/ /

Мошенники нацелились на госорганы, ИТ-компании и финансовые организации

Мошенники нацелились на госорганы, ИТ-компании и финансовые организации

3 часа назад    116

Хакерская группировка Stone Wolf, под прицелом которой органы государственной власти, а также организации сферы информационных технологий, транспорта, финансов, связи, торговли, здравоохранения, страхования, электронной коммерции, рассылкает фишинговые письма с вредоносом.

Злоумышленники Stone Wolf рассылают электронные письма с вложенным вредоносным архивом. К письмам прикреплены следующие файлы: promautomatic.p7s, Promautomatic_rekvizity.docx (легитимный документ, используемый для отвлечения пользователя), Scan_127-05_24_dostavka_13.05.2024.pdf.url (вредоносная ссылка для загрузки вируса Meduza Stealer).

После открытия вредоносной ссылки хакерское ПО обращается к файлу «Scan_127-05_24_dostavka_13.05.2024.pdf.lnk», а также загружает вредонос типа «стилер» (Meduza Stealer).

Meduza Stealer перехватывает данные браузерных расширений: криптовалютных кошельков, менеджеров паролей и средств двухфакторной авторизации. Обнаруженный в 2023 году троян «не работал» в странах СНГ. Теперь он замечен в России.

Во избежание заражения корпоративных устройств, руководитель отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев, рекомендует:

  • Если подозрительное письмо пришло от имени знакомого человека, убедитесь в достоверности рассылки, например, позвоните и уточните, было ли в действительности отправлено сообщение;
  • Не переходите по ссылкам на незнакомые сайты и не скачивайте вложения от неизвестных отправителей либо проверяйте все вложения антивирусным ПО;
  • Если письмо пришло от имени сторонней организации, найдите ее официальный сайт и проверьте, совпадает ли настоящий адрес с содержащимся в письме;
  • При переходе по ссылке из письма проверьте, есть ли у сайта безопасное соединение, которое обеспечивает защиту передаваемых данных. В адресной строке браузера текст должен начинаться с комбинации букв: «https» и иконки с изображением замка – так отмечаются сайты с безопасным соединением;
  • Не открывайте и не загружайте почтовые вложения писем с темами, которые не относятся к деятельности компании.

ИБ-подразделениям организаций следует вести учет и контроль списков адресов электронной почты, с которыми взаимодействуют сотрудники. Письма с подозрительных адресов необходимо блокировать, а почтовые вложения – пропускать только с разрешаемых.  Ограничить работу с электронной почтой для пользователей с расширенными привилегиями.

Стопроцентной защиты от фишинга не существует, но снизить риски утечек информации вполне реально. Несмотря на то, что корпоративная почта защищается лучше, чем личная, преступники изобретают все новые способы получения данных. Они часто делают ставку на невнимательность, усталость, любопытство и другие человеческие слабости, поэтому будьте внимательны и осторожны. 

Фото - freepik.com

Свежее

 Журнал RUБЕЖ  Пожарная безопасность  Транспортная безопасность

Yandex.Дзен

Подписывайтесь на канал ru-bezh.ru
в Яндекс.Дзен

Яндекс.Директ

RUБЕЖ в vk RUБЕЖ на dzen RUБЕЖ на youtube RUБЕЖ в telegram+ RUБЕЖ-RSS

Контакты

Адрес: 121471, г. Москва, Фрунзенская набережная, д. 50, пом. IIIа, комн.1

Тел./ф.: +7 (495) 539-30-20

Время работы: 9:00-18:00, понедельник - пятница

E-mail: info@ru-bezh.ru


Для рекламодателей

E-mail: reklama@ru-bezh.ru

тел.: +7 (495) 539-30-20 (доб. 103)

total time: 0.6671 s
queries: 87 (0.4379 s)
memory: 8 192 kb
source: cache
Выделите опечатку и нажмите Ctrl + Enter, чтобы отправить сообщение.