Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Главная цель атакующих – кража денег со счетов предприятий.
Эксперты Kaspersky Lab ICS CERT сообщили о новой кампании, нацеленной против предприятий, связанных с промышленным производством и находящихся на территории РФ. Начало кампании, продолжающейся по сей день, приходится на ноябрь 2017 года.
В ходе атак злоумышленники пытаются заразить компьютерные сети предприятий с помощью вредоносного ПО, рассылаемого в фишинговых письмах. Эти письма замаскированы под легитимные коммерческие предложения, а их содержание тщательно продумано, чтобы соответствовать деятельности атакуемых предприятий. Более того, письма учитывают специфику работы получающих их сотрудников.
Рассылаемое вредоносное ПО незаметно устанавливает на систему легитимную программу для удаленного администрирования (TeamViewer или Remote Manipulator System/Remote Utilities), тем самым предоставляя злоумышленникам контроль над атакуемой системой.
Главная цель атакующих – кража денег со счетов предприятий. Получив контроль над системой, хакеры находят и изучают документы о закупках, а также ПО для осуществления финансовых и бухгалтерских операций. Затем с помощью различных способов они проворачивают мошеннические схемы (например, подменяют реквизиты, используемые для оплаты счетов).
Эксперты Kaspersky Lab ICS CERT сообщили о новой кампании, нацеленной против предприятий, связанных с промышленным производством и находящихся на территории РФ. Начало кампании, продолжающейся по сей день, приходится на ноябрь 2017 года.
В ходе атак злоумышленники пытаются заразить компьютерные сети предприятий с помощью вредоносного ПО, рассылаемого в фишинговых письмах. Эти письма замаскированы под легитимные коммерческие предложения, а их содержание тщательно продумано, чтобы соответствовать деятельности атакуемых предприятий. Более того, письма учитывают специфику работы получающих их сотрудников.
Рассылаемое вредоносное ПО незаметно устанавливает на систему легитимную программу для удаленного администрирования (TeamViewer или Remote Manipulator System/Remote Utilities), тем самым предоставляя злоумышленникам контроль над атакуемой системой.
Главная цель атакующих – кража денег со счетов предприятий. Получив контроль над системой, хакеры находят и изучают документы о закупках, а также ПО для осуществления финансовых и бухгалтерских операций. Затем с помощью различных способов они проворачивают мошеннические схемы (например, подменяют реквизиты, используемые для оплаты счетов).