RTM Group сообщила о мошеннической схеме, связанной с приложениями 1С
Компания RTM Group, предоставляющая услуги в области ИТ, информационной безопасности и права, предупредила о распространении мошеннической схемы, связанной с встраиванием вредоносного кода со специальными возможностями в популярные конфигурации программного обеспечения 1С.
ПО 1С используют сегодня десятки тысяч российских компаний, и не менее трети из них заказывает у сторонних программистов доработку модулей бухгалтерии, документооборота и т.д. под свои нужды. Известны сотни случаев, когда в результате подобного «апгрейда» в популярные конфигурации корпоративного ПО (Бухгалтерия, Управление торговлей, Управление фирмой и т.д.) встраивается вредоносный код, отправляющий данные компании мошенникам. При этом, функционал программы продолжает работать в нормальном режиме, что затрудняет выявление проблем.
Как работает мошенническая схема?
Наличие специальным образом подготовленного вредоносного кода в популярных модулях 1С было выявлено специалистами RTM Group в ходе компьютерно-технической экспертизы. Схема работает так: злоумышленники встраивают вредоносный код в ходе доработки популярных конфигураций ПО. Далее, доработанные модули 1С в момент проверки лицензионного ключа отправляют содержащиеся в них сведения о клиентской базе, платежах, и даже потенциальных договорах на определенный email-адрес, заранее прописанный с этой целью. Поскольку такая проверка осуществляется ежедневно, утекают самые актуальные данные. Эту информацию мошенники в дальнейшем могут использовать для конкурентной борьбы (с ее помощью можно увести клиентов и сотрудников, предложив им лучшие условия), для передачи в налоговую службу, для шантажа и вымогательства. В отдельных случаях компания может быть доведена до банкротства. Известно о нескольких десятках подобных случаев.
Материалы экспертизы были переданы специалистами RTM Group в правоохранительные органы. Проводится проверка на предмет преступления статьи 272 УК РФ. Схема организована преступной группой лиц.
Как предотвратить подобные инциденты?
Прежде всего, поручать работы программистам с проверенной репутацией, заключать договор. Для того, чтобы обезопасить корпоративные ресурсы, необходимо ограничить сетевое взаимодействие сервера 1С – не должно быть отправки никаких электронных писем с него. Также нужны жесткие правила на межсетевом экране – запрещено всё, кроме того, что разрешено. На практике желательно анализировать сетевые потоки на постоянной основе, чтобы понимать, какая сетевая активность аномальна. Не лишним будет проводить периодический аудит выполненных работ (обязательно силами независимыми от того, кто работы выполнял).
Подробнее читайте в «Коммерсанте»: https://www.kommersant.ru/doc/5182068