«Я что-то нажала и всё исчезло». Слабость к прекрасному полу может стать главной причиной взломов в 2026 году

leer en español

«Я что-то нажала и всё исчезло». Слабость к прекрасному полу может стать главной причиной взломов в 2026 году

Пока компании выстраивают цифровые барьеры, нежный голос в трубке просто уговаривает айтишников отдать ключи.

image

Киберпреступные группы всё чаще делают ставку не на сложные эксплойты, а на разговоры с техподдержкой. Свежий пример показал, как злоумышленники пытаются повысить результативность телефонной социальной инженерии за счёт подбора «правильного» голоса.

22 февраля 2026 года компания Dataminr заметила на публичной телеграм-доске объявление о наборе женщин в группировку Scattered Lapsus$ Hunters (SLH) для кампании голосового фишинга. Набранным участницам обещают аванс за каждый звонок в размере 500-1000 долларов и готовые сценарии разговоров. Целью называют обращения в IT-службы поддержки, где звонящий пытается выдать себя за сотрудника или подрядчика и добиться сброса пароля, смены факторов аутентификации или других действий, открывающих доступ к корпоративным системам.

По оценке Dataminr, ставка на женские голоса выглядит как прагматичный ход. Сотрудники Help Desk нередко ориентируются на типовые «профили» злоумышленников, а нестандартная подача вместе с уверенным сценарием может снизить настороженность и ускорить выполнение запроса.

SLH в отчётах Dataminr фигурирует как «супергруппа», связанная с альянсом Lapsus$, Scattered Spider и ShinyHunters. Объединение зарабатывает на вымогательстве и взломах крупных организаций, а также связывается с кражей более 1,5 млрд записей. Среди пострадавших в прошлых атаках упоминались Google, Cisco, Adidas и клиенты Salesforce. Излюбленные приёмы группировки — SIM Swapping и MFA Fatigue.

Dataminr советует компаниям усилить защиту от социальной инженерии и отдельно подготовить Help Desk к таким звонкам. Полезно вводить независимую проверку личности при запросах на сброс пароля или смену MFA, например через видеозвонок или вторую внутреннюю верификацию, отказаться от уязвимых схем на SMS и push-уведомлениях в пользу аппаратных ключей с поддержкой FIDO2, а также внимательнее разбирать журналы событий на предмет создания новых учётных записей и повышения привилегий вскоре после обращений в поддержку.