CERT-UA попереджає про небезпечні листи з вимогою встановити «захист» від кібератаки
CERT-UA зафіксувала масове розповсюдження небезпечних електронних листів нібито від імені команди CERT-UA — вкладені файли є шкідливим програмним забезпеченням. Зловмисники розіграли сценарій термінової загрози, щоб змусити жертв самостійно встановити вірус на свій пристрій, повідомляє Держспецзв’язку.

Що за листи і чому вони небезпечні
Листи надходять з темою «ТЕРМІНОВО! CERT-UA: масштабна кібератака з боку РФ – негайно встановити захист». У тексті зловмисники вимагають невідкладно завантажити та встановити спеціалізоване програмне забезпечення — нібито для захисту від атаки — і надають покрокову інструкцію.
Насправді вкладений файл є шкідливим програмним забезпеченням. Зараз його досліджують фахівці CERT-UA. Поки що деталі про тип шкідливого ПЗ і його функціональність не розкриваються, однак сам факт виявлення та публічне попередження свідчать про реальну загрозу для широкого кола користувачів.
Подібні схеми з використанням авторитетного бренду державного органу є класичним прикладом соціальної інженерії. Зловмисники розраховують на те, що люди злякаються «термінової кібератаки» і виконають інструкцію, не перевіряючи джерело. Особливо вразливими до таких атак є люди, які не мають досвіду роботи з кіберзагрозами, — саме на них і розрахований подібний сценарій.
Як виглядає схема зловмисників
Схема побудована на кількох психологічних тригерах: терміновість («ТЕРМІНОВО!»), авторитет (назва CERT-UA), страх перед кібератакою з боку Росії. Ці три елементи разом знижують критичне мислення і підштовхують до імпульсивних дій.
Зловмисники також надають «покрокову інструкцію» — це знижує психологічний бар’єр: людина відчуває, що просто виконує прості кроки, а не запускає шкідливий файл. Саме така техніка використовується в більшості сучасних фішингових кампаній, спрямованих проти українців.
Варто зазначити, що подібний сценарій — розсилка від імені держоргану з вимогою встановити ПЗ — вже застосовувався раніше. Як ми раніше писали, Міненерго також попереджало про фішингові листи із вимогою оплатити «борг» — тоді схема теж була розрахована на довіру до офіційної установи.
Що робити, якщо отримали такий лист
CERT-UA чітко визначає правила поведінки у разі отримання підозрілого листа:
— не переходьте за посиланнями у листі;
— не завантажуйте вкладення;
— не відкривайте та не запускайте файли.
Якщо файл вже було завантажено, але ще не запущено — видаліть його без відкриття. Якщо файл запустили — негайно від’єднайте пристрій від мережі та зверніться до фахівців з кібербезпеки або зателефонуйте до CERT-UA.
Важливо також не пересилати такі листи колегам чи родичам — навіть із застереженням «обережно, фішинг». Масове пересилання підозрілих листів може сприяти поширенню шкідливих посилань і плутати людей щодо справжності повідомлень.
У разі виявлення кіберінциденту або отримання підозрілих листів слід повідомити CERT-UA через офіційні канали зв’язку на сайті cert.gov.ua.
Як відрізнити справжній лист від CERT-UA
CERT-UA наголошує: команда не розповсюджує програмні засоби електронною поштою. Будь-який лист із вкладенням від «CERT-UA» з вимогою щось встановити є підробкою.
Щоб перевірити справжність листа, зверніть увагу на адресу відправника. Офіційні поштові скриньки CERT-UA мають домен @cert.gov.ua. Будь-який інший домен — ознака підробки.
Додаткові маркери фейкового листа: надмірна терміновість, вимога виконати дії «негайно», страхання наслідками бездіяльності, загальне звернення без персоналізації, посилання на сторонні ресурси для завантаження. Якщо лист містить хоча б два з перерахованих маркерів — це вагома причина не виконувати жодних інструкцій із нього.
Як ми повідомляли, кіберполіція у березні знешкодила 23 шахрайські групи, які діяли в інтернеті. Але загроза зростає: зловмисники дедалі частіше імітують державні органи, щоб підвищити довіру жертв. Фахівці з кібербезпеки фіксують збільшення таких атак на тлі повномасштабного вторгнення — кіберпростір став одним із фронтів протистояння.
Слід також пам’ятати, що шахраї вже розсилали фейкові листи від імені податкової служби — схема та сама: офіційний бренд, вимога діяти терміново, шкідливе вкладення або фішингове посилання. Це свідчить про те, що зловмисники систематично використовують один і той самий підхід, просто змінюючи «відправника». Обізнаність користувачів — найефективніший захист від подібних атак.
Раніше ми писали
Міненерго попереджає про фішинг: шахраї надсилають листи з вимогою оплати
Кіберполіція знешкодила 23 шахрайські групи: як захищають українців онлайн

Журналіст, 5 років пише та аналізує актуальні події. За освітою маркетолог (Державний торговельно-економічний університет), що дає свіжий погляд на міські процеси. Висвітлює новини столиці з різних перспектив, цінуючи можливість представляти різні точки зору.
Усі статті автора →









