Обережно, фішинг: як захистити свій бізнес від підробок під сервіс «Вчасно»
Останнім часом ми фіксуємо випадки розсилки фішингових листів, які маскуються під офіційні сповіщення від сервісу «Вчасно». Зловмисники використовують довіру до нашого бренду, щоб викрасти паролі або заразити комп’ютери шкідливим ПЗ.
Ваша безпека — наш пріоритет. Ми підготували інструкцію, як розпізнати підробку та які технічні налаштування варто впровадити вашому IT-відділу вже сьогодні.
🔍 Як розпізнати фішинговий лист?
Фішингові листи часто виглядають дуже схожими на оригінальні, але є кілька критичних маркерів, які видають шахраїв:
- Адреса відправника. Офіційні листи від «Вчасно» надходять лише з домену @vchasno.ua. Якщо ви бачите адресу на кшталт [email protected], [email protected] або будь-яку іншу — це зловмисники.
- Підозрілі посилання. Шахраї часто використовують хмарні сховища (наприклад, SharePoint, OneDrive, Google Drive) для розміщення шкідливих файлів. Для маскування, можуть використовуватись короткі посилання.
Порада: Перед кліком наведіть курсор на кнопку або посилання. Якщо спливаюча підказка показує адресу, відмінну від vchasno.ua, не переходьте за нею.
Приклад:
- Терміновість та залякування. Фрази на кшталт “Ваш рахунок буде заблоковано через 2 години” або “Терміново підпишіть судову вимогу” — це психологічні гачки, щоб змусити вас діяти необачно.
- Файли вкладення. «Вчасно» не надсилає документи у вигляді вкладених архівів (.zip, .rar) або файлів з розширенням .exe, .bat, .scr.
🛠 Рекомендації для ваших IT-фахівців
Щоб мінімізувати ризики на рівні корпоративної пошти, ми рекомендуємо системним адміністраторам виконати наступні налаштування:
1. Налаштування SPF, DKIM та DMARC
Це базовий захист, який допомагає вашій поштовій системі перевіряти автентичність відправника.
- Переконайтеся, що ваша система відхиляє (quarantine/reject) листи, які не проходять перевірку DMARC від відомих брендів.
- Налаштуйте сувору перевірку вхідних листів, що імітують домени вашої компанії та партнерів.
2. Фільтрація за типом вкладень та URL
- Блокування небезпечних розширень: Забороніть отримання листів із вкладеннями .iso, .img, .vbs, .js, .scr, .exe, якщо вони не є необхідними для роботи.
- Safe Links (для Microsoft 365 / Google Workspace): Увімкніть функцію динамічної перевірки посилань у момент кліку. Це дозволяє заблокувати доступ навіть до того фішингового ресурсу, який був створений вже після отримання листа.
3. Контроль доступу до хмарних сервісів
Оскільки зловмисники часто використовують sharepoint.com або onedrive.com для атак, налаштуйте в системі безпеки (EDR/Web Filter) моніторинг або обмеження на завантаження файлів із публічних папок сторонніх організацій, якщо це не відповідає вашим бізнес-процесам.
4. Двофакторна автентифікація (2FA)
Навіть якщо співробітник помилково введе пароль на фішинговій сторінці, зловмисники не зможуть отримати доступ до кабінету «Вчасно» або корпоративної пошти без другого фактора (SMS, додаток-авторизатор або апаратний ключ).
🛡 Що робити, якщо ви отримали підозрілий лист?
- Ні в якому разі не переходьте за посиланнями та не завантажуйте файли.
- Перешліть цей лист вашому системному адміністратору або у відділ безпеки.
- Повідомте нас про інцидент, надіславши оригінал листа або технічні заголовки листа на пошту нашої підтримки.
- Видаліть лист зі скриньки.
Пам’ятайте: Ваша пильність — це головний ешелон оборони. Працюйте безпечно у «Вчасно»!
Підпишіться на наші оновлення, щоб першими дізнаватися про нові інструменти захисту та оновлення сервісу.