https://ria.ru/20230610/khaker-1877358161.html
Хакеры атаковали российские компании под видом рассылки о призыве
Хакеры атаковали российские компании под видом рассылки о призыве - РИА Новости, 10.06.2023
Хакеры атаковали российские компании под видом рассылки о призыве
Хакеры в этом месяце атаковали российские компании с помощью массовой фишинговой рассылки под видом документов от госорганов о призыве и мобилизации, сообщили... РИА Новости, 10.06.2023
2023-06-10T09:10
2023-06-10T09:10
2023-06-10T09:10
технологии
россия
https://cdnn21.img.ria.ru/images/07e7/01/1a/1847642127_0:160:3072:1888_1920x0_80_0_0_ccad12bc55c5ead6540e8d5af2ef2ee6.jpg
МОСКВА, 10 июн - РИА Новости. Хакеры в этом месяце атаковали российские компании с помощью массовой фишинговой рассылки под видом документов от госорганов о призыве и мобилизации, сообщили РИА Новости в компании Bi.Zone. "Мы с начала июня фиксируем массовую рассылку фишинговых писем, на этой неделе было несколько волн. Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя, для получателя письмо выглядело как сообщение из госорганов", - рассказали в компании. Отмечается, что письма приходили на корпоративные адреса сотрудников российских компаний с темами: "призыв по мобилизации", "всеобщая мобилизация 2023", "сверка документов военкомат", "призывники 2023 список" и так далее, а внутри письма был прикрепленный архив якобы с документами. В архиве был вредоносный файл, который устанавливал на устройство троян DCRat, позволяющий получить полный контроль над системой. С таким вирусом хакеры могут делать скриншоты, записывать последовательность нажатия клавиш, получать содержимое буфера обмена и тем самым собирать конфиденциальные данные у бизнеса. "Даже неподготовленные злоумышленники достигают целей, когда используют злободневные темы и человеческий фактор. К сожалению, избежать подобных угроз практически невозможно. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак", - прокомментировал руководитель управления киберразведки Bi.Zone Олег Скулкин.
https://ria.ru/20230608/mobilizatsiya-1876862318.html
https://ria.ru/20230606/sms-1876340767.html
россия
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2023
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/07e7/01/1a/1847642127_171:0:2902:2048_1920x0_80_0_0_62567773e5bc388d09713c158bbacbfb.jpgРИА Новости
internet-group@rian.ru
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
технологии, россия
Хакеры атаковали российские компании под видом рассылки о призыве
Bi.Zone: хакеры в июне атаковали компании под видом рассылки из госорганов о призыве
МОСКВА, 10 июн - РИА Новости. Хакеры в этом месяце атаковали российские компании с помощью массовой фишинговой рассылки под видом документов от госорганов о призыве и мобилизации, сообщили РИА Новости в компании Bi.Zone.
"Мы с начала июня фиксируем массовую рассылку фишинговых писем, на этой неделе было несколько волн. Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя, для получателя письмо выглядело как сообщение из госорганов", - рассказали в компании.
Отмечается, что письма приходили на корпоративные адреса сотрудников российских компаний с темами: "призыв по мобилизации", "всеобщая мобилизация 2023", "сверка документов военкомат", "призывники 2023 список" и так далее, а внутри письма был прикрепленный архив якобы с документами.
В архиве был вредоносный файл, который устанавливал на устройство троян DCRat, позволяющий получить полный контроль над системой. С таким вирусом хакеры могут делать скриншоты, записывать последовательность нажатия клавиш, получать содержимое буфера обмена и тем самым собирать конфиденциальные данные у бизнеса.
"Даже неподготовленные злоумышленники достигают целей, когда используют злободневные темы и человеческий фактор. К сожалению, избежать подобных угроз практически невозможно. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак", - прокомментировал руководитель управления киберразведки Bi.Zone Олег Скулкин.