Thursday , April 25 2024

Atenționare! E-mail-uri cu atașamente malițioase folosesc identitatea vizuală a ANAF

Directoratul Național de Securitate Cibernetică (DNSC) a observat, în ultimele zile, o creștere notabilă a utilizării malware-ului LokiBot în atacuri propagate prin intermediul serviciului de email, infractori cibernetici folosind identitatea vizuală a Agenției Naționale de Administrare Fiscală (ANAF) pentru a transmite un cod malițios prin intermediul unor e-mail-uri.

Conform unui comunicat al DNSC, mulți utilizatori au observat că este vorba despre un atac și nu un e-mail legitim din partea autorității și au notificat autoritățile.

Potrivit specialiștilor în securitate cibernetică, metoda de atac constă în e-mail-uri nesolicitate care copiază identitatea vizuală a unor instituții sau organizații cu reputație și este des folosită de atacatori pentru a oferi potențialelor victime un scenariu plauzibil, mizând în același timp pe emoționarea utilizatorului pentru a-l face mai puțin vigilent.

“În acest caz, textul folosit de atacatori face referire la acest stimul psihologic încă de la început, destinatarii e-mail-ului fiind anunțați că au ‘plăți restante fiscale’, iar pentru a verifica situația trebuie să acceseze ‘factura fiscală atașată’. Odată descărcat și accesat, atașamentul duce la infectarea dispozitivului cu malware-ul LokiBot”, explică specialiștii DNSC.

LokiBot, cunoscut și sub denumirile alternative de Lokibot, Loki PWS și Loki-bot utilizează o variantă de malware tip troian, având ca scop principal furtul de informații sensibile, cum ar fi nume de utilizator, parole, portofele de criptomonede și alte credențiale. Reușește să facă acest lucru prin utilizarea unui keylogger care monitorizează activitatea din browser și de pe calculator, reușind să înregistreze informațiile tastate pe dispozitivul infectat.

“Actorii cibernetici rău intenționați folosesc de obicei LokiBot pentru a viza sistemele de operare Windows și Android și de multe ori distribuie malware-ul prin intermediul atașamentelor malițioase anexate unor e-mail-uri nesolicitate, site-uri web malițioase, mesaje text sau platforme de mesagerie”, subliniază sursa citată.

Principalele recomandări pe care echipa DNSC le oferă în astfel de cazuri se referă în primul rând la prevenție.

“De fiecare dată când primiți un mesaj nesolicitat, trebuie să fiți atenți și să verificați sursa mesajului primit. În acest caz, dacă se accesau informațiile din header-ul mail-ului, se putea observa că mesajul a fost transmis de pe domeniul newtargets24.online și nu de pe anaf.ro. Mai departe, dacă utilizatorul era atent la textul mesajului, observa că este cel mai probabil tradus automatizat în română dintr-o limbă străină, deoarece există greșeli clare de exprimare care pot fi identificate imediat.

Formula inițială de adresare din mail (‘o zi bună’) este una des utilizată în încheierea unui mesaj, nu la începutul lui. În continuare, textul sună extrem de ciudat, ceea ce ar fi trebuit să ridice serioase semne de întrebare destinatarului (‘Acest lucru este pentru a vă informa’) cu privire la legitimitatea acestui mail. În plus, dacă utilizatorul analiza atașamentul din e-mail cu o soluție de securitate existentă pe dispozitiv, ori una disponibilă gratis online (ex: VirusTotal), își putea da imediat seama că este vorba despre un fișier infectat cu malware”, explică experții în securitatea cibernetică.

Vezi si

Grindeanu: Tarom trebuie să intre în reorganizare economică

Ministrul Transporturilor, Sorin Grindeanu, a declarat miercuri, că TAROM va primi până la finele lunii …