Хакеры в этом месяце атаковали российские компании с помощью массовой фишинговой рассылки под видом документов от госорганов о призыве и мобилизации, сообщили РИА Новости в компании Bi.Zone.

"Мы с начала июня фиксируем массовую рассылку фишинговых писем, на этой неделе было несколько волн. Злоумышленники использовали спуфинг, то есть подделывали адрес отправителя, для получателя письмо выглядело как сообщение из госорганов", - рассказали в компании.

Отмечается, что письма приходили на корпоративные адреса сотрудников российских компаний с темами: "призыв по мобилизации", "всеобщая мобилизация 2023", "сверка документов военкомат", "призывники 2023 список" и так далее, а внутри письма был прикрепленный архив якобы с документами.

В архиве был вредоносный файл, который устанавливал на устройство троян DCRat, позволяющий получить полный контроль над системой. С таким вирусом хакеры могут делать скриншоты, записывать последовательность нажатия клавиш, получать содержимое буфера обмена и тем самым собирать конфиденциальные данные у бизнеса.

"Даже неподготовленные злоумышленники достигают целей, когда используют злободневные темы и человеческий фактор. К сожалению, избежать подобных угроз практически невозможно. Поэтому организации должны обеспечить адекватную защиту от современных фишинговых атак", - прокомментировал руководитель управления киберразведки Bi.Zone Олег Скулкин.