приглашения часто выявляются расхождения — признаки поддельной рассылки. Атака строится на доверии: пользователи реже проверяют календарные приглашения, чем письма, поэтому вероятность успешного обмана выше.

Как работают атаки

  • Злоумышленник отправляет fake meeting invites, маскируя их под внутрекорпоративные коммуникации или внешние встречи.
  • В приглашении может содержаться вредоносная ссылка или кнопка для «подтверждения участия», ведущая на фишинговую страницу, имитирующую страницу входа Microsoft/Google.
  • Используются стандартные механизмы планирования совещаний, чтобы приглашение выглядело естественно и интегрировалось в рабочие календари получателей.
  • При переходе по ссылке пользователь вводит учетные данные — злоумышленник получает доступ к почте, календарю и другим корпоративным сервисам.

Цели злоумышленников и последствия

Основная цель — кража учетных данных с последующим риском несанкционированного доступа к конфиденциальной информации и корпоративным ресурсам. Получив доступ, атакующие могут:

  • чтение и перехват корпоративной переписки;
  • массовая рассылка от имени скомпрометированного аккаунта;
  • расширение доступа внутри сети (lateral movement);
  • утечка данных и компрометация внутренних систем.

Рекомендации для организаций и пользователей

  • Повысьте осведомленность сотрудников: обучение должно включать внимание к календарным приглашениям и проверку отправителя.
  • Проверяйте адрес отправителя детально — внешние домены могут имитировать корпоративные с небольшими изменениями.
  • Не переходите по подозрительным ссылкам и не вводите учетные данные на страницах, открытых из приглашений; при сомнениях подтвердите встречу через отдельный канал (телефон, корпоративный мессенджер).
  • Внедрите многофакторную аутентификацию (MFA) — это существенно снижает риск компрометации даже при краже пароля.
  • Настройте политики безопасности в почтовых сервисах и календарях: фильтрация спама, блокировка внешних приглашений или отключение автоматического добавления событий в календарь.
  • Используйте средства обнаружения и реагирования на инциденты (EDR, SIEM) и регулярно проверяйте активность учетных записей.

Вывод

Календарный фишинг — эволюция классических фишинговых схем, использующая человеческое доверие к привычным инструментам работы. По мере роста изощренности атак организациям следует приоритетно инвестировать в обучение пользователей и технические средства защиты, чтобы снизить вероятность успешной компрометации корпоративных аккаунтов и ресурсов.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Технологии киберугроз
Автор: Технологии киберугроз
Технологии киберугроз (бренд RST Cloud Russia) – технологическая компания, специализирующаяся на решениях по анализу угроз для предприятий любого размера. Мы собираем, нормализуем, обогащаем информацию о киберугрозах со всего мира. Нашими источниками являют более 260 открытых фидов, более 100 открытых поставщиков Threat Intelligence-отчетов, открытые online sandbox, социальные сети и репозитории GitHub. Мы также предоставляем ряд сервисов по: семантическом анализу Threat Intelligence-отчетов и приведения их в машиночитаемый формат STIX 2.1, проверки IoC на потенциальные ложноположительные сработки, а также получению WHOIS-записей для доменных имен.
Комментарии: