Следите за новостями по этой теме!
Подписаться на «Рифы и пачки / Твоя культура»
Фраза «что начинается с телефонного звонка от техподдержки, заканчивается полной компрометацией сети» звучит как слоган дешёвого триллера, но это не выдумка. Речь идёт о новой схеме кибермошенников, которые притворяются сотрудниками службы IT‑поддержки и вынуждают людей собственноручно заражать корпоративные устройства.
Сценарий выглядит обманчиво простым. Сотруднику компании звонит «специалист IT». Голос уверенный, речь профессиональная — человек явно знает, что говорит. Он убеждает жертву, что на её рабочей станции возникла критическая проблема, якобы угрожающая безопасности всей организации. Естественно, «специалист» уже готов «помочь» и предлагает установить «используемый в компании диагностический инструмент».
На этом этапе большинство пользователей расслабляется. Кто из нас не сталкивался с настоящей техподдержкой, которая раз в год вдруг вспоминает о нашем существовании? Но здесь — ловушка. Злоумышленник предоставляет ссылку на установочный файл или просит загрузить его с «внутреннего ресурса», который, конечно, никакого отношения к компании не имеет. Файл выглядит убедительно — логотипы, названия, даже инструкции как у настоящих IT‑инструментов.
После запуска программа незаметно разворачивает на устройстве вредоносные модули. Они могут записывать нажатия клавиш, перехватывать переписку, подменять трафик и открывать удалённый доступ для злоумышленников. В итоге атакующий получает возможность перемещаться по внутренней сети компании, собирать данные, устанавливать дополнительные инструменты и готовить дальнейшие взломы. То, что начиналось как незначительный звонок, превращается в полномасштабное проникновение в инфраструктуру.
В особой зоне риска оказываются крупные компании с многочисленными отделами поддержки, где сотрудники привыкли к регулярным контактам с IT‑службами. На этом играет мошенник: он максимально имитирует привычный стиль общения, использует реальные названия внутренних команд и терминов, чтобы вызвать доверие.
Эксперты по кибербезопасности подчёркивают: такой подход опасен именно тем, что жертва становится активным участником взлома, сама предоставляя доступ к устройству и сети. По сути, человек устанавливает вредоносное ПО добровольно, искренне считая, что помогает избежать неполадки.
Специалисты рекомендуют корпоративным пользователям придерживаться простых, но важных правил. Никогда не устанавливать программное обеспечение по звонку, даже если звонящий знает служебные данные. Всегда перезванивать в официальный IT‑отдел самостоятельно и проверять любые запросы, связанные с доступом или установкой ПО. Если «специалист» торопит или давит — это повод насторожиться.
Этот тип атаки напоминает старые мошеннические схемы, но теперь он эволюционировал. В эпоху, когда компании используют десятки внутренних инструментов, а люди перегружены информацией, имитировать техподдержку стало легче, чем когда-либо. Именно поэтому социальная инженерия остаётся одним из самых эффективных методов взлома: достаточно позвонить и говорить уверенно — и система начинает рушиться руками её же сотрудников.
Главный вывод прост: телефонный звонок, который кажется рутиной, может оказаться началом серьёзного инцидента. А комплексная безопасность компании зависит не только от технологий, но и от того, насколько критично её сотрудники относятся к неожиданным запросам, каким бы убедительным ни казался голос на другом конце телефона.
Мошенники придумали новый трюк — притворяются техподдержкой и предлагают сотрудникам установить «служебный инструмент». Человек запускает файл, вредонос получает доступ к устройству, а далее — к сети компании.
Схема строится на уверенном голосе и имитации настоящего IT‑процесса. Люди становятся соучастниками взлома, сами отдавая злоумышленникам ключи от систем.
Корпоративная среда делает атаку ещё проще: много отделов, много инструментов, много поводов для звонков. Мошенники знают термины, копируют стиль общения, подменяют рабочие привычки.
Настоящая проблема — доверие. Сотрудники привыкли, что IT‑отдел что‑то требует, что‑то проверяет, куда‑то торопит. Этим и пользуются.
Способ защиты примитивен, но работает — проверять любой запрос через официальный канал. Не ставить программы по звонку. Отключать эмоции, включать скучную подозрительность. Итог всегда один — меньше шансов стать человеком, который по доброте душевной подарил хакерам доступ ко всей сети.