Опрошенные “Ъ” компании в сфере кибербезопасности зафиксировали рост активности рассылки фейковых писем, в том числе с доменов, похожих на адреса госструктур. В частности, в подобных письмах предлагается ознакомиться с новыми антикризисными директивами от Минтруда и Минэкономики, открыв PDF-файл, рассказал собеседник в одной из компаний. Во вложенном файле содержится вредоносное ПО.

Кроме того, сейчас идет фишинг по смежной теме удаленной работы, отмечают в «Ростелеком-Солар»: сотрудники получают письма от имени IT-службы компании, в которых адрес отправителя замаскирован под ее домен. Получатель переходит по ссылке из письма на портал для тестирования удаленного доступа, вводит логин и пароль от учетной записи на рабочем компьютере, а киберпреступники получают точку входа в инфраструктуру организации и могут дальше развивать атаку. Подобные атаки отмечают и в Group-IB.

Опора на авторитет известной организации — распространенная схема рассылки вредоносного ПО, отмечает руководитель направления аналитики и спецпроектов группы InfoWatch Андрей Арсентьев, объясняя это расчетом злоумышленников на то, что пользователь, попав «под магию имени», откроет письмо, пройдет по ссылке или загрузит приложение. Сейчас лучше скептически относиться к любым сообщениям о коронавирусе — как о его распространении, так и о средствах защиты, доверяя только крупным надежным источникам, резюмируют в «Лаборатории Касперского». В Positive Technologies добавляют, что особую внимательность стоит проявлять, получая письмо, содержащее в себе ссылку и текст, призывающий по ней перейти.