Угрозы

Мошенники рассылают сотрудникам компаний письма о «доследственной проверке» и подсовывают шифровальщик

Маша Даровская
By Маша Даровская , IT-редактор и автор
Мошенники рассылают сотрудникам компаний письма о «доследственной проверке» и подсовывают шифровальщик
Обложка © Anonhaven

Сотрудников крупных российских организаций начали атаковать письмами от имени правоохранительных органов. В сообщениях требуют пройти «доследственную проверку рабочего места» — якобы техническое исследование рабочего компьютера из-за инцидента информационной безопасности. Реальная цель — заставить человека заполнить документы, продолжить переписку и запустить вредоносную программу, которая шифрует данные для дальнейшего вымогательства. О схеме предупредили МВД и «Лаборатория Касперского».

Схема построена на социальной инженерии и давлении авторитетом. Пользователь получает письмо на корпоративную почту. Внутри — один или несколько PDF-документов, оформленных как официальное требование провести техническое исследование автоматизированного рабочего места. В тексте создают ощущение срочности и формальности: сотрудника убеждают, что проверка связана с расследованием некоего инцидента ИБ.

В письме может быть ещё один PDF — заявление о добровольном согласии на «техническое исследование» рабочего компьютера. Жертву просят указать личные данные и ответить, использовались ли на устройстве программы удалённого управления или средства обхода блокировок. Такой блок нужен атакующим не только для правдоподобия: ответы помогают понять, как устроена рабочая среда и какие инструменты уже стоят на компьютере.

Дальше сценарий переходит во вторую фазу. После заполнения документов сотруднику отправляют новое письмо с программой, которую якобы нужно запустить для проверки рабочего места. Именно этот файл и является основной целью всей операции. «Лаборатория Касперского» указывает, что вредоносная программа шифрует данные в системе, после чего атакующие могут требовать выкуп.

Фактически злоумышленники взяли на вооружение приёмы телефонных мошенников и переносят их в корпоративную почту. Только используется деловая приманка: «идёт проверка», «нужно подтвердить», «необходимо исследовать рабочий компьютер». Для сотрудника крупной организации такая формулировка выглядит правдоподобнее обычного фишинга с «премией» или «счётом на оплату».

Опасность схемы в том, что она бьёт по внутренней дисциплине компании. Сотрудник может побояться игнорировать письмо, которое выглядит как запрос от ведомства. Особенно если в документе есть печати, формальные обороты, ссылки на «проверку» и просьба действовать быстро. В результате человек сам запускает файл, который в обычной ситуации вызвал бы подозрение.

Шифровальщики остаются одним из самых болезненных типов атак для бизнеса. Они не просто крадут данные, а останавливают работу: блокируют файлы, серверные папки, рабочие станции, базы, документы и сетевые ресурсы. В корпоративной среде один заражённый компьютер может стать начальной точкой для движения по сети, если у пользователя есть доступ к общим папкам или административным инструментам.

«Лаборатория Касперского» раньше отмечала, что атаки шифровальщиков редко бывают массовыми в бытовом смысле: злоумышленники выбирают выгодные цели, где простой и потеря данных могут подтолкнуть организацию к переговорам. В отчёте о шифровальщиках компания указывала, что доля пользователей, столкнувшихся с такими атаками, в 2024 году выросла до 0,44%, а сами атаки часто направлены на организации, где эффект от шифрования выше.

Новая схема вписывается в эту логику. Цель — не случайный домашний компьютер, а сотрудник крупной компании. Рабочая машина может иметь доступ к внутренним документам, сетевым дискам, корпоративной почте, VPN, системе заявок, файловым хранилищам и инструментам удалённого администрирования. Один запуск «проверочной программы» оборачивается риском для всей организации.

Для ИБ-команд здесь важны несколько признаков. Письмо приходит от имени силовых структур или близких к ним формулировок. Внутри есть PDF с требованием проверить АРМ — автоматизированное рабочее место. Сотрудника просят заполнить заявление, раскрыть личные данные и сведения о программах удалённого доступа. Следующим письмом присылают исполняемый файл или архив с «утилитой проверки». Такой сценарий нужно считать инцидентом до доказательства обратного.

Для сотрудников правило ещё проще: правоохранительные органы не проводят «техническое исследование» рабочего компьютера через запуск неизвестной программы из письма. Любой такой запрос нужно передавать в службу безопасности, ИТ-отдел или руководителю по внутреннему регламенту. Нельзя заполнять документы, раскрывать данные о рабочем компьютере и запускать вложения без проверки.

Организациям стоит заранее разослать короткое предупреждение сотрудникам. Лучше не длинную инструкцию на 20 страниц, а понятный текст: письма о «доследственной проверке рабочего места» не открывать, вложения не запускать, ответы не отправлять, файл переслать в ИБ-службу через утверждённый канал. Такой формат снижает шанс, что человек начнёт переписку с атакующими из страха «сорвать проверку».

Технические меры тоже нужны. На почтовом шлюзе стоит отслеживать темы и вложения, связанные с «доследственной проверкой», «техническим исследованием АРМ», «проверкой рабочего места» и похожими формулировками. На рабочих станциях — ограничить запуск исполняемых файлов из пользовательских папок, архивов и временных каталогов, контролировать PowerShell, неизвестные MSI/EXE, макросы и доступ к сетевым шарам. Резервные копии должны быть изолированы от рабочих учётных записей, иначе шифровальщик может добраться и до них.

Отдельная зона риска — программы удалённого управления. Раз атакующие спрашивают о них в анкете, им важно понять, можно ли использовать уже установленный инструмент как канал доступа. AnyDesk, TeamViewer, RDP, Ammyy Admin, RustDesk и корпоративные аналоги должны быть под контролем: с журналами, ограничениями, MFA и списком разрешённых операторов.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что произошло?
Сотрудникам крупных российских организаций рассылают письма от имени правоохранительных органов с требованием пройти «доследственную проверку рабочего места».
Что хотят атакующие?
Добиться запуска вредоносной программы на рабочем компьютере. После запуска она может зашифровать данные и стать основой для вымогательства.
Как выглядит письмо?
Обычно внутри есть PDF-документы с требованием провести техническое исследование АРМ. Могут попросить заполнить заявление, указать личные данные и сведения о программах удалённого управления.
Почему это работает?
Схема давит на страх перед официальной проверкой. Сотрудник может решить, что обязан быстро выполнить требование и не должен спорить с «ведомством».
Что делать сотруднику?
Не запускать вложения, не отвечать на письмо, не заполнять документы и сразу передать сообщение в ИБ-службу или ИТ-отдел.
Что делать компании?
Предупредить сотрудников, настроить фильтры почты, ограничить запуск неизвестных файлов, проверить резервные копии, контролировать программы удалённого доступа и отработать сценарий заражения шифровальщиком.