Рейтинг@Mail.ru
Хакеры придумали новый способ обмана крупных российских компаний - 11.07.2023, ПРАЙМ
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Хакеры придумали новый способ обмана крупных российских компаний

F.A.C.C.T.: хакеры рассылают российским компаниям вредоносное ПО под видом криптообменника

© РИА Новости . Наталья Селиверстова | Перейти в медиабанкСтрочки с цифрами на экранах компьютера и ноутбука.
Строчки с цифрами на экранах компьютера и ноутбука. - ПРАЙМ, 1920, 11.07.2023
Читать Прайм в
Дзен Telegram

МОСКВА, 11 июл — ПРАЙМ. Хакеры массово рассылают российским компаниям письма с предложением использовать приложение для работы с криптовалютой и VPN, однако вместо него загружается вредоносная программа, сообщает компания по кибербезопасности F.A.C.C.T.

Лаборатория Касперского
В Kaspersky назвали кибератаки идеологически мотивированными

"Центр кибербезопасности F.A.C.C.T. зафиксировал массовую рассылку вредоносных писем, нацеленную на российские промышленные, транспортные и IT-компании. В письмах, перехваченных 9 июля автоматизированной системой защиты электронной почты Business Email Protection от F.A.C.C.T., получателям предлагают использовать приложение CryptoBOSS для работы с криптовалютой и VPN", — говорится в сообщении.

По данным компании, в сообщении рекламируют "безопасный и полностью анонимный доступ ко всем валютам". Однако ссылка для скачивания бесплатной лицензии на самом деле ведет на загрузку хакерской программы — шифровальщика PyCrypter.

Домен, с которого загружается вредоносное программное обеспечение, совсем свежий – он зарегистрирован 6 июля специально под атаку. Эта учетная запись уже использовалась осенью 2022 года и весной 2023 года в рассылках другого шифровальщика — Cryptonite, отмечают специалисты по кибербезопасности.

"Тогда в письмах от имени председателя правительства Михаила Мишустина предупреждалось об "атаке" некой шпионской программы, подготовленной "американскими IT- специалистами". От пользователей требовали скачать "программу от МВД", которая якобы удаляет ВПО и защищает от повторного заражения. Но на самом деле через ссылку Google Drive загружался шифровальщик. Теперь эта история повторяется уже в виде криптофарса", — предупреждают в компании.

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала