tgoop.com/cyberbeaver/602
Last Update:
Фишинговые атаки на активистов, СМИ и НГО
Недавно специалисты из Citizen Lab, Access Now в коллаборации с Первым отделом, Arjuna Team и RESIDENT.ngo обнаружили две целевые фишинговые кампании, направленные на гражданских активистов, независимые СМИ и НГО из Восточной Европы, включая Россию и Беларусь. Хакеры использовали поддельные адреса ProtonMail, чтобы имитировать знакомых жертв и организации.
Хакеры рассылали письма, в которых были PDF-документы, якобы требующие входа в облачные хранилища через поддельные страницы. Файл содержал «ссылку для входа» и при переходе по ней открывалась поддельная страница, напоминающая страницу входа в Proton Drive или Google Drive. Она уже могла быть предварительно заполнена адресом электронной почтой пользователя, чтобы имитировать настоящую страницу входа в систему. И если ввести свой пароль и код от двухфакторной аутентификации, то эти данные отправлялись злоумышленникам, что позволяло им в дальнейшем получить доступ к учетной записи пользователя.
Перевели для вас основные пункты, на которые следует обращать внимание, чтобы снизить последствия подобных фишинговых атак:
🔺Проверяйте отправителя: посмотрите свой почтовый ящик на наличие электронной почты отправителя и сравните email с предыдущими сообщениями. Но помните, адрес может быть подделан (например: настоящий выглядит так [email protected], а поддельный так — [email protected]).
🔺Свяжитесь с отправителем напрямую через другой канал связи и уточните, действительно ли она/он прислали этот имейл. Если у вас есть какие-либо опасения или подозрения, не открывайте вложения в формате PDF и не переходите по ссылкам, присланным в письме.
🔺Будьте осторожны с вложениями и ссылками: лучше проявить бдительность и открыть файл через веб-почту. Это защитит вас от вредоносного кода, встроенного в документ, если файл окажется заражен. Однако, не следует нажимать на потенциально вредоносные ссылки внутри документа.
🔺Остерегайтесь “защищенных” или зашифрованных PDF: никогда не нажимайте на кнопки внутри таких файлов. А если вы вдруг получили запароленный файл, лучше убедитесь в подлинности отправителя.
Также для проверки подозрительных ссылок или файлов вы можете воспользоваться сайтами онлайн-вирусной проверки: VirusTotal или Hybrid Analysis. Но не рекомендуется использовать такие инструменты для проверки "чувствительных" файлов, которые могут содержать личную информацию или другие частные темы. Обратитесь к специалистам, которые смогут вам помочь.
@cyberbeaver
Навигация по инструкциям | Получить помощь от КиберБобра | Подписаться на Instagram | Читать сайт
BY CyberBeaver – консультации по цифровой безопасности
Share with your friend now:
tgoop.com/cyberbeaver/602