Хакеры использовали поддельные сообщения о призыве в армию и мобилизации для массовой фишинговой рассылки сотрудникам российских компаний. Об этом сообщили в компании Bi․Zone.

Иван Шилов ИА REGNUM

С начала июня зафиксировано уже несколько волн массовой фишинговой рассылки. На корпоративные адреса сотрудников компаний приходят письма с темами «призыв по мобилизации», «всеобщая мобилизация 2023», «сверка документов военкомат», «призывники 2023 список» и якобы прикреплённым архивом документов.

«Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя, для получателя письмо выглядело как сообщение из госорганов», — рассказали РИА Новости в компании.

К письмам хакеры прикрепили вредоносный файл, устанавливающий на устройство троянскую программу DCRat. Она способна передать злоумышленникам полный контроль над системой.

По словам руководителя управления киберразведки Bi․Zone Олега Скулкина, хакеры используют злободневные темы и человеческий фактор, что позволяет им добиваться своих целей. Избежать подобных угроз практически невозможно, потому компаниям следует позаботиться об адекватной защите от современных фишинговых атак.

Ранее специалисты в области информационной безопасности рассказали ИА Регнум, как защитить данные, хранящиеся в смартфонах, а также как определить, «заражено» ли устройство шпионскими программами. Они посоветовали соблюдать традиционную цифровую гигиену и с подозрением относиться к неизвестным сайтам, ресурсам и сообщениям. Пользователям современных гаджетов также рекомендовали скачать сертификат безопасности Минцифры России, а также иметь для связи самый примитивный и простой в пользовании телефон.