Массовая кибермошенническая атака на университеты США: как мошенники используют фишинг для похищения зарплат

Массовая кибермошенническая атака на университеты США: как мошенники используют фишинг для похищения зарплат Thumbnail

Распространение фишинговых атак в образовательных учреждениях США в 2025 году

Фишинговые схемы продолжают угрожать организациям всех типов — от крупных корпораций и больниц до ресторанов быстрого питания. В 2025 году учебные заведения оказались особенно уязвимы для новых видов киберпреступлений. Университеты по всей территории Соединённых Штатов сталкиваются с масштабной волной атак, нацеленных на сотрудников с целью получения доступа к системам выплаты заработных плат. Исследователи выявили, что с марта 2025 года группа злоумышленников под кодовым названием Storm-2657 осуществляет так называемые «пиратские выплаты» — атаки, основанные на фишинговых уловках, предназначенных для проникновения в аккаунты систем расчёта зарплат.

Как работают схемы мошенников и чем они опасны

По информации специалистов по кибербезопасности, Storm-2657 преимущественно нацелен на платформу Workday — широко используемую систему управления персоналом и выплатами. Однако риск затронуть могут и другие программы для HR и расчётов. Атака начинается с рассылки очень убедительных фишинговых писем, которые тщательно подготовлены для конкретных сотрудников. Некоторые сообщения вызывают паническую реакцию, сообщая о внезапной вспышке болезней на кампусе, а другие — о расследованиях в отношении преподавателей, стимулируя получателей немедленно открыть приложенные документы.

Мошенники impersonируют руководителей университетов или сотрудников HR-отдела, рассылая «важные» обновления о зарплатах и льготах. Эти письма содержат ссылки, предназначенные для захвата логинов, паролей и кодов двухфакторной аутентификации (2FA) в реальном времени, используя так называемую технику «человек посередине». После того, как злоумышленники получают доступ к аккаунту, они могут настроить автоматическую фильтрацию уведомлений, чтобы не пропустить важные оповещения о платежах, и затем изменить настройки зарплат, перенаправляя выплаты на собственные счета.

Распространение атаки и масштаб ущерба

Злоумышленники не ограничиваются взломом одного аккаунта. Используя полученные доступы, они распространяют свою кампанию на другие системы. Согласно отчетам, с помощью только 11 взломанных аккаунтов в трех университетах было отправлено фишинговых писем почти на 6 000 адресов в 25 учебных заведениях. Использование внутренних доверенных аккаунтов делает письма более убедительными, что значительно увеличивает шансы на успех атаки.

Для сохранения контроля злоумышленники иногда регистрируют свои номера телефонов как устройства для MFA, что дает им возможность постоянно получать подтверждающие коды и управлять аккаунтами без повторных фишинговых атак. Такой подход позволяет им оставаться незамеченными в течение продолжительного времени.

Причины и причины успеха атак

Эксперты подчеркивают, что эти атаки не используют уязвимости в программных продуктах, таких как Workday, а основаны на социальной инженерии. Основная проблема — слабая защита и недостаточно надежная система двухфакторной аутентификации. Злоумышленники используют человеческий фактор и недостаточную подготовленность сотрудников, что делает их уязвимыми для мошеннических уловок.

Как защититься от подобных мошенничеств

Защита от кибермошенников не требует сложных мер. Следующие шаги существенно усложнят жизнь злоумышленникам:

  • Используйте сервисы для мониторинга и удаления личных данных в сети. Чем меньше информации о вас доступно, тем сложнее мошенникам составлять целевые фишинговые сообщения.
  • Обязательно устанавливайте антивирусное программное обеспечение на все устройства. Современные антивирусы способны обнаруживать фишинговые письма и блокировать вредоносные ссылки.
  • Проверяйте любые сообщения о зарплатах или изменениях в выплатах, связываясь с официальными контактами — по телефону или через проверенные электронные адреса, указанные на сайте университета.
  • Никогда не используйте одинаковые пароли для разных аккаунтов. Используйте менеджеры паролей для создания и хранения сложных комбинаций.
  • Проверьте, не попали ли ваши данные в базы утечек — многие менеджеры включают встроенные функции проверки. При обнаружении утечки немедленно меняйте пароли.
  • Активируйте двухфакторную аутентификацию на всех возможных ресурсах. Это значительно повысит уровень защиты ваших аккаунтов.

Важность бдительности и постоянного мониторинга

Даже при соблюдении всех мер предосторожности важно регулярно проверять состояние своих счетов и аккаунтов на наличие подозрительных транзакций. Быстрое обнаружение мошеннических действий поможет предотвратить финансовые потери и снизить риск дальнейших атак.

Почему университеты становятся мишенями

Образовательные учреждения привлекают злоумышленников тем, что их системы выплаты зарплат напрямую связаны с денежными переводами. Мошенники используют доверие сотрудников и тщательно подготовленные фишинговые сообщения для получения доступа к финансовым данным. Уровень сложности и масштаб атак свидетельствуют о том, что даже крупные университеты остаются уязвимы перед хорошо организованными киберпреступниками, ориентированными на финансовую выгоду.

Как часто вы проверяете свои банковские и зарплатные счета? Делаете ли вы это регулярно? Поделитесь своим опытом или задайте вопросы — мы всегда готовы помочь вам стать более защищёнными.

Артем Мельник

Артем Мельник

Артем — эксперт по ИТ и новым технологиям, освещает стартапы, кибербезопасность и разработки украинских программистов. Ранее работал в сфере разработки ПО.

Расскажите друзьям