Ворог маскує шпигунські програми під інструкції від СБУ

НОВИНИ 18.04.2022 Коментарі 0

Не завантажуйте на гаджети чи комп’ютери жодних файлів, особливо надісланих незнайомцями! Про це попереджають фахівці з кібербезпеки, коментуючи новини з кіберфронту.

Останнім часом окупанти розсилають повідомлення нібито від імені СБУ чи її співробітників. Для цього використовують популярні месенджери.

У повідомленнях користувача просять завантажити файл начебто з інструкцією на період воєнного часу. Насправді він містить вірус, який дозволяє отримувати інформацію з ураженого пристрою.

Головними цілями цієї атаки є насамперед державні службовці. Окупанти прагнуть через їх смартфони збирати конфіденційну інформацію. Втім, ці шкідливі програми несуть небезпеку для усіх власників смартфонів.

Фахівці з кібербезпеки вкотре нагадують: жодних подібних розсилок СБУ не здійснює! Тож потрібно дуже уважно ставитися до будь-яких повідомлень такого типу.

Убезпечте себе та свої пристрої від ворогів:

  • Не відкривайте і не завантажуйте файли від невідомих осіб;
  • Зразу видаляйте такі листи;
  • Дотримуйтесь правил безпечної поведінки в Інтернеті.

Про те, як подбати про власну кібербезпеку, можна прочитати на сайті СБУ.

Нагадаємо також, що кібератаки здійснюються росіянами постійно. Лише протягом квітня українські фахівці з кібербезпеки (урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, яка діє при Держспецзв’язку, та Кіберполіція України) попередили принаймні 4 потужні атаки.

Зокрема, злочинці намагались отримати доступ до облікових записів популярного месенджеру Telegram. Для цього вони розсилали повідомлення зі шкідливим посиланням нібито на вебсайт Telegram і пробували перехоплювати одноразовий код з SMS. В результаті подібних атак зловмисники викрадають дані сесії, перелік контактів та історії листування в месенджері.

Небезпеку становила й розсилка електронних листів з темою: «№1275 від 07.04.2022». Ці листи містять HTML-файл, відкриття якого призведе до створення на комп'ютері архіву з файлом під назвою «Щодо фактів переслідування та вбивства працівників Прокуратури з боку російських військових на тимчасово окупованих територіях.lnk». Його відкриття, у свою чергу, призведе до можливості хакерів отримати повний контроль над вашим комп'ютером і загрожує крадіжкою конфіденційної інформації, пошкодженням даних та комп’ютерних систем.

Паразитували запорєбрікові зловмисники й на актуальних та гострих темах війни в Україні. Так, серед держорганів було здійснено розсилку електронних листів з темою «Інформація щодо військових злочинців РФ».

Такий лист містить HTML-файл «Військові злочинці РФ.htm», відкриття якого призведе до створення на комп'ютері RAR-архіву «Viyskovi_zlochinci_RU.rar». Згаданий архів містить файл-ярлик «Військові-злочинці що знищують Україну (домашні адреси, фото, номера телефонів, сторінки у соціальних сетях).lnk». Його відкриття призведе до того, що зловмисники отримають віддалений доступ до комп'ютера жертви.

Наступна тема – мобілізація. Серед громадян розсилали XLS-документи з назвою «Мобілізаційний реєстр.xls».

Відкриття цього файлу в результаті призведе до запуску на комп’ютері шкідливої програми IcedID, також відомої як BankBot. Вона належить до класу банківських троянських програм та, серед іншого, забезпечує викрадення автентифікаційних даних.

Як раніше повідомляв Держспецзв’язку, за перший місяць війни зафіксовано майже втричі більше хакерських атак різного роду, аніж за аналогічний період торік. Найпопулярнішими є фішингові розсилання, розповсюдження шкідливого ПЗ, а також DDoS-атаки.

Хакери, за словами голови відомства Юрія Щиголя, атакують передусім державні установи, фінансовий, оборонний сектор, операторів зв’язку, місцеві органи влади, логістичні компанії та медіа. Спостерігаються й численні спроби хакерів зламати ресурси, які збирають інформацію про військові злочини рф в Україні. 

Support the project here:

DONATE

Відгуки

Немає відгуків.

Залишити коментар

Оцінити
Відправити

Copyright © 2017-2024 by ZahidFront. Powered by BDS-studio.com

Підпишіться на ЗІФ у Facebook: