Изображение: recraft Исследователи BI.ZONE сообщили о новой киберкриминальной схеме, охватившей в мае-июне около тридцати компаний на территории России. Сценарий атаки оказался многоступенчатым: стартовал с поддельных писем, стилизованных под официальную переписку от силовых ведомств, а завершался незаметной установкой ранее неизвестного трояна с функцией удалённого доступа. В отчёте BI.ZONE указано, что первоначальный контакт осуществлялся через PDF-файл. Его содержание было намеренно размытым, что провоцировало пользователя на взаимодействие с кнопкой внутри документа — якобы для прохождения проверки Captcha. Эта уловка становилась первым шагом к заражению: при нажатии открывался поддельный веб-ресурс, где вновь требовалась проверка «на человека». В момент нажатия происходило незаметное помещение вредоносного фрагмента кода в буфер обмена. Как отметили специалисты BI.ZONE, следующая фаза заключалась в том, чтобы убедить пользователя вручную выполнить несколько простых действий — визу