Фишинговая рассылка под видом документов о мобилизации

13.06.2023
Сервис защиты электронной почты BI.ZONE CESP выявил атаку, цель которой — получить конфиденциальные данные российских компаний.

Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя: для получателя письмо выглядело как сообщение из госорганов.

Жертвам приходили письма с темами: «Призыв по мобилизации», «Всеобщая мобилизация 2023», «Сверка документов Военкомат», «Призывники 2023 список» и пр. И тема, и текст сообщения убеждали пользователя открыть прикрепленный архив или скачать его по ссылке.

В архиве был вредоносный файл, который устанавливал на устройство троян DCRat. Такое ПО позволяет атакующим получить полный контроль над скомпрометированной системой.

С помощью DCRat злоумышленники делают скриншоты, записывают последовательность нажатия клавиш, получают содержимое буфера обмена и т. д. В итоге у преступников могут оказаться логины и пароли от корпоративных аккаунтов, финансовая информация, персональные данные, а также другие конфиденциальные сведения.

Читайте также
Новая платформа для международных платежей, не зависящая от доллара и санкций США, очень нужна. Ее ждет почти половина мира. Разные варианты обсуждаются уже несколько лет. Прорывных решений в этой области ждали от саммита BRICS-2024. Работа ведется и в рамках ШОС - пока в неофициальном формате. В предполагаемых решениях разбирался IT-World.

Похожие статьи