Спецпроекты

Безопасность Пользователю

Мошенники нацелились на госорганы, ИТ-компании и финансовые организации

Хакерская группировка Stone Wolf, под прицелом которой органы государственной власти, а также организации сферы информационных технологий, транспорта, финансов, связи, торговли, здравоохранения, страхования, электронной коммерции, рассылаает фишинговые письма с вредоносом. Об этом CNews сообщили представители компании «Гарда».

Злоумышленники Stone Wolf рассылают электронные письма с вложенным вредоносным архивом. К письмам прикреплены следующие файлы: promautomatic.p7s, Promautomatic_rekvizity.docx (легитимный документ, используемый для отвлечения пользователя), Scan_127-05_24_dostavka_13.05.2024.pdf.url (вредоносная ссылка для загрузки вируса Meduza Stealer).

После открытия вредоносной ссылки хакерское ПО обращается к файлу «Scan_127-05_24_dostavka_13.05.2024.pdf.lnk», а также загружает вредонос типа «стилер» (Meduza Stealer).

Meduza Stealer перехватывает данные браузерных расширений: криптовалютных кошельков, менеджеров паролей и средств двухфакторной авторизации. Обнаруженный в 2023 г. троян «не работал» в странах СНГ. Теперь он замечен в России.

Во избежание заражения корпоративных устройств руководитель отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев рекомендует: если подозрительное письмо пришло от имени знакомого человека, убедиться в достоверности рассылки, например, позвонить и уточнить, было ли в действительности отправлено сообщение; не переходить по ссылкам на незнакомые сайты и не скачивать вложения от неизвестных отправителей либо проверять все вложения антивирусным ПО; если письмо пришло от имени сторонней организации, найти ее официальный сайт и проверьте, совпадает ли настоящий адрес с содержащимся в письме; при переходе по ссылке из письма проверить, есть ли у сайта безопасное соединение, которое обеспечивает защиту передаваемых данных. В адресной строке браузера текст должен начинаться с комбинации букв: «https» и иконки с изображением замка – так отмечаются сайты с безопасным соединением; не открывать и не загружать почтовые вложения писем с темами, которые не относятся к деятельности компании.

ИБ-подразделениям организаций следует вести учет и контроль списков адресов электронной почты, с которыми взаимодействуют сотрудники. Письма с подозрительных адресов необходимо блокировать, а почтовые вложения – пропускать только с разрешаемых. Ограничить работу с электронной почтой для пользователей с расширенными привилегиями.

Стопроцентной защиты от фишинга не существует, но снизить риски утечек информации вполне реально. Несмотря на то, что корпоративная почта защищается лучше, чем личная, преступники изобретают все новые способы получения данных. Они часто делают ставку на невнимательность, усталость, любопытство и другие человеческие слабости.

Короткая ссылка