Сотни тысяч человек потеряют деньги из-за ошибки: при чем здесь Chrome и Microsoft Word
Согласно данным Proofpoint, хакеры успели разослать более 100 000 сообщений, атака затронула тысячи организаций по всему миру. Пользователи могут сами открыть им доступ, если поведутся на уловку.
Эксперты в сфере кибербезопасности из компании Proofpoint недавно обнаружили вредоносное программное обеспечение, которое выдает себя за браузер Chrome и программу Microsoft Word с целью похищения криптовалют, конфиденциальных файлов и личной информации. Подробности передает издание New York Рost.
Согласно данным Proofpoint, хакеры успели разослать более 100 000 сообщений с вредоносным ПО, атака затронула тысячи организаций по всему миру.
Программа-троян (разновидность вредоносной программы, проникающей в компьютер под видом легитимного программного обеспечения, — ред.) предлагает пользователям установить обновление, скопировав специальный код и вставив его с помощью PowerShell — программы Microsoft для автоматизации процессов. Если человек сделает это, то хакеры могут получить доступ к его криптовалюте. Троянская программа, при пересылке средств, перенаправляет их преступнику, а не законному получателю.
Злоумышленники также используют и другой метод — фишинг. Они отправляют людям электронные письма, которые можно по ошибке принять за типичную деловую переписку. Однако письма содержат файл, напоминающий Microsoft Word и содержащий множество сообщений об ошибках. "Расширение Word Online не установлено", — гласило одно из таких сообщений. Ниже были расположены ссылки, перейдя по которым жертва якобы могла бы исправить недочет. Затем пользователям предлагалось открыть PowerShell и скопировать вредоносный код.
Кроме этого киберпреступники имитировали проблемы с облачным хранилищем Microsoft OneDrive, поступая с жертвами аналогичным образом, как было описано выше.
Эксперты из Proofpoint рекомендуют: никогда не загружайте ничего, что выглядит несанкционированным или подозрительным. Популярные браузеры и программы, такие как Chrome и Word, никогда не будут предлагать пользователю вручную ввести код в другое приложение для выполнения основных функций.
Ранее мы писали о том, что делать, если смартфон взломали. Те, кто хочет защитить телефон от киберпреступников, а также научиться определять, все ли с ним в порядке, могут предпринять 5 простых шагов.