rss Twitter Добавить виджет на Яндекс
Реклама:
     
 
 
 
     
     
 
 
 
     
     
 

Мошенники нацелились на госорганы, ИТ-компании и финансовые организации

(Официальное сообщение компании (пресс-релиз))

Данный материал размещен пользователем сайта. Мнение редакции может не совпадать с мнением автора
Хакерская группировка Stone Wolf, под прицелом которой органы государственной власти, а также организации сферы информационных технологий, транспорта, финансов, связи, торговли, здравоохранения, страхования, электронной коммерции, рассылаает фишинговые письма с вредоносом.

Злоумышленники Stone Wolf рассылают электронные письма с вложенным вредоносным архивом. К письмам прикреплены следующие файлы: promautomatic.p7s, Promautomatic_rekvizity.docx (легитимный документ, используемый для отвлечения пользователя), Scan_127-05_24_dostavka_13.05.2024.pdf.url (вредоносная ссылка для загрузки вируса Meduza Stealer).
 
После открытия вредоносной ссылки хакерское ПО обращается к файлу «Scan_127-05_24_dostavka_13.05.2024.pdf.lnk», а также загружает вредонос типа «стилер» (Meduza Stealer).
 
Meduza Stealer перехватывает данные браузерных расширений: криптовалютных кошельков, менеджеров паролей и средств двухфакторной авторизации. Обнаруженный в 2023 году троян «не работал» в странах СНГ. Теперь он замечен в России.
 
Во избежание заражения корпоративных устройств, руководитель отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев, рекомендует:
 
• Если подозрительное письмо пришло от имени знакомого человека, убедитесь в достоверности рассылки, например, позвоните и уточните, было ли в действительности отправлено сообщение;
• Не переходите по ссылкам на незнакомые сайты и не скачивайте вложения от неизвестных отправителей либо проверяйте все вложения антивирусным ПО;
• Если письмо пришло от имени сторонней организации, найдите ее официальный сайт и проверьте, совпадает ли настоящий адрес с содержащимся в письме;
• При переходе по ссылке из письма проверьте, есть ли у сайта безопасное соединение, которое обеспечивает защиту передаваемых данных. В адресной строке браузера текст должен начинаться с комбинации букв: «https» и иконки с изображением замка – так отмечаются сайты с безопасным соединением;
• Не открывайте и не загружайте почтовые вложения писем с темами, которые не относятся к деятельности компании.
 
ИБ-подразделениям организаций следует вести учет и контроль списков адресов электронной почты, с которыми взаимодействуют сотрудники. Письма с подозрительных адресов необходимо блокировать, а почтовые вложения – пропускать только с разрешаемых.  Ограничить работу с электронной почтой для пользователей с расширенными привилегиями.
 
Стопроцентной защиты от фишинга не существует, но снизить риски утечек информации вполне реально. Несмотря на то, что корпоративная почта защищается лучше, чем личная, преступники изобретают все новые способы получения данных. Они часто делают ставку на невнимательность, усталость, любопытство и другие человеческие слабости, поэтому будьте внимательны и осторожны.  

Автор: Анна

Рубрики: Безопасность

наверх
 
 
     

А знаете ли Вы что?

     
 

NNIT.RU: последние новости Нижнего Новгорода и Поволжья

10.07.2024 Версия СЭД «ДЕЛО» 24.2 получила новую технологическую платформу и повышенный комфорт работы

14.06.2024 Госдума обязала всех операторов поисковиков обеспечить «право на забвение» в сети

MSKIT.RU: последние новости Москвы и Центра

ITSZ.RU: последние новости Петербурга