«Мы с начала июня фиксируем массовую рассылку фишинговых писем, на этой неделе было несколько волн. Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя, для получателя письмо выглядело как сообщение из госорганов», — рассказали в компании.
Отмечается, что письма приходили на корпоративные адреса сотрудников российских компаний с темами: «призыв по мобилизации», «всеобщая мобилизация 2023», «сверка документов военкомат», «призывники 2023 список» и так далее, а внутри письма был прикрепленный архив якобы с документами.
В архиве был вредоносный файл, который устанавливал на устройство троян DCRat, позволяющий получить полный контроль над системой. С таким вирусом хакеры могут делать скриншоты, записывать последовательность нажатия клавиш, получать содержимое буфера обмена и тем самым собирать конфиденциальные данные у бизнеса.
«Даже неподготовленные злоумышленники достигают целей, когда используют злободневные темы и человеческий фактор. К сожалению, избежать подобных угроз практически невозможно. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак», — прокомментировал руководитель управления киберразведки Bi.Zone Олег Скулкин.