Добавить в корзинуПозвонить
Найти в Дзене

Обнаружена новая схема атак на крупные организации

Злоумышленники выдают себя за представителей правоохранительных органов и рассылают сотрудникам организаций письма с PDF-документами. В письмах содержатся уведомления о «проверках» или «расследованиях», а также анкеты с вопросами о рабочем устройстве и действиях пользователя. Сотрудников просят не разглашать информацию и подписать заявление о «добровольном техническом исследовании». Документы оформлены с использованием профессиональной терминологии, ссылок на законы, регистрационных номеров и других официальных атрибутов. После заполнения документов жертве присылают программу для «исследования», которая на самом деле является трояном. В результате атаки злоумышленники получают доступ к корпоративной сети, проводят разведку устройств и шифруют инфраструктуру компании с целью вымогательства. — Сергей Голованов, главный эксперт «Лаборатории Касперского»: «Новые вредоносные рассылки мимикрируют под процедуру реагирования на инциденты информационной безопасности с исследованием рабочего

Обнаружена новая схема атак на крупные организации

Злоумышленники выдают себя за представителей правоохранительных органов и рассылают сотрудникам организаций письма с PDF-документами. В письмах содержатся уведомления о «проверках» или «расследованиях», а также анкеты с вопросами о рабочем устройстве и действиях пользователя.

Сотрудников просят не разглашать информацию и подписать заявление о «добровольном техническом исследовании». Документы оформлены с использованием профессиональной терминологии, ссылок на законы, регистрационных номеров и других официальных атрибутов.

После заполнения документов жертве присылают программу для «исследования», которая на самом деле является трояном. В результате атаки злоумышленники получают доступ к корпоративной сети, проводят разведку устройств и шифруют инфраструктуру компании с целью вымогательства.

— Сергей Голованов, главный эксперт «Лаборатории Касперского»: «Новые вредоносные рассылки мимикрируют под процедуру реагирования на инциденты информационной безопасности с исследованием рабочего устройства сотрудника».

• Не открывать вложения и не запускать программы из писем с «проверками» от неизвестных отправителей.

• Перепроверять подобные обращения через внутренние службы безопасности.

• Использовать надежные корпоративные защитные решения.

• Проводить тренинги по кибербезопасности для сотрудников.

https://dzen.ru/id/5c0e38ff46ef5c00aaa80527