Россиян предупредили о новой схеме кибермошенничества — преступники выдают себя за судебных приставов

Россиян предупредили о новой схеме кибермошенничества — преступники выдают себя за судебных приставов

Изображение: recraft

Специалисты по информационной безопасности зафиксировали масштабную рассылку фишинговых писем, замаскированных под официальные уведомления от судебных приставов. В Федеральной службе судебных приставов подтвердили эту информацию, отметив, что злоумышленники используют поддельные сообщения, якобы отправленные Межрайонным отделом судебных приставов Москвы.

Во вложении к таким письмам содержится архив, при открытии которого на устройство загружается вирус-троян. Это вредоносное ПО способно внедряться как в корпоративные сети, так и в персональные компьютеры, фиксируя нажатия клавиш и перехватывая пароли и банковские данные.

Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали «Известиям», что новая волна атак затронула десятки организаций в разных регионах России. В конце февраля с помощью сенсоров и ханипотов удалось выявить резкий рост активности управляющего сервера вредоносной программы DarkWatchman RAT — число обращений увеличилось почти в пять раз. Это самая масштабная атака с начала года.

О росте количества случаев мошенничества с поддельными уведомлениями сообщили и в Федеральной службе судебных приставов. Представители ведомства обратили внимание, что судебные приставы не используют мессенджеры для звонков, не рассылают СМС-уведомления и не отправляют электронные письма для официального оповещения граждан.

Российские компании впервые столкнулись с DarkWatchman RAT в 2021 году. С тех пор преступники неоднократно запускали подобные атаки, изменяя оформление писем и совершенствуя вредоносное ПО. Новые версии вируса становятся сложнее для обнаружения антивирусными программами и труднее поддаются анализу.

Эксперт центра Иван Тимков отметил, что, несмотря на кажущуюся простоту, подобные вирусы представляют серьёзную угрозу как для бизнеса, так и для обычных пользователей. В этот раз преступники применили метод Reflective DLL Loading, который не оставляет следов на жёстком диске заражённого компьютера, что значительно затрудняет выявление угрозы.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: