• 1

Новини

  • Стандартно
  • По назві
  • По даті
  • Довільно
  • Працівники кіберполіції Львівської області проводили документування невідомих осіб, які на території області встановлювали спеціальне скіммінгове обладнання на банкомати та в подальшому незаконно знімали грошові кошти з банківських карток громадян. Так, завдяки налагодженим діям кіберполіції та слідства, 17 березня 2017 року , біля одного із банкоматів відомого в Україні банку, кіберполіцейським вдалося «на гарячому» затримати двох мешканців міста Києва, які намагалися зняти з банкомату приховану відеокамеру та скіммінгову накладку.
    Детальніше
  • На минулому тижні працівниками Департаменту кіберполіції спільно з слідчими Дарницького управління поліції ГУНП в м. Києві та під процесуальним керівництвом прокуратури м. Києва викрито протиправну діяльність шахраїв, які шляхом створення та адміністрування фейкових Інтернет-магазинів вчиняли заволодіння грошовими коштами ошуканих громадян.
    Детальніше
  • Протягом останнього тижня, на електронні адреси, як приватних так і державних установ, надходять повідомлення, нібито від Державної фіскальної служби України.
    Детальніше
Ще новини SHIFT-усі новини load all

Нова загроза в українському сегменті Інтернет

Протягом останнього тижня, на електронні адреси, як приватних так і державних установ, надходять повідомлення, нібито від Державної фіскальної служби України.

Зловмисники здійснюють підміну адреси відправника, на адресу в зоні .gov.ua, щоб в одержувача складалось враження, що лист відправлено з державної установи.

У зазначеному повідомлені міститься посилання на нібито рахунок для сплати податків. Насправді, посилання веде на один із зламаних сайтів, які знаходяться під управлінням CMS (система управління контентом) Joomla або Wordpress, за яким завантажується zip-архів.

В архіві знаходиться обфускований (метод задля ускладнення розуміння алгоритму роботи шкідливого коду) javascript, який при виконанні створює компонент ActiveX (у зв’язку з чим, уразливі тільки системи нижче Windows 10). Оскільки зазначений компонент може отримати доступ до файлової системи комп’ютера та виконувати нативний (машинний) код, він завантажує шкідливе програмне забезпечення (malware) з серверів, які вже були попередньо зламані.

Вказана malware у фоновому режимі шифрує файли, згідно прописаного у ньому списку типів файлів.

Коли процес шифрування буде завершено, malware змінює фонове зображення на робочому столі комп’ютера, та створює файли readme.txt з інструкціями, чим повідомляє потерпілого про шифрування його файлів, та дає подальші інструкції для їх розшифровки.

Зазначене шкідливе ПЗ відоме як ransomware “No more ransom”. Ключів для розшифровки файлів, які постраждали від його дій, на даний момент у світі поки що не має, ведеться робота.

Зазвичай, зловмисники вимагають суми близько 300-500 доларів США, в криптовалюті Bitcoin. Але, відомі випадки, коли ця сума дорівнювала 3 Bitcoin, що в доларовому еквіваленті дорівнює 1257 (на момент написання статті).

Рекомендації:

1. Завжди перевіряйте адресу відправника електронного повідомленя (службові заголовки листа).

2. Використовуйте PGP. Це дозволить захистити вашу переписку від перегляду сторонніми особами. Цифровий підпис також гарантує, що повідомлення було дійсно написано автором і не змінилося при передачі.

3. Ніколи не відкривайте посилання, які містяться в листі, якщо відправник вам не відомий.

4. Використовуйте тіньове копіювання файлів. Навіть у разі, якщо ваші файли будуть зашифровані, ви зможете їх відновити.

 

  • Вообразите школу с детьми, которые умеют читать и писать, но с учителями, которые не умеют, и вы получите представление о Веке информации, в котором мы живем. © Питер Кохрейн
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6