Фишинг в мессенджере: вирусы под видом «отпускных аватарок»

Накануне майских праздников сотрудники IT-компаний столкнулись с новой схемой мошенничества в Telegram. Злоумышленники рассылали сообщения от имени HR-отделов, предлагая скачать «тематические аватарки для отпуска». Вложение содержало вредоносный RAR-архив, который активировал скрипт для кражи данных. Об этом рассказал Александр Блезнеков, руководитель направления кибербезопасности «Телеком биржи».
Как работает механизм атаки
При открытии архива запускается макрос, который ищет на устройстве документы с ключевыми словами в названиях. Собранная информация автоматически отправляется хакерам. По данным Блезнекова, только за последние дни зафиксировано более 300 таких попыток. Основной мишенью стали компьютеры с Windows, используемые в корпоративных сетях.
Советы эксперта: предотвращаем угрозы
«Оптимальная защита — многоуровневая система мониторинга, — подчеркивает Александр Блезнеков. — SOC (Security Operation Center) анализирует действия сотрудников в режиме реального времени и блокирует подозрительную активность». Например, при запуске вредоносного скрипта аккаунт пользователя моментально изолируется от сети, что предотвращает утечку данных.
DarkWatchman и Hive0117: что известно о хакерах
Ранее группа Hive0117 атаковала российские компании с помощью вируса DarkWatchman. Новая кампания демонстрирует рост изощренности методов: вместо прямых атак злоумышленники используют социальную инженерию, маскируясь под внутренние службы организаций. Эксперты рекомендуют усилить проверку вложений и регулярно обновлять системы безопасности.
Источник: www.gazeta.ru