Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Кіберзлочинці, що розсилають шкідливі листи від імені ДФС, змінили тактику

13:47, 10-04-2017

Пару тижнів тому багато ЗМІ, в тому числі і сама Державна Фіскальна служба України (ДФС), писали про те, що зловмисники розсилають фальшиві листи про "Наявний заборгованість" від імені нібито ДФС. У листі пропонувалося перейти по вкладеної посиланням і завантажити ZIP-архів, в якому знаходився шкідливий троян. Тепер кіберзлочинці змінили тактику: вони вкладають ZIP-архів прямо в лист, розпакувати який ви виявляєте на перший погляд абсолютно нешкідливий WORD-документ "постанова_№3920028.12.12.17.02-17.doc". Але більш детальна перевірка показує, що в документі міститься шкідливий код HEUR: Trojan.Script.Agent.gen.

Це троян-завантажувач, завдання якого - непомітно завантажити на ПК шкідливий код Ransomware, тобто програму-шифрувальник (також відома як ПО-вимагач).

Як розпізнати фальшивку? По-перше (і це найголовніше), звертайте увагу на адресу відправника: в даному випадку лист від ДФС прийшло із зовсім лівого адреси "vania.kisimova@mvb.bg". Насправді домен ДФС наступний: sfs.gov.ua.

По-друге, вивчіть сам текст листа та додані внизу контакти. Так, в листі вказується зворотна адреса: "Kabmin_doc@fiskalna-ukr.info", хоча реальний адресу ДФС "Kabmin_doc@sfs.gov.ua". Крім того, в самому тексті листа напевно насторожать граматичні помилки, наприклад "підпріємства" замість "підприємства". І звичайно ж, обов'язково потрібно перевірити підозрілий файл антивірусом, перш ніж його відкривати (навіть просто з цікавості).

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 5 430