Перейти к содержанию

Шантаж угрозой взрыва


Рекомендуемые сообщения

С конца августа в наши почтовые ловушки начали попадаться необычные письма с требованием выкупа. В них злоумышленники утверждают, что на территории офиса компании-получателя заложена бомба с начинкой из тетрила, и если они не получат выкуп или заметят подозрительную активность полиции около здания, то взрывное устройство будет активировано.

Разумеется, в реальности никакой бомбы нет, это пустая угроза, массово рассылаемая компаниям разного размера. Злоумышленники рассчитывают на испуг и эффект неожиданности. Потому что если дать жертве время задуматься, то становится понятно, что выплата выкупа в любом случае не решит проблему — если в здании находится бомба, то она никуда не денется.

Письмо с угрозой взрыва

По своей структуре и способу доставки этот тип шантажа является логическим продолжением скам-рассылок с угрозами опубликовать приватную информацию пользователей. Мы уже подробно объясняли, как работает эта мошенническая схема. Такие угрозы в реальности не рассчитаны на конкретную цель — они распространяются по огромным листам рассылки. Злоумышленники надеются, что хоть кто-то воспримет угрозу всерьез и заплатит.

Основное отличие «взрывной» версии мошенничества заключается в увеличении суммы выкупа. Если при шантаже частных лиц злоумышленники требуют сумму в биткойнах, эквивалентную 500–1000 долларов (максимум из того, что мы встречали, было порядка 5000), то от «заминированных» компаний они хотят значительно больше — около 20 тысяч.

Основная масса писем с вымогательствами написана на немецком языке, но встречаются также и послания на английском. По всей видимости, пока что это работа одного злоумышленника. Но не исключено, что если жертвы будут поддаваться угрозам и переводить деньги, то у нового метода появятся подражатели.

Еще одно отличие этой волны вымогательских писем может заключаться в наказании, которое понесут отправители писем, если будут пойманы. Шантаж — это само по себе преступление, но в некоторых странах предусмотрена отдельная ответственность за ложные сообщения об угрозе взрыва.

Что делать?

Чтобы не стать жертвой мошенников-вымогателей, рекомендуем вести себя осторожно и следовать нескольким простым советам:

  • Прежде всего — не паникуйте и ни в коем случае не платите вымогателям! Даже если бы угроза была реальной, это бы никак не решило проблему.
  • Даже если вы поняли, что это ложная угроза, не отвечайте на письмо вымогателей: таким образом вы подтвердите, что почтовый адрес, на который было отправлено письмо, валиден, и письма, отправленные на него, кто-то читает. В результате поток мошеннических сообщений и прочего спама только увеличится.
  • Используйте надежные защитные решения, которые автоматически выявляют опасные письма и блокируют их до того, как они попадут в почтовые ящики сотрудников.

Наши решения для защиты корпоративной почты блокируют подобные письма при помощи эвристических алгоритмов. В частности, с этой задачей замечательно справляется Kaspersky Security для Microsoft Office 365 и решение Kaspersky Security для почтовых серверов, входящее в состав Kaspersky Total Security для бизнеса.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • chayagolik
      От chayagolik
      Здравствуйте, при сканировании Dr Web Cureit обнаружилась угроза CHROMIUM:PAGE.MALWARE.URL.


       
      CollectionLog-2024.06.18-10.08.zip
    • Сергей3113
      От Сергей3113
      В списке разрешенных угроз лежит 3 трояна, достать которые оттуда не выходит — постоянно возвращаются, хотя сканером их поидее удаляло.
      Так-же пробовал много утилит для удаления вирусов и сканирования ПК но тут тоже не задача, при открытии утилиты допустим (доктор веб) зависает окно а после выдает ошибку "windows не удается получить доступ к указанному устройству пути или файлу возможно у вас нет нужных разрешений для допуста к этому объекту" пробовал решить и эту проблему все без результата. Заходил в безопасный режим но там этих ошибок попросту нет, утилиты запускаются а троянов нет в разрешенных угрозах. Помогите решить эту проблему уже не знаю куда обращаться.
       


    • ALGORITMTEHGROUP
      От ALGORITMTEHGROUP
      Добрый день!

      Начали разработку собственного сайта, приобрели домен ранее на нем не находилось никаких сайтов.
      Соответственно касперский указывает, что наш сайт является угрозой, что быть никак не может.
      Просим Вас удалить наш сайт с Базы угроз.

       
    • KL FC Bot
      От KL FC Bot
      Годы пандемии изрядно изменили ландшафт почтовых угроз. Переход сотрудников на удаленную работу и неизбежный перенос большей части коммуникаций в онлайн послужил толчком для активного развития как фишинга, так и атак класса BEC. Возросший поток деловой переписки привел к тому, что злоумышленникам стало гораздо проще маскировать свои письма среди множества легитимных посланий, а потому они активнее пытаются имитировать деловую переписку. Многие приемы социальной инженерии вроде истеричного призыва «скорее ответьте на срочное письмо» также получили новую жизнь. Основные тренды, которые мы наблюдали в 2022 году:
      всплеск спам-рассылок, распространяющих вредоносное содержимое для заражения компьютера; активное использование во вредоносных рассылках приемов социальной инженерии, характерных скорее для целевого фишинга (добавление подписей с атрибутами конкретных ведомств, использование подходящего под профиль компании контекста и делового языка, паразитирование на актуальной повестке, отсылка к реальным сотрудникам компании); широкое применение спуфинга — использование почтовых адресов с доменными именами, которые отличаются от доменов реальных организаций лишь на пару символов. В результате создатели вредоносных спам-рассылок довольно успешно маскировались под внутрикорпоративную переписку, деловую переписку между компаниями и даже под уведомления от государственных органов. Вот самые показательные примеры, встретившиеся нам за год.
      Зловреды в почтовых рассылках
      Основной тренд уходящего года — маскировка вредоносной рассылки под деловую переписку. Чтобы убедить пользователя открыть вложение или загрузить размещенный по ссылке файл, злоумышленники обычно пытаются убедить получателя в том, что письмо содержит релевантную для бизнеса информацию — коммерческое предложение или, например, счета на оплату поставки товаров. Зловред при этом часто помещают в зашифрованный архив, пароль к которому указывают в теле письма.
      Так, например, в течение всего года мы сталкивались со следующей схемой: злоумышленники получали доступ к реальной деловой переписке (вероятнее всего, воруя корреспонденцию с зараженных ранее компьютеров) и отправляли всем ее участникам новые письма с вредоносными файлами или ссылками. То есть как бы развивали существующую переписку, отвечая на последнее послание. Такой трюк затрудняет отслеживание вредоносных писем и повышает вероятность того, что жертва поддастся на уловку.
       
      View the full article
    • sewka007
      От sewka007
      Здравствуйте!
      АВЗ Касперский регистрирует регулярное событие с предупреждением о попытке загрузки (запуска) легального приложения, использование которого может нанести вред компьютеру.
      Такие события регистрируются у нас на рабочих станциях постоянно. Прошу прокоменнтировать возможные причины и по возможности помочь устранить. Спасибо!



      Имя события        Обнаружено легальное приложение, которое может быть использовано злоумышленниками для нанесения вред
      Важность:        Предупреждение
      Программа:        Kaspersky Endpoint Security для Windows (11.11.0)
      Номер версии:        11.10.0.399
      Название задачи:        Защита от веб-угроз
      Устройство:   -----
      Группа:        -----
      Время:        28.02.2023 16:11:58
      Имя виртуального Сервера:        
      Описание:        Описание результата: Обнаружено
      Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
      Название: not-a-virus:HEUR:AdWare.Script.Opener.gen
      Пользователь: ------ (Инициатор)
      Объект: https://dominantroute.com/bens\vinos.js?23402&u=null&a=0.4487624494243414
      Причина: Экспертный анализ
      Дата выпуска баз: 28.02.2023 5:36:00
      SHA256: A5EB558A0A632F612D45DD32193ABB2A6AA008CE70F586BD8D9B9C46892DD811
      MD5: 5799CB9B1225DE0107A21ADFC2C0AAD3

      Имя события        Загрузка объекта запрещена
      Важность:        Предупреждение
      Программа:        Kaspersky Endpoint Security для Windows (11.11.0)
      Номер версии:        11.10.0.399
      Название задачи:        Защита от веб-угроз
      Устройство:        ------
      Группа:        Workstation
      Время:        28.02.2023 16:11:58
      Имя виртуального Сервера:        
      Описание:        Описание результата: Запрещено
      Тип: Содержит рекламное приложение, приложение автодозвона или легальное приложение, которое может быть использовано злоумышленниками для нанесения вреда компьютеру или данным пользователя
      Название: not-a-virus:HEUR:AdWare.Script.Opener.gen
      Пользователь: ------ (Инициатор)
      Объект: https://dominantroute.com/bens\vinos.js?23402&u=null&a=0.4487624494243414
      Дата выпуска баз: 28.02.2023 5:36:00
      SHA256: A5EB558A0A632F612D45DD32193ABB2A6AA008CE70F586BD8D9B9C46892DD811
      MD5: 5799CB9B1225DE0107A21ADFC2C0AAD3
×
×
  • Создать...