Травень 2, 2024
Кібербезпека

Хакери надсилають урядовцям фішингові листи для ставок на Чемпіонат світу з T-20, стверджує компанія з кібербезпеки

Фішингові електронні листи, пов’язані з T-20, надсилаються урядовцям

Кібератаки відбуваються майже щодня. Новини про кібератаки тепер як ранковий чай. Цього разу хакери націлилися на високопоставлених урядовців із фішинговими електронними листами, пов’язаними з поточним Чемпіонатом світу з футболу T-20 в Австралії, стверджуючи, що знають, хто виграє турнір, і спокушаючи їх робити ставки.

Sectrio, відділ кібербезпеки аналітичної телекомунікаційної фірми Subex, що базується в Бенгалуру, повідомив у четвер у блозі, що за останні два тижні він знайшов щонайменше 20 електронних листів, «... спрямованих на керівників вищої ланки з уряду, виробництва, нафти та газу, охорони здоров’я. , комунальний сектор». У вересні 2021 року Subex змінила свій підрозділ кібербезпеки Sectrio.

фішингові електронні листи, надіслані офіційним особам щодо T-20
Джерело зображення – індійський експрес

Sectrio зазначив, що більшість цих електронних листів і повідомлень WhatsApp були націлені на компанії та державні установи в Індії. Наступні найбільші цілі були розташовані в Австралії, Сінгапурі та Південній Африці відповідно, відповідно до блогу.

«Більшість електронних листів стверджували, що знають, яка команда врешті-решт забере трофей цього місяця, і заохочували одержувачів використовувати ці знання, щоб робити ставки в провідній букмекерській агенції в Англії», — сказав Sectrio в блозі.

Якщо жертва відповідає на одне з цих фішингових (шахрайське повідомлення від кіберзлочинців) листів, хакери надсилають електронний лист під приводом надання додаткової інформації. Але справжня мета подальшого електронного листа — отримати особисту інформацію від жертви.

Відповідаючи на запитання ThePrint про те, чи були цільові урядовці або відповідні державні установи поінформовані про фішингові електронні листи та повідомлення WhatsApp, керівник маркетингу Sectrio Праюкт К.В. сказав: «Ми нікого не інформували безпосередньо, але ми публікуємо такі сповіщення в нашому блозі. періодично, щоб підвищити обізнаність щодо останніх тактик, які використовують шахраї, і попередити конкретних цілей».

Відділ раніше опублікував висновки щодо таких тем, як Індія, як країна з найбільшою кількістю кібератак протягом трьох місяців 2019 року, і те, як хакери використовували паніку через коронавірус, щоб націлитися на Індію через WhatsApp та електронну пошту.

ThePrint зв’язався з генеральним директором Cert-In д-ром Санджаєм Бахлом та іншими посадовими особами команди електронною поштою, щоб отримати коментарі щодо фішингових листів і чи було вжито будь-яких заходів, щоб запобігти державним службовцям стати жертвами таких цілеспрямованих кампаній, але отримано на відповідь до моменту публікації цього звіту. Копію буде оновлено, щойно відповідь буде отримана.

Індійська команда реагування на надзвичайні ситуації в області комп’ютерів (Cert-In) – це урядова установа, яка займається інцидентами кібербезпеки в країні.

За словами Sectrio, якщо жертва розголошує особисту інформацію, вона може бути використана для злому її онлайн-акаунтів або перевірки інформації, уже зібраної з інших джерел. Деякі цілі також отримали посилання на «веб-сайт, заражений шкідливим програмним забезпеченням для майнінгу криптовалют», йдеться в блозі.

Зловмисне програмне забезпечення є новою версією відомого зловмисного програмного забезпечення для криптомайнінгу під назвою Nitrokod, яке активно працює з 2019 року.

Sectrio не уточнив, чим відрізняються нова та старіша версії Nitrokod, і лише сказав, що все ще вивчає новий варіант.

Зловмисне програмне забезпечення Nitrokod було приховано в настільних версіях популярного програмного забезпечення, наприклад Google Translate, які не мають офіційної настільної версії. За даними ізраїльської фірми кіберрозвідки CheckPoint, яка вперше виявила кампанію зловмисного програмного забезпечення Nitrokod у липні 2022 року, нелегітимне програмне забезпечення було доступне через десятки веб-сайтів, які надають безкоштовне завантаження програмного забезпечення.

За словами постачальника антивірусних програм Kaspersky, «криптоджекінг — це загроза, яка вбудовується в комп’ютер або мобільний пристрій, а потім використовує його ресурси для видобутку криптовалюти».

«Після завантаження зловмисне програмне забезпечення залишається латентним протягом майже 45 днів, зберігаючи низьку сигнатуру, запускаючи кілька процесів у серверній частині, щоб приховати свій слід. Справжнє зараження запускається набагато пізніше», — сказав Сектріо.

Коли між хакером і комп’ютером жертви через зловмисне програмне забезпечення встановлюється лінія зв’язку, хакер може отримати доступ до інформації, що зберігається на комп’ютері жертви, пояснюється в блозі.

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

ukУкраїнська