Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
Централизованное хранилище данных для Минфина Свердловской области
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
ЦБ
°
понедельник, 23 июня 2025

Руководитель GSOC о дипфейках в Zoom-мошенничестве: «Доверять, но всегда проверять — вот новая реальность»

Руководитель GSOC о дипфейках в Zoom-мошенничестве: «Доверять, но всегда проверять — вот новая реальность»
Изображение: Газинформсервис
Группа северокорейских хакеров BlueNoroff (подгруппа северокорейской Lazarus Group, отслеживаемая как TA444) использует дипфейки в Zoom для обмана сотрудников компаний и установки вредоносного ПО на компьютеры под управлением macOS. Как подчёркивает Александр Михайлов, руководитель GSOC компании «Газинформсервис», эта атака демонстрирует эволюцию киберпреступности: фокус смещается с технических уязвимостей на обход даже самых надёжных средств защиты.

«Мы видим уже не просто техническую атаку, а сложную многоэтапную операцию, где передовые технологии, такие как дипфейки, служат инструментом для изощрённой социальной инженерии. Ключевая уязвимость здесь — это доверие. Атака нацелена на то, чтобы обойти самые надёжные технические средства защиты, манипулируя сотрудником», — объясняет он.

Атака BlueNoroff представляет собой сложную многоступенчатую операцию. Под видом легитимных инструкций в Zoom они убеждают жертв установить вредоносное ПО, которое затем используется для кражи криптовалюты. Хотя технические аспекты атаки важны, главная уязвимость — это человеческий фактор.

Михайлов отмечает: «Для бизнеса критически важно смещать фокус с чисто технической защиты на комплексную. Нужны не только антивирусы, но и строгие внутренние регламенты (например, обязательная верификация любых подозрительных запросов по альтернативному каналу связи) и обучение сотрудников распознаванию подобных атак. Доверять, но всегда проверять — вот новая реальность».

Он также подчёркивает важность мониторинга и реагирования на инциденты: «За мерами по превентивной и активной защите должны следовать мониторинг и реагирование, например, силами коммерческого SOС. Да, злоумышленники становятся всё более изобретательными при проникновении в инфраструктуру и маскировке деятельности вредоносного ПО на конечных узлах, но подобные атаки видны аналитикам SOС по комплексу индикаторов и благодаря выявлению аномалий в поведении пользователей и сущностей».

Свежее по теме