10.06.2023 11:35
Digital

Хакеры рассылали фишинговые ссылки под видом документов о мобилизации

Текст:  Олег Капранов
Эксперты по кибербезопасности зафиксировали рассылку фишинговых писем. Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя: для получателя письмо выглядело как сообщение из госорганов. Атака нацелена на сбор конфиденциальных данных российских компаний.
Читать на сайте RG.RU

Как рассказали в Bi.zone, жертвам приходили письма с темами: "Призыв по мобилизации", "Всеобщая мобилизация 2023", "Сверка документов Военкомат", "Призывники 2023 список" и пр. При этом и тема, и текст сообщения убеждали пользователя открыть прикрепленный архив или скачать его по ссылке.

В архиве был вредоносный файл, который устанавливал на устройство троян DCRat. Такое ПО позволяет атакующим получить полный контроль над скомпрометированной системой.

"Даже неподготовленные злоумышленники достигают целей, когда используют злободневные темы и человеческий фактор. К сожалению, избежать подобных угроз практически невозможно. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак", - говорит Олег Скулкин, руководитель управления киберразведки BI.ZONE.

Эксперты поясняют, что с помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и т. д. В итоге у преступников могут оказаться логины и пароли от корпоративных аккаунтов, финансовая информация, персональные данные, а также другие конфиденциальные сведения.

Потерявшийся спутник: почему перестает работать навигация в городах?
Интернет Технологии