Национальный центр реагирования на компьютерные инциденты Республики Беларусь CERT.BY предупреждает об увеличивающейся угрозе фишинга. Такую информацию сообщили БЕЛТА в центре.
Активность злоумышленников росла в 2019 году в национальном сегменте интернета. Для похищения денег граждан использовалось вредоносное программное обеспечение (ВПО), в первую очередь в отношении юридических лиц, и мошеннические схемы звонков клиентам банков (вишинг).
Начало 2020 года показывает, что тренд сохраняется. Злоумышленники адаптировались под белорусские банки и системы дистанционного банковского обслуживания (СДБО), стали планомерно готовить целые кампании.
"В январе злоумышленники начали использовать ВПО типа Emotet, относящееся к так называемым банкерам (ВПО, специализирующееся на похищении банковской информации: банковских реквизитов, паролей к счетам и т.д.). Если на зараженной машине используются какие-либо СДБО, то существует большая вероятность, что злоумышленники похитят средства", - отметили в CERT.BY.
Особенностью последней рассылки является использование вредоносных писем с вполне легитимных почтовых серверов, к которым ранее был получен несанкционированный доступ. "Такой доступ может быть результатом неправильной настройки сервера, подбора учетных данных (слабые пароли, одинаковые пароли, используемые на разных сервисах), предварительное заражение компьютера пользователя и похищение учетных данных. Среди серверов встречаются как расположенные в иностранной доменной зоне, так и в нашей зоне BY. При рассылке в письме содержится архив "Обеспечение контракта за прошлую неделю.001", в котором находится исполняемый файл с таким же именем и расширением ".EXE". Тема письма чаще всего "Документы за прошлую неделю". В тексте идет речь о необходимости перевести доплату по контракту", - рассказали в центре.
Злоумышленники составляют письма таким образом, чтобы вынудить пользователя под самыми разными предлогами перейти по ссылке и/или открыть файл. "От фишинга нет универсального и более надежного средства, чем бдительность и здоровая подозрительность", - подчеркнули в CERT.BY.
Соблюдение нескольких правил позволит снизить вероятность попасться на приманку мошенников. Во-первых, нужно внимательно и с подозрением относиться ко всем письмам как с вложениями, так и со ссылками. Даже если они пришли со знакомого адреса, это не гарантирует, что они безопасны: ящик отправителя мог быть взломан. При получении неожиданных подозрительных писем желательно связываться с отправителем любым альтернативным способом и уточнять, он ли его отослал.
Ссылки в письме обязательно нужно проверять на наличие ошибок в написании - даже незначительных. Ошибки - это явный признак поддельного письма. Конечно, важно и использование лицензионного антивирусного программного обеспечения. Хотя оно и не дает 100% гарантированной защиты от заражения, но позволяет защититься от уже хорошо известных и распространенных угроз.
Если есть сомнения, следует использовать дополнительную проверку на сторонних сервисах или пересылать письма на адрес support@cert.by с темой "СПАМ". Также можно это сделать через форму "Сообщить об инциденте" на сайте CERT.BY.
Зона ответственности Национального центра реагирования на компьютерные инциденты Республики Беларусь CERT.BY - национальный сегмент интернета. Основная задача - снижение уровня угроз информационной безопасности национального сегмента.
CERT.BY осуществляет сбор, хранение и обработку статистических данных, связанных с распространением вредоносных программ и сетевых атак на территории Беларуси. Центр также реагирует на сами инциденты как в информационных системах государственных органов и организаций, так и у самостоятельно обратившихся субъектов национального сегмента интернета.