Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Вредоносные подробности во вложении

Прочитали: 1550 Комментариев: 91 Рейтинг: 95

Когда мы говорим о фишинге, то зачастую в качестве жертв злоумышленников подразумеваем бухгалтеров. На них сыплются письма из налоговой, уведомления о штрафах, запросы копий документов…

#drweb

Создается впечатление, что именно бухгалтеры – самые наивные пользователи, открывающие все письма подряд и игнорирующие правила безопасности. При этом как-то забывается, что в компаниях работают не только бухгалтеры, и не только они могут оказаться беспечными. Особенно если речь зайдет о заманчивом предложении новой работы.

Разработчики приложений, обменивающиеся кодами на GitHub, стали жертвами новой фишинговой кампании. Злоумышленники рассылают пользователям ресурса электронные письма якобы с предложением работы, инфицирующие системы жертв модульным трояном Dimnie.

«Здравствуйте. Я нашел вашу программу online. Могли бы вы написать код для моего проекта? Задачи описаны во вложении к письму. Если вы согласны, можем обсудить оплату. Жду вашего ответа», – говорится в одном из фишинговых писем.

Согласно другому письму, некий Адам Бухбиндер (Adam Buchbinder) увидел репозиторий разработчика на GitHub и был «сильно впечатлен». Приманка та же, что и в представленном выше сообщении. Потенциальный заказчик предлагает работу, а все условия изложены в приложенном к письму документе. Прикрепленный файл представляет собой архив, после распаковки открывающий Word-документ с макросами. После активирования макросы выполняют ряд команд PowerShell по загрузке и установке трояна Dimnie.

http://www.securitylab.ru/news/485730.php

Увы, но сегодня любое письмо с предложением работы или сотрудничества может оказаться хакерской уловкой.

Многие, найдя работу, не убирают свое резюме с сайтов по трудоустройству – либо забывают об этом, либо ленятся, либо же продолжают мониторить уровень зарплат на рынке. Узнав род занятий потенциальной жертвы, злоумышленники могут направить письмо, которое будет учитывать персональную информацию и благодаря этому выглядеть достоверным.

Так что запуск приложенного к письму файла на рабочем компьютере менеджера проектов, разработчика или руководителя может стать причиной масштабных утечек.

#фишинг #антиспам #корпоративная_безопасность

Dr.Web рекомендует

  • Внимательность и еще сто раз внимательность.
  • Если вы не используете макросы в офисных документах – отключите их. Чем меньше компьютер выполняет операций, о которых вы не знаете, тем безопаснее.
  • Если работаете с документами – используйте антивирус. Фишеры могут задействовать социальную инженерию и обмануть пользователя, но антиспам на такую удочку не попадется.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: