Мошенники придумали новую схему кражи данных через Microsoft Word.
Суть схемы заключается в том, что жертве на электронную почту приходит письмо, которое выглядит как официальное сообщение от HR-отдела или бухгалтерии её работодателя. В этом письме содержится информация о том, что получателю начислены бонусы и премии, что, безусловно, привлекает внимание и вызывает интерес. Однако на самом деле это всего лишь уловка.
В письме прикреплён файл, который является повреждённым. При попытке открыть его система уведомляет пользователя о том, что документ нельзя открыть, и предлагает восстановить файл по предоставленной ссылке. Эта ссылка ведёт на фишинговый сайт, который внешне имитирует официальный портал Microsoft. На этом поддельном сайте пользователю предлагается ввести свои учетные данные якобы для восстановления доступа к файлу.
Многие пользователи, ничего не подозревая вводят свои логины и пароли, тем самым предоставляя злоумышленникам доступ к своей личной информации. После этого киберпреступники могут использовать похищенные данные для различных целей — от кражи денег до несанкционированного доступа к корпоративным ресурсам.
Эксперты призывают всегда проверять отправителя и быть осторожными с вводом личной информации на незнакомых сайтах.
Мошенники придумали новую схему кражи данных через Microsoft Word.
Суть схемы заключается в том, что жертве на электронную почту приходит письмо, которое выглядит как официальное сообщение от HR-отдела или бухгалтерии её работодателя. В этом письме содержится информация о том, что получателю начислены бонусы и премии, что, безусловно, привлекает внимание и вызывает интерес. Однако на самом деле это всего лишь уловка.
В письме прикреплён файл, который является повреждённым. При попытке открыть его система уведомляет пользователя о том, что документ нельзя открыть, и предлагает восстановить файл по предоставленной ссылке. Эта ссылка ведёт на фишинговый сайт, который внешне имитирует официальный портал Microsoft. На этом поддельном сайте пользователю предлагается ввести свои учетные данные якобы для восстановления доступа к файлу.
Многие пользователи, ничего не подозревая вводят свои логины и пароли, тем самым предоставляя злоумышленникам доступ к своей личной информации. После этого киберпреступники могут использовать похищенные данные для различных целей — от кражи денег до несанкционированного доступа к корпоративным ресурсам.
Эксперты призывают всегда проверять отправителя и быть осторожными с вводом личной информации на незнакомых сайтах.
The original Telegram channel has expanded into a web of accounts for different locations, including specific pages made for individual Russian cities. There's also an English-language website, which states it is owned by the people who run the Telegram channels. Additionally, investors are often instructed to deposit monies into personal bank accounts of individuals who claim to represent a legitimate entity, and/or into an unrelated corporate account. To lend credence and to lure unsuspecting victims, perpetrators usually claim that their entity and/or the investment schemes are approved by financial authorities. Multiple pro-Kremlin media figures circulated the post's false claims, including prominent Russian journalist Vladimir Soloviev and the state-controlled Russian outlet RT, according to the DFR Lab's report. The regulator said it has been undertaking several campaigns to educate the investors to be vigilant while taking investment decisions based on stock tips. The next bit isn’t clear, but Durov reportedly claimed that his resignation, dated March 21st, was an April Fools’ prank. TechCrunch implies that it was a matter of principle, but it’s hard to be clear on the wheres, whos and whys. Similarly, on April 17th, the Moscow Times quoted Durov as saying that he quit the company after being pressured to reveal account details about Ukrainians protesting the then-president Viktor Yanukovych.
from nl