Национальный центр реагирования на компьютерные инциденты предупреждает о растущей угрозе фишинга

Национальный центр реагирования на компьютерные инциденты предупреждает о растущей угрозе фишинга

Национальный центр реагирования на компьютерные инциденты Республики Беларусь CERT.BY предупреждает об увеличивающейся угрозе фишинга. Такую информацию сообщили в центре.

Активность злоумышленников росла в 2019 году в национальном сегменте интернета. Для похищения денег граждан использовалось вредоносное программное обеспечение (ВПО), в первую очередь в отношении юридических лиц, и мошеннические схемы звонков клиентам банков (вишинг).

Начало 2020 года показывает, что тренд сохраняется. Злоумышленники адаптировались под белорусские банки и системы дистанционного банковского обслуживания (СДБО), стали планомерно готовить целые кампании.

«В январе злоумышленники начали использовать ВПО типа Emotet, относящееся к так называемым банкерам (ВПО, специализирующееся на похищении банковской информации: банковских реквизитов, паролей к счетам и т.д.). Если на зараженной машине используются какие-либо СДБО, то существует большая вероятность, что злоумышленники похитят средства», — отметили в CERT.BY.

Особенностью последней рассылки является использование вредоносных писем с вполне легитимных почтовых серверов, к которым ранее был получен несанкционированный доступ. «Такой доступ может быть результатом неправильной настройки сервера, подбора учетных данных (слабые пароли, одинаковые пароли, используемые на разных сервисах), предварительное заражение компьютера пользователя и похищение учетных данных. Среди серверов встречаются как расположенные в иностранной доменной зоне, так и в нашей зоне BY. При рассылке в письме содержится архив „Обеспечение контракта за прошлую неделю.001“, в котором находится исполняемый файл с таким же именем и расширением ».EXE". Тема письма чаще всего «Документы за прошлую неделю». В тексте идет речь о необходимости перевести доплату по контракту", — рассказали в центре.

Злоумышленники составляют письма таким образом, чтобы вынудить пользователя под самыми разными предлогами перейти по ссылке и/или открыть файл. «От фишинга нет универсального и более надежного средства, чем бдительность и здоровая подозрительность», — подчеркнули в CERT.BY.

Соблюдение нескольких правил позволит снизить вероятность попасться на приманку мошенников. Во-первых, нужно внимательно и с подозрением относиться ко всем письмам как с вложениями, так и со ссылками. Даже если они пришли со знакомого адреса, это не гарантирует, что они безопасны: ящик отправителя мог быть взломан. При получении неожиданных подозрительных писем желательно связываться с отправителем любым альтернативным способом и уточнять, он ли его отослал.

Ссылки в письме обязательно нужно проверять на наличие ошибок в написании — даже незначительных. Ошибки — это явный признак поддельного письма. Конечно, важно и использование лицензионного антивирусного программного обеспечения. Хотя оно и не дает 100% гарантированной защиты от заражения, но позволяет защититься от уже хорошо известных и распространенных угроз.

Если есть сомнения, следует использовать дополнительную проверку на сторонних сервисах или пересылать письма на адрес support@cert.by с темой «СПАМ». Также можно это сделать через форму «Сообщить об инциденте» на сайте CERT.BY.

Зона ответственности Национального центра реагирования на компьютерные инциденты Республики Беларусь CERT.BY — национальный сегмент интернета. Основная задача — снижение уровня угроз информационной безопасности национального сегмента.

CERT.BY осуществляет сбор, хранение и обработку статистических данных, связанных с распространением вредоносных программ и сетевых атак на территории Беларуси. Центр также реагирует на сами инциденты как в информационных системах государственных органов и организаций, так и у самостоятельно обратившихся субъектов национального сегмента интернета.

Источник:
Белта
Сообщает СМИ Белн
11:55

Другие новости