Фишинг захватывает почтовые ящики госструктур.
ФСТЭК России зафиксировала фишинговые атаки, направленные на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации. Зарубежные хакерские группировки рассылают электронные письма от имени государственных органов, физических и юридических лиц.
Вложения в таких письмах содержат вредоносные файлы, которые маскируются под документы с типичными названиями, например, «2024_определение о возбуждении дела», «Срочно нужен новый заказ», «дополнительное соглашение к договору», «контакты», «Отчет_декабрь 24», «doс», «список товаров и услуг» и «Письмо в МНТЦ и ЦРП».
Расширения вредоносных файлов часто выглядят как «.docx.lnk», «*.pdf.rar», «.xls.rar», «.lzk», «.pdf.exe» и «.pdf.lnk». Некоторые из них могут быть замаскированы под стандартные форматы документов, такие как «.doc».
Рекомендуется проверять почтовые вложения антивирусными программами и внимательно изучать домены отправителей. Не следует открывать письма с нехарактерной для организации тематикой. Использование учётных записей с минимальными полномочиями и повышение осведомлённости сотрудников помогают снизить риски.
ФСТЭК России зафиксировала фишинговые атаки, направленные на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации. Зарубежные хакерские группировки рассылают электронные письма от имени государственных органов, физических и юридических лиц.
Вложения в таких письмах содержат вредоносные файлы, которые маскируются под документы с типичными названиями, например, «2024_определение о возбуждении дела», «Срочно нужен новый заказ», «дополнительное соглашение к договору», «контакты», «Отчет_декабрь 24», «doс», «список товаров и услуг» и «Письмо в МНТЦ и ЦРП».
Расширения вредоносных файлов часто выглядят как «.docx.lnk», «*.pdf.rar», «.xls.rar», «.lzk», «.pdf.exe» и «.pdf.lnk». Некоторые из них могут быть замаскированы под стандартные форматы документов, такие как «.doc».
Рекомендуется проверять почтовые вложения антивирусными программами и внимательно изучать домены отправителей. Не следует открывать письма с нехарактерной для организации тематикой. Использование учётных записей с минимальными полномочиями и повышение осведомлённости сотрудников помогают снизить риски.
- Источник новости
- www.securitylab.ru