В Италии зафиксирована целенаправленная фишинговая кампания против Агентства по доходам-Сбору платежей (Agenzia delle Entrate-Riscossione). Атака отличается повышенной изощрённостью и ориентацией не только на частные компании, но и на государственные учреждения, что повышает потенциальный ущерб от компрометации учётных данных. Инцидент, раскрытый национальным компьютерным центром экстренного реагирования CERT-AGID, демонстрирует новую волну социальной инженерии, где злоумышленники используют глубокую персонализацию для обхода базовых защитных мер.
Описание
Кампания реализуется через рассылку мошеннических электронных писем, которые маскируются под официальные уведомления от налогового органа. В сообщениях содержится настоятельный призыв перейти в личный кабинет на портале Agenzia delle Entrate для проверки важной информации или завершения процедуры. Встроенная в письмо ссылка ведёт не на государственный ресурс, а на фиктивный сайт, с высокой точностью копирующий дизайн настоящего портала для входа через систему единого цифрового удостоверения гражданина SPID. На поддельной странице размещён даже логотип Агентства по цифровым технологиям Италии (AgID), что призвано усилить доверие жертвы.
Особенностью данной атаки является механизм предварительного заполнения данных. Как сообщили эксперты CERT-AGID, в фишинговой форме поле для адреса электронной почты уже содержит информацию о жертве, поскольку ссылка в письме была персонализирована. Таким образом, пользователю остаётся ввести только пароль, что психологически снижает уровень подозрительности - форма выглядит "полузаполненной", будто процесс начат системой. Этот приём эффективно обходит осторожность тех, кто обычно проверяет адресную строку перед вводом логина, поскольку само поле логина уже заполнено.
Риски для государственных администраций в подобных сценариях чрезвычайно высоки. Компрометация учётных записей сотрудников, особенно имеющих доступ к внутренним системам и корпоративной почте, открывает злоумышленникам путь для несанкционированного доступа. Последствия могут варьироваться от утечки конфиденциальных данных, включая персональные данные граждан и служебную переписку, до фальсификации официальных документов. Это создаёт прямые угрозы не только для операционной деятельности учреждений, но и влечёт за собой серьёзные юридические и репутационные издержки. В случае с налоговыми органами под угрозой оказывается информация, связанная с финансовыми и фискальными процессами.
Данная кампания наглядно иллюстрирует эволюцию тактик социальной инженерии, которые всё чаще включают элементы таргетирования и OSINT (разведки на основе открытых источников). Злоумышленники, по всей видимости, заранее собирают или приобретают базы адресов электронной почты сотрудников государственных и частных организаций. Это позволяет им не рассылать массовые безличные сообщения, а создавать иллюзию индивидуального обращения, значительно повышая вероятность успеха атаки. Угроза становится точечной и потому более опасной.
Противостояние таким сложным фишинговым атакам требует комплексного подхода. Ключевой мерой защиты остаётся повсеместное внедрение многофакторной аутентификации (MFA). Даже в случае утечки пароля, дополнительный фактор в виде одноразового кода из приложения или аппаратного токена блокирует несанкционированный вход. Однако, как показывает практика, технических мер недостаточно. Не менее важна постоянная программа обучения и повышения осведомлённости персонала (Security Awareness). Сотрудники должны уметь распознавать признаки фишинга, такие как несоответствие доменного имени в адресной строке, давление срочностью в письме или предзаполненные чувствительные данные в непроверенных формах. Регулярные учения и симуляции атак помогают выработать необходимую культуру кибербезопасности на всех уровнях организации.
Индикаторы компрометации
Domains
- mbahenendream.online
- www.mbahenendream.online
URLs
- https://www.mbahenendream.online/wp-content/plugins/agenziaentrate.gov.it/
- https://www.mbahenendream.online/wp-content/plugins/agenziaentrate.gov.it/error.php
- https://www.mbahenendream.online/wp-content/plugins/agenziaentrate.gov.it/get.php