ФБР предупреждает о хакерам проведение постоянных вишинговых атак, направленных на компании по всему миру. В частности, хакеры стремятся украсть корпоративные аккаунты и Полномочия, чтобы получить доступ к сети и повысить привилегии.
Вишинг единственный в своем роде социальная инженерия Атака, при которой хакеры «подделывают» доверенный объект во время голосового вызова, чтобы убедить ничего не подозревающих целей раскрыть конфиденциальную информацию, такую как банковские реквизиты и учетные данные для подключения.

ФБР предупреждает, что хакеры используют голосовую связь через платформы Интернет-протокол (VoIP) Также известный как услуги IP-телефония - для сотрудников компании по всему миру Во время атак хакеры обманывают целевых сотрудников, заставляя их присоединиться к фишинг страницу, которую они проверяют сами, чтобы собрать имена пользователей и коды доступ. Во многих случаях, получив доступ к сети компании, хакеры получают больший доступ к сети, чем ожидалось, что позволяет им увеличивать привилегии, используя учетные записи сотрудников, которые взломали. Таким образом, они могут получить дополнительный доступ к нарушенным сети и нанести значительный финансовый ущерб целевой компании.
ФБР сообщило, что во время одной из атак, направленных на компании, хакеры нашли сотрудника через чат компании и убедили его войти на поддельную страницу VPN, которой они управляли. Кроме того, они использовали эти учетные данные для подключения к VPN компании и провели разведку, чтобы найти кого-то с более высокими привилегиями. Киберпреступники использовали службу обмена сообщениями для связи и обмана сотрудника, чтобы предоставить ему учетные данные для входа.
По данным BleepingComputer, это второй раз с момента начала его пандемии. Covid-19 что ФБР предупреждает о нападениях на сотрудников компании, поскольку значительная их часть прибегает к дистанционной работе.

В августе 2020 года ФБР и CISA выпустили совместное сообщение для удаленных сотрудников, в котором предупредили их о продолжающейся фишинговой кампании, нацеленной на компании в различных отраслях.
В частности, тогда упоминалось следующее: «В середине июля 2020 года киберпреступники запустили фишинговую кампанию - получив доступ к инструментам сотрудников многих компаний - с целью получения прибыли. «Используя скрытые учетные данные, они украли данные из корпоративных баз данных, которые содержали личные данные клиентов, для использования в других атаках».
Кроме того, в августовских атаках хакеры использовали вредоносные сайты, которые «клонировали» внутреннюю VPN страницы авторизации компаний, которые помогли им обойти двухфакторную аутентификацию (2FA) или одноразовые пароли (OTP). После обмана жертв для подтверждения запросов OTP или 2FA мошенники получили контроль над своими мобильными телефонами и обошли аутентификацию 2FA и OTP в одном SIM атака подкачки.

ФБР обозначило некоторые шаги, которые компании должны предпринять, чтобы избежать вишинговых / фишинговых атак:
- Внедрите многофакторную аутентификацию (MFA) для доступа к учетным записям сотрудников, чтобы минимизировать вероятность взлома.
- При приеме на работу новых сотрудников доступ к сети должен быть предоставлен с минимальной шкалой привилегий. Периодическая проверка доступа к сети для всех сотрудников может значительно снизить риск уязвимостей и / или уязвимостей в сети.
- Активное сканирование и мониторинг на предмет несанкционированного доступа или изменений могут помочь обнаружить потенциальные нарушения, чтобы предотвратить или минимизировать потерю данных.
- Сегментация сети должна быть реализована для разделения большой сети на множество более мелких сетей, что позволит администраторам контролировать поток сетевого трафика.
- Администраторам должны быть выданы две учетные записи: учетная запись с правами администратора для внесения изменений в систему и учетная запись, которая будет использоваться для электронной почты, разработки обновлений и отчетности.