2024 мая 13, понедельник
LT  EN  PL  DE  FR  ES  RU  UK 
11 ° C
Вильнюс
14 ° An
14 ° Tr
14 ° Kt
16 ° Pn
17 ° Нет.
14 ° Sk

За последние недели тысячи людей подверглись невиданным ранее вредоносным электронным письмам. письма, имитирующие отчеты Государственной налоговой инспекции (ГМИ). От обычных фишинговых атак они отличаются более убедительным содержанием и большим количеством конфиденциальных личных данных. Эксперты предостерегают не переходить по ссылкам в письме и не разрешать рассылку электронных писем. отображать изображения писем в почтовый ящик, а также принимать превентивные меры безопасности, если это будет сделано случайно.

«Выманивание данных или «фишинговые» атаки — не новое явление — наверное, каждый из нас не раз получал письмо о якобы выигранном призе или необходимости сменить взломанный пароль. Поэтому вполне естественно, что по мере роста нашего сопротивления мошенники ищут новые способы нас обмануть. Новое поколение атак гораздо более персонализировано, использует не только имя и фамилию, но и личный код. Хотя, если мы попадем в эту ловушку, мы, возможно, не понесем немедленного ущерба, но хуже всего то, что это может стать воротами для гораздо более опасных атак», — говорит Дариус Повилайтис, эксперт по кибербезопасности Центра цифрового прогресса Telia.

Притворяясь VMI

По словам Д.Повилайтиса, в новом виде "фишинговых" писем кибермошенники маскируются под VMI, которое обычно отправляет соответствующую информацию каждому жителю Литвы и сообщает о возможности вернуть часть уплаченных налогов. Однако, поскольку имитация этого института является довольно распространенной тактикой среди организаторов такого рода атак, предпринимается попытка дополнительно усилить впечатление о подлинности письма персональными данными, не опубликованными в публичном пространстве.

«Увидев в письме свою фамилию и правильный личный код, человек может даже не заподозрить мошенничество. Ведь такую ​​информацию невозможно найти ни в поиске Google, ни в социальных сетях. К сожалению, правда такова, что мошенники получают такую ​​личную информацию путем взлома различных веб-сайтов или покупки данных «взломанных» аккаунтов в «даркнете». Похоже, что частная информация ничего не подозревающих литовцев оказалась в руках авторов новой атаки именно последним способом - после получения доступа к слитой базе данных пользователей", - говорит эксперт.

Такие ресурсы данных освобождают руки мошенникам для создания множества сценариев атак. Первоначально смоделировав ДМС, через некоторое время могут придумать предлог полиция и требовать штрафов или выдавать себя за прокуроров, требуя проверки информации о вымышленном деле.

Цель – собрать еще больше данных о вас.

В невинное на вид электронное письмо мошенники включают ссылку на изображение логотипа VMI, которое по умолчанию отображается в большинстве почтовых ящиков. Само по себе такое действие не является противозаконным, поскольку различные компании также отображают таким образом свои графические символы в подписях электронных писем сотрудников, а торговцы таким образом отображают различную рекламу. Но мошенникам этого достаточно.

«Поскольку изображение VMI не прикрепляется к закладке, а размещается на внешнем сервере, почтовый ящик пользователя, отправленный на адрес «искаженной» ссылки, передает мошенникам различную полезную информацию. Таким образом организаторы атаки узнают страну проживания жертвы, его провайдера связи, что письмо было открыто в целом и что конкретное лицо более уязвимо для данного вида мошеннических схем. Помимо имени, фамилии и личного кода потенциальной жертвы, добавление этих данных в «дело» позволяет проводить еще более изощренные атаки с еще большим потенциалом усыпить бдительность», — детализирует схему представитель Центра цифрового прогресса Telia.

Бывают случаи, когда на жертве пытаются поживиться более обычным способом. Помимо изображения выше, письмо часто содержит ссылки или QR-коды, ведущие на страницы, имитирующие системы ДМС. Пользователю предлагается открыть их и идентифицировать себя с помощью своих электронных банковских логинов, которые тут же попадают в руки преступников.

Как не застрять?

По мнению эксперта, первым шагом после получения такого подозрительного письма должна стать проверка адреса электронной почты отправителя. Если указан VMI и адрес электронной почты отправителя расширение электронной почты — @cousleyandcompany, @mosapah.sbs или что-то еще, кроме @vmi.lt, в ту же секунду в нашем сознании должен загореться очень яркий красный свет. Это должно помешать нам мгновенно открывать любые вложения электронной почты и веб-адреса.

Само содержание письма может выдать мошенничество мошенников. Фишинговые атаки часто осуществляют граждане зарубежных стран, поэтому текст может иметь неправильные интонации, предложения могут звучать неестественно и выглядеть так, как будто они переведены с другого языка. Также важно отметить, что органы государственной власти никогда не присылают письма с указанием нашего личного идентификационного номера или точных сумм налоговых переплат/задолженностей. Для того чтобы проверить актуальную информацию, лучше всего подключаться через официальные сайты учреждений, а не по ссылкам, прикрепленным к письмам.

"В целях предотвращения атак в настройках почтового ящика следует отключить автоматический показ изображений и активировать опцию, запрашивающую наше разрешение - "Спрашивать перед показом внешних изображений" каждый раз. Включение функции двухэтапной аутентификации обеспечит дополнительную безопасность почтового ящика. Тогда, чтобы иметь возможность отследить источник утечки наших данных в случае получения «фишингового» электронного письма, мы создали учетную запись на различных сайтах с нашим адресом электронной почты. адресу электронной почты должен предшествовать знак «+» перед знаком «@» и названием этого веб-сайта, например [электронная почта защищена]", - советует Д. Повилайтис.

Оцените эту статью

Мы даем вам возможность оценить наш контент. Нажмите на звездочку, чтобы оценить!

21 оценено читателями.

Пока нет оценок! Будьте первым, кто оценит этот пост.

Написать комментарий

Ваш электронный адрес не будет разглашён необходимые поля отмечены *

ВИДЕО рекомендуется

Статьи по Теме

реклама

Должен ли ночной общественный транспорт вернуться в Вильнюс?

Добро пожаловать назад!

Войдите в свой аккаунт ниже

Восстановите ваш пароль

Hai nhập tên người dùng hoặc ỉa chỉ email để mđể mật khẩu của bủn.

Добавить новый плейлист