Byte/RE ИТ-издание

Фишинговая рассылка под видом документов о мобилизации

Компания BI.ZONE сообщила, что зафиксировала рассылку фишинговых писем, нацеленную на сбор конфиденциальных данных российских компаний,  в которой использовался спуфинг, т. е. поддельный адрес отправителя: для получателя письмо выглядело как сообщение из госорганов. Жертвам приходили письма с темами: «Призыв по мобилизации», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список» и пр. И тема, и текст сообщения убеждали пользователя открыть прикрепленный архив или скачать его по ссылке.

В присланном архиве содержался вредоносный файл, который устанавливал на устройство троян DCRat. Такое ПО позволяет атакующим получить полный контроль над скомпрометированной системой. С помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и т. д. В итоге у преступников могут оказаться логины и пароли от корпоративных аккаунтов, финансовая информация, персональные данные, а также другие конфиденциальные сведения.

Как комментируют в BI.ZONE, даже неподготовленные злоумышленники достигают целей, когда используют злободневные темы и человеческий фактор. К сожалению, избежать подобных угроз практически невозможно. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак.

Защита от подобных рассылок, отмечают в BI.ZONE, – нетривиальная задача. Настройки безопасности сервера электронной почты обычно неэффективны без программных дополнений, поведенческого и сигнатурного анализа писем. Поэтому важно применять специализированные защитные сервисы, способные отсеивать спуфинг.

Вам также могут понравиться