Мы используем файлы cookie, чтобы помочь вам эффективно ориентироваться и выполнять определенные функции. Ниже вы найдете подробную информацию обо всех файлах cookie в разделе "Категории согласия". Файлы cookie, которые отнесены к категории "Необходимых", сохраняются в вашем браузере, поскольку они необходимы для обеспечения основных функций сайта. Мы также используем сторонние файлы cookie, которые помогают нам анализировать, как вы используете этот веб-сайт, сохранять ваши предпочтения и предоставлять контент и рекламные объявления, которые имеют к вам отношение. Эти файлы cookie будут сохранены в вашем браузере только с вашего предварительного согласия. Вы можете включить или отключить некоторые или все эти файлы cookie, но отключение некоторых из них может повлиять на качество вашего просмотра.
Российские компании получают рассылки с шифровальщиком
Центр кибербезопасности F.A.C.C.T. зафиксировал массовую рассылку вредоносных писем, нацеленную на российские промышленные, транспортные и IT-компании.
«В письмах, перехваченных 9 июля автоматизированной системой защиты электронной почты Business Email Protection от F.A.C.C.T., получателям предлагают использовать приложение CryptoBOSS для работы с криптовалютой и VPN», — цитирует сообщение РИА Новости.
В сообщении рекламируют “безопасный и полностью анонимный доступ ко всем валютам”. Однако ссылка для скачивания бесплатной лицензии на самом деле ведет на загрузку шифровальщика PyCrypter. Любопытно, что домен, с которого загружается ВПО – crypto4boss[.]com совсем свежий, зарегистрирован 6 июля специально под атаку на пользователя с почтой vladymir.stojanov@hotmail[.]com
Эта учетная запись с юзернеймом Vladimir Stoyanov уже использовалась осенью 2022 года и весной 2023 года в рассылках другого шифровальщика — Cryptonite. Тогда в письмах от имени председателя правительства Михаила Мишустина предупреждалось об «атаке» некой шпионской программы, подготовленной «американскими IT- специалистами». От пользователей требовали скачать «программу от МВД», которая якобы удаляет ВПО и защищает от повторного заражения. Но на самом деле через ссылку Google Drive загружался шифровальщик.