Хакеры атаковали российские компании рассылками о призыве и мобилизации

Хакеры в июне атаковали компании под видом рассылки из госорганов.

В этом месяце хакеры атаковали российские компании массовой фишинговой рассылки под видом документов от госорганов о призыве и мобилизации, рассказали РИА Новости в компании Bi.Zone.

В компании уточнили, что с начала июня фиксируется массовая рассылка фишинговых писем, было несколько волн на этой неделе. Злоумышленники использовали спуфинг - подделывали адрес отправителя, письмо для получателя выглядело как сообщение из госорганов.

Отмечается, что приходили письма на корпоративные адреса сотрудников российских компаний с темами: "всеобщая мобилизация 2023", "призыв по мобилизации", "призывники 2023 список", "сверка документов военкомат" и так далее, а внутри письма был прикрепленный архив якобы с документами.

В архиве содержится вредоносный файл, который устанавливает на устройство троян DCRat, позволяющий получить полный контроль над системой. Хакеры с таким вирусом могут записывать последовательность нажатия клавиш, делать скриншоты, получать содержимое буфера обмена и таким образом собирать у бизнеса конфиденциальные данные.

Достигают целей даже неподготовленные злоумышленники, используя злободневные темы и человеческий фактор. Избежать подобных угроз, к сожалению, почти невозможно. По этой причине организации должны обеспечить адекватную защиту от современных фишинговых атак, отметил руководитель управления киберразведки Bi.Zone Олег Скулкин.

Фото ТЕЛЕПОРТ.РФ

При использовании материалов активная индексируемая гиперссылка на сайт ТЕЛЕПОРТ.РФ обязательна.

Содержимое данного поля является приватным и не предназначено для показа.

Ограниченный HTML

  • Допустимые HTML-теги: <a href hreflang> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Строки и абзацы переносятся автоматически.
  • Адреса веб-страниц и email-адреса преобразовываются в ссылки автоматически.

Новости