Top.Mail.Ru
Мошенники снова атакуют ЭДО

Мошенники снова атакуют ЭДО

В прошлом году киберпреступники заметно изменили тактику атак на компании и вновь сделали ставку на вредоносные программы, нацеленные на системы электронного документооборота (ЭДО) и финансовые процессы.

Вместо массовых фишинговых рассылок злоумышленники начали точечно вмешиваться в бухгалтерские и платёжные операции, что привело к прямым финансовым потерям для бизнеса.

Как работает схема

Основная цель атак — получить доступ к системам ЭДО и изменить реквизиты в платёжных документах или договорах. В результате деньги уходят не контрагентам, а на счета мошенников. Чаще всего это происходит незаметно: документы выглядят корректно, а изменения обнаруживаются уже после проведения платежа.

Эксперты отмечают, что уязвимости возникают из-за организационных и технических ошибок. В частности:

  • бухгалтерские компьютеры остаются постоянно включёнными с активными ключами доступа к банку;

  • реквизиты при переводе средств не перепроверяются;

  • используется устаревшее или незащищённое программное обеспечение.

По итогам анализа инцидентов больше всего атак пришлось на компании следующих отраслей:

  • производство — 26% всех зафиксированных случаев;

  • ритейл — 20%;

  • консалтинг — 7%;

  • образование и наука — 6%;

  • государственные организации — 6%;

  • транспорт и логистика — 5%.

Таким образом, основной удар пришёлся на сферы с большим документооборотом и регулярными финансовыми операциями.

Вредоносные программы, которые использовали мошенники

В большинстве случаев злоумышленники применяли три типа вредоносного ПО:

  • PureRAT,

  • VenomRAT,

  • BuhTrap.

Эти программы позволяют удалённо управлять заражённым компьютером, перехватывать данные и вносить изменения в документы до их отправки или подписания.

По оценке специалистов, за 2025 год подобные атаки затронули около 12 тысяч компаний. Для сравнения, годом ранее таких инцидентов практически не фиксировалось, что говорит о резком росте популярности этой схемы у преступников.

Почему под ударом оказался малый и средний бизнес

Большая часть пострадавших компаний относится к сегменту малого и среднего бизнеса. Крупные организации за последние годы выстроили более зрелые системы информационной безопасности, внедрили многоуровневые проверки и контроль доступа.

В результате мошенники стали искать обходные пути и всё чаще атакуют подрядчиков крупного бизнеса — аудиторов, внешних разработчиков, фрилансеров и сервисные компании. Через них злоумышленники пытаются получить доступ к цепочкам поставок и финансовым процессам крупных заказчиков.

Наиболее привлекательными для таких атак остаются отрасли:

  • технологии,

  • энергетика,

  • финансы,

  • транспорт.

Эксперты также отмечают, что преступники всё чаще используют психологическое давление и блеф, заявляя о якобы украденных данных, даже если реального доступа к ним не было. Это повышает вероятность ошибок со стороны сотрудников и ускоряет принятие неверных решений.

Кроме того, в 2026 году бизнесу стоит учитывать и новые сценарии атак:

  • использование подброшенных или незаметно подключённых вредоносных устройств;

  • распространение шифровальщиков и вайперов, с которыми сталкиваются около 6% корпоративных пользователей.

Подобные инциденты могут привести не только к утрате данных, но и к остановке платежей, срыву расчётов с партнёрами и проблемам с выплатой зарплат сотрудникам.

Возврат к атакам через вредоносное ПО и системы ЭДО показал, что даже базовые ошибки в организации рабочих процессов могут обернуться серьёзными финансовыми потерями. В условиях роста таких угроз компаниям важно не только внедрять технические средства защиты, но и пересматривать внутренние регламенты, обучение сотрудников и контроль финансовых операций.

Кибербезопасность сегодня — это не абстрактная IT-задача, а один из ключевых факторов устойчивости бизнеса.

С уважением к Вашему делу, Ника Виноградова

Источник: Retail.ru

-->

Политика конфиденциальности

Наш сайт использует файлы cookies, чтобы улучшить работу и повысить эффективность сайта. Продолжая работу с сайтом, вы соглашаетесь с использованием нами cookies и политикой конфиденциальности.

Принять