Как хакеры грабят компании через звонок в «техподдержку»

Две группировки — Cordial Spider и Snarky Spider — работают по схеме, которая выглядит до обидного просто: звонок сотруднику, несколько минут разговора, и вся корпоративная SaaS-инфраструктура открыта настежь. Обе группы активны как минимум с октября 2025 года, а в январе 2026-го компания Mandiant (принадлежащая Google) опубликовала доклад, в котором описала масштаб и тактическое сходство этих атак с кампаниями группировки ShinyHunters.
Как хакеры грабят компании через звонок в «техподдержку»
Изображение носит иллюстративный характер

Cordial Spider действует также под именами BlackFile, CL-CRI-1116, O-UNC-045 и UNC6671. С февраля 2026 года она целенаправленно бьёт по розничной торговле и гостиничному бизнесу. Snarky Spider — другие псевдонимы: O-UNC-025, UNC6661 — англоязычная команда, способная начать вывод данных меньше чем за час после первоначального взлома. Обе группировки связаны с e-crime экосистемой под названием «The Com». Эту связь на прошлой неделе подтвердили Palo Alto Networks Unit 42 совместно с RH-ISAC (Retail & Hospitality Information Sharing and Analysis Center).
Атака начинается с телефонного звонка. Злоумышленники представляются сотрудниками IT-службы поддержки и убеждают жертву зайти на фишинговую страницу, стилизованную под корпоративный SSO-портал. Это классический вишинг в связке с AiTM-фишингом (Adversary-in-the-Middle): пользователь вводит логин, пароль и, что самое критичное, код многофакторной аутентификации — прямо в руки атакующим. Никакого вредоносного ПО, никаких эксплойтов.
Чтобы звонок выглядел убедительно, а трафик не вызывал подозрений у систем защиты, атакующие используют резидентные прокси. Такой трафик практически неотличим от легитимного пользовательского. Вдобавок вся активность строится на технике Living-off-the-Land: злоумышленники пользуются штатными инструментами и легитимными сервисами, почти не оставляя следов, которые можно было бы поймать стандартными средствами мониторинга.
Получив один набор учётных данных, группировки не останавливаются. Они выгребают внутренние корпоративные директории и используют собранную информацию для следующего раунда социальной инженерии — уже против сотрудников с расширенными правами доступа. Цель понятна: добраться до Identity Provider (IdP), через который завязана вся SaaS-экосистема компании.
Именно здесь кроется ключевая уязвимость современной корпоративной архитектуры. Команда CrowdStrike Counter Adversary Operations прямо указывает: атакующие злоупотребляют доверием между IdP и подключёнными сервисами, получая через одну аутентифицированную сессию доступ ко всей связанной инфраструктуре. Взламывать каждое приложение по отдельности не нужно — SSO делает это «за них».
Дальше идёт охота за данными в Google Workspace, HubSpot, Microsoft SharePoint и Salesforce. Атакующие ищут ценные файлы и бизнес-критичные отчёты — то, что можно монетизировать через вымогательство. У Snarky Spider на весь цикл от первого звонка до начала эксфильтрации уходит меньше часа. Исследователи Lee Clark, Matt Brady и Cuong Dinh зафиксировали эту скорость как отдельную характеристику группировки.
Для специалистов по безопасности здесь возникает неприятная ситуация: вся вредоносная активность происходит внутри доверенных SaaS-платформ, с легитимными учётными данными, через легитимные сессии. Традиционные индикаторы компрометации почти не работают. Нет вредоносных бинарников, нет аномальных сетевых соединений с очевидно подозрительных IP — только чуть более активный пользователь, который внезапно интересуется сразу несколькими системами.
Практически это означает, что периметровая защита здесь малоэффективна. Резидентные прокси обходят IP-репутационные фильтры, MFA-коды перехватываются в реальном времени через AiTM-страницы, а скорость атаки не оставляет окна для реакции по классическим триггерам. Организациям, работающим в облачной среде, стоит пересмотреть, как они мониторят поведение внутри IdP и что считают нормальным для SSO-сессий — потому что именно там сейчас разворачивается реальная атака.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка