Мошенники воруют доступ к почтовым ящикам на Ukr.net: в Госспецсвязи рассказали подробности

Фото: ua.depositphotos.com
Фото: ua.depositphotos.com

Правительственная команда реагирования на компьютерные чрезвычайные происшествия Украины (CERT-UA), действующая при Госслужбе спецсвязи и защиты информации, предупреждает о мошеннической активности в отношении пользователей сервиса Ukr.net.

Как говорится в сообщении структуры, злоумышленники якобы от имени технической поддержки Ukr.net посылают электронные письма с темой "Замечена подозрительная активность @UKR.NET" и приложением в виде PDF-файла с названием "Предупреждение о безопасности". Электронным адресом отправителя указан [email protected].

Данный PDF-документ содержит угрозу блокировки почтового ящика и требование подтвердить доступ к почтовому аккаунту, перейдя по ссылке. На самом же деле ссылка направляет на мошеннический сайт, имитирующий веб-страницу почтового сервиса.

В случае аутентификации на поддельном сайте логин и пароль пользователя будут отправлены злоумышленникам, благодаря чему посторонние лица получат несанкционированный доступ к электронному почтовому ящику.

Специалисты CERT-UA приняли дополнительные меры по анализу сетевой инфраструктуры, применяемой для осуществления аналогичных кибератак с 2021 года. В результате обнаружено не менее 118 связанных доменных имен, зарегистрированных компанией Internet Domain Service BS Corp (@internet.bs, Багамские острова).

"Соответствующие серверы, по данным Domaintools, размещены в Нидерландах на технической площадке Nice-IT aka @as49447.net (номер автономной системы: 49447)", говорится в сообщении.

Описанная активность отслеживается по идентификатору UAC-0036: группировка также известна под названиями Coldriver и Callisto и работает, как указывает CERT-UA, в интересах спецслужб России.

"Для минимизации вероятности реализации киберугроз в отношении граждан Украины идентифицированные доменные имена добавлены в DNS RPZ-зону, обслуживаемую CERT-UA, а также переданы специалистам CSIRT-NBU (команды реагирования на киберинциденты в банковской системе Украины) с целью внесения в DNS RPZ-зону "мошенничество", – отмечают специалисты.

Они советуют пользователям Ukr.net не переходить по подозрительным ссылкам, настроить многофакторную аутентификацию, приняв и другие меры по усилению безопасности.

Так, рекомендуется проверить факты сетевого взаимодействия с доменными именами и IP-адресами, указанными в разделе "Индикаторы киберугроз", начиная с 1 января 2023 года, а также обратить внимание на наличие несанкционированно настроенных фильтров почты и посторонних устройств/приложений, которым предоставлен доступ к почтовому ящику.

Источник фото: ua.depositphotos.com