На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Аргументы и Факты

49 293 подписчика

Свежие комментарии

  • Сергей Владимирович
    Дятел.Синоптик Вильфанд...
  • Михаил Еграшин
    А можно им зарин вместо метана поставлять?Словакия намерена...
  • Eduard
    Эти инструктора ,особенно украинские чушь! Там 20 инструторов должно быть.Минировать под водой с полтонны аряда один ...Польшу обвинили в...

В России фиксируют фишинговые атаки из-за рубежа на органы госвласти

Федеральная служба по техническому и экспортному контролю (ФСТЭК) РФ фиксирует фишинговые атаки на органы госвласти и субъекты критической информационной инфраструктуры страны. Об этом сообщило Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД РФ.

«Зарубежные хакерские группировки делают рассылки от имени госорганов, физических и юридических лиц. Во вложениях добавляются вредоносные файлы с типичными для деловой переписки названиями: "2024_определение о возбуждении дела”, "Срочно нужен новый заказ”, "дополнительное соглашение к договору”, "контакты”, "Отчет_декабрь 24”, "doс” », — рассказали правоохранители.

В МВД отметили, что для документов в фишинговых рассылках часто используются такие расширения, как «.docx.lnk», «*.pdf.rar», «.xls.rar», «.lzk», «.pdf.exe», «.pdf.lnk», однако может быть и просто «.doc».

Сотрудники правоохранительного ведомства порекомендовали открывать электронные письма только от известных отправителей и проверять вложения антивирусной программой.

Ранее Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД проинформировало о новом способе мошенничества с использованием поврежденных документов Word — злоумышленники отправляют письма от имени HR или отдела по расчету зарплаты, с помощью которых могут похитить учетные данные получателя.

 

Ссылка на первоисточник
наверх