Хакеры в течение июня совершили несколько атак на российские компании путем фишинговой рассылки под видом отправки документов о призыве на военную службу, передает РИА Новости со ссылкой на компанию Bi.Zone. Злоумышленники использовали метод спуфинга, с помощью которого они подделывали адрес отправителя рассылки. Для получателя это выглядело так, как будто письмо отправлено из госорганов.
Мы с начала июня фиксируем массовую рассылку фишинговых писем, на этой неделе было несколько волн. Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя, — сказали в компании.
В теме полученных писем значились фразы: «призыв по мобилизации», «всеобщая мобилизация 2023», «сверка документов в военкомат» и прочие. Внутри письма был архив с фейковыми документами и вредоносным файлом, который устанавливал на компьютер троян DCRat, позволяющий получить доступ к зараженному устройству.
При помощи вируса киберпреступники могли делать снимки экрана уязвимого компьютера, записывать последовательность нажатия клавиш, получать содержимое буфера обмена и тем самым собирать конфиденциальные данные.
Ранее компания по обеспечению кибербезопасности StormWall сообщила, что количество DDoS-атак на сайты правительственных организаций с 10 по 20 мая выросло на 74% сравнительно с тем же периодом прошлого года. Их организаторами были политически мотивированные хакеры.
Глава комитета Госдумы по обороне Андрей Картаполов ранее заявил, что хакеры пытались заполучить доступ к его аккаунту в мессенджере Telegram. Депутат рассказал, что было предпринято более 40 попыток взлома с адресов в США, Норвегии, Германии, Швейцарии и в других странах.