02.11.2022 19:20
Поделиться

Мошенники отправляют опасные письма якобы от правоохранительных и государственных органов

В интернет-пространстве появилась новая угроза. Русскоязычным пользователям рассылают письма якобы от правоохранительных и государственных органов с предупреждением о хакерских атаках и предложением воспользоваться инструментами для защиты.
Мошенники все чаще маскируются под рассылки госорганов.
Мошенники все чаще маскируются под рассылки госорганов. / Сергей Куксин

В "Лаборатории Касперского" зафиксировали уже несколько тысяч писем, полученных пользователями. В посланиях, отправленных злоумышленниками, шла речь о специальном решении, позволяющем обезопасить устройства от различных угроз в интернете. Как сообщают злоумышленники своим жертвам, "для безопасного пребывания на интернет-страницах и скачивания приложений разработали специальное обновление для систем безопасности". После установки такого решения человек якобы должен получить код, позволяющий "обнаружить и предотвратить атаку на устройство".

Далее идет ссылка на скачивание продукта. При переходе по ней пользователи скачивали себе троянец-шифровальщик из семейства Trojan-Ransom.Python.Agent. Данные оказываются зашифроваными, за возвращение доступа злоумышленники просили выкуп 0,009 биткойна.

В переводе на обычные деньги сумма выкупа составляет около 1,2 млн рублей.

Главная опасность таких зловредов заключается в том, что даже если удалить сам вирус с компьютера, то зашифрованные файлы сами собой не расшифровываются. Вирус физически изменяет их и без введения соответствующего кода, запускающего механизм расшифровки, доступ к файлам остается закрыт. И во многих случаях единственным выходом для пользователей остается полное удаление всех данных с жестких дисков и переустановка системы с нуля.

"Судя по всему, рассылка была направлена на широкую аудиторию. Примечательно, что осуществлялась она с помощью легитимного сервиса, это нехарактерно для подобных атак. Злоумышленники спекулируют на актуальной новостной повестке и используют в своей схеме адрес, похожий на официальную почту одного из ведомств", - отмечает Андрей Ковтун, руководитель группы защиты от почтовых угроз в "Лаборатории Касперского".

Одним из основных способов защиты от вирусов такого типа является регулярное создание полных резервных копий всех данных. Причем они должны храниться на отдельном носителе, так как вирусы могут зашифровывать все диски, подключенные к компьютеру. И достаточно часто вместе с основными данными оказывались зашифрованы и копии.

Стоит придерживаться и базовых правил информационной гигиены: не переходить по сомнительным ссылкам и не открывать подозрительные вложения из писем, сообщений в мессенджерах или социальных сетях. Важным является и регулярное обновление системного ПО, так как вирусы обычно используют вновь обнаруженные бреши в защите системы, а обновления их закрывают, поясняют специалисты.

Для юридических лиц одним из самых уязвимых мест становится сервис удаленного рабочего стола - он часто используется сотрудниками удаленных IT-служб. Злоумышленники взламывают или подбирают пароли к системам удаленного доступа и физически размещают шифровальщик на компьютере.

В случае же если шифровальщик все же заразил ПК, стоит обратиться к ресурсу nomoreransom.org, созданному при участии всех крупнейших антивирусных компаний. Там размещены программы-дешифровальщики, которые, возможно, смогут подобрать необходимый ключ. Исключением являются вирусы, использующие криптографические механизмы шифрования. Их взломать пока не представляется возможным.

Резервные копии всегда должны храниться отдельно от основных данных. Иначе вирус зашифрует и их

Традиционно считается, что мошенники располагаются на территории соседних с Россией стран, в первую очередь Украины. Однако физическое местонахождение злоумышленников не имеет принципиального значения. Более важно то, где размещены сервера, с которых осуществляется рассылка мошеннических писем. Для этого обычно используются так называемые "абузоустойчивые" (от англ abuse - "злоупотребление"), то есть игнорирующие жалобы серверные площадки. Они пользуются тем, что их страны не участвуют в международном взаимодействии правоохранительных органов. С каждым годом число таких стран сокращается, однако оно все еще достаточно велико. Важно и то, где злоумышленники берут базы почтовых адресов. Обычно это так называемые "слитые" базы различных публичных сервисов и форумов. Так что лучше всего для регистрации на подобных ресурсах не использовать важные для работы ящики.

Тем временем

Сотовый оператор "ВымпелКом" (бренд "Билайн") запустил процедуру выхода из-под управления головной компании, голландского холдинга VEON. Информация об этом появилась на сайте головной компании.

"ВымпелКом" - российская компания, которая осуществляет свою деятельность в строгом соответствии с действующим законодательством РФ. В связи с тем, что акционером компании является иностранный холдинг из недружественной юрисдикции и, как следствие, на компанию было наложено множество различных регуляторных ограничений, сегодня мы находится в менее выгодном положении по сравнению с другими игроками телеком-рынка", - говорится в заявлении оператора.

Как отмечают эксперты, ранее подобная схема работы имела свои преимущества. В частности, можно было более комфортно работать на внешних рынках и получать доступ к дешевым кредитам на внешних рынках.

После перехода под российскую юрисдикцию у "ВымпелКома" будет больше возможностей, - отмечает ведущий аналитик Mobile Research Group Эльдар Муртазин.

"Без VEON и выплат в адрес холдинга экономика оператора резко улучшается. Оператор впервые может получить доступ к госзаказу. Но главное, что внутри страны для "ВымпелКома" все становится проще и понятнее, уходят ограничения, накладываемые структурой холдинга, необходимость согласований выбора тех или иных решений", - заявил эксперт.