Исследователи Proofpoint зафиксировали серию атак, в которых киберпреступники проникают в сети транспортных и логистических компаний, чтобы не просто украсть данные, а физически перехватить грузы.
В отчёте отмечается, что злоумышленники всё чаще комбинируют методы социальной инженерии с инструментами удалённого администрирования (RMM) и бизнес-платформами для бронирования перевозок.
Главная цель атак - получить доступ к системам, где обрабатываются заказы и маршруты перевозок. Хакеры маскируются под реальных подрядчиков, создают поддельные сайты и корпоративные домены, рассылают электронные письма, внешне не отличимые от настоящих заявок. После проникновения в сеть они устанавливают легитимное RMM-ПО, например AnyDesk, ScreenConnect или RemoteUtilities, что обеспечивает им постоянный удалённый доступ.
Proofpoint описывает схему, когда преступники создают фиктивную транспортную компанию и через взлом брокера получают доступ к онлайн-бирже грузов. Используя украденные учётные данные, они подают заявку на перевозку от имени доверенного подрядчика, а затем перенаправляют груз в другое место. Настоящие получатели зачастую даже не подозревают о подмене, пока поставка не исчезает.
Среди пострадавших - компании из США и Канады, работающие в сфере перевозок, складской логистики и брокерских услуг. Преступники тщательно копируют стиль корпоративных коммуникаций, чтобы убедить операторов в легитимности своих запросов, и используют фишинговые письма с поддельными ссылками на загрузку «служебных инструментов». Как только сотрудник устанавливает предложенный клиент, злоумышленник получает полный контроль над системой.
Proofpoint предупреждает, что киберпреступления, связанные с реальными материальными активами, становятся новым трендом. Нарушение цифровой безопасности теперь напрямую влияет на физическую цепочку поставок.
Эксперты советуют компаниям логистической отрасли ужесточить контроль за установкой RMM-инструментов, ограничить доступ к брокерским платформам только с корпоративных сетей и регулярно проверять системы на наличие подозрительных подключений.
В отчёте отмечается, что злоумышленники всё чаще комбинируют методы социальной инженерии с инструментами удалённого администрирования (RMM) и бизнес-платформами для бронирования перевозок.
Главная цель атак - получить доступ к системам, где обрабатываются заказы и маршруты перевозок. Хакеры маскируются под реальных подрядчиков, создают поддельные сайты и корпоративные домены, рассылают электронные письма, внешне не отличимые от настоящих заявок. После проникновения в сеть они устанавливают легитимное RMM-ПО, например AnyDesk, ScreenConnect или RemoteUtilities, что обеспечивает им постоянный удалённый доступ.
Proofpoint описывает схему, когда преступники создают фиктивную транспортную компанию и через взлом брокера получают доступ к онлайн-бирже грузов. Используя украденные учётные данные, они подают заявку на перевозку от имени доверенного подрядчика, а затем перенаправляют груз в другое место. Настоящие получатели зачастую даже не подозревают о подмене, пока поставка не исчезает.
В некоторых случаях злоумышленники используют украденные регистрационные документы и лицензии транспортных фирм, чтобы заключать контракты и получать оплату за фиктивные рейсы. Эксперты называют это новым типом гибридного преступления, в котором цифровое мошенничество напрямую приводит к физическим потерям.
Среди пострадавших - компании из США и Канады, работающие в сфере перевозок, складской логистики и брокерских услуг. Преступники тщательно копируют стиль корпоративных коммуникаций, чтобы убедить операторов в легитимности своих запросов, и используют фишинговые письма с поддельными ссылками на загрузку «служебных инструментов». Как только сотрудник устанавливает предложенный клиент, злоумышленник получает полный контроль над системой.
Proofpoint предупреждает, что киберпреступления, связанные с реальными материальными активами, становятся новым трендом. Нарушение цифровой безопасности теперь напрямую влияет на физическую цепочку поставок.
Эксперты советуют компаниям логистической отрасли ужесточить контроль за установкой RMM-инструментов, ограничить доступ к брокерским платформам только с корпоративных сетей и регулярно проверять системы на наличие подозрительных подключений.
Для просмотра ссылки необходимо нажать
Вход или Регистрация









