💳 Потрібна європейська картка з лімітом 50к євро? Встановлюй Trustee Plus 👉

Кіберексперти з CERT-UA попередили, що зловмисники використовують ім'я їхнього підрозділу, щоб отримати доступ до комп'ютерів через програму AnyDesk

Команда реагування на кіберінциденти CERT-UA (спеціалізований підрозділ Держспецзв’язку) повідомила, що невідомі зловмисники від імені «CERT.UA» надсилали запити на підключення через програму для віддаленої підтримки AnyDesk. Вони стверджували, що проводять «аудит безпеки для перевірки рівня захищеності».

Залишити коментар
Кіберексперти з CERT-UA попередили, що зловмисники використовують ім'я їхнього підрозділу, щоб отримати доступ до комп'ютерів через програму AnyDesk

Команда реагування на кіберінциденти CERT-UA (спеціалізований підрозділ Держспецзв’язку) повідомила, що невідомі зловмисники від імені «CERT.UA» надсилали запити на підключення через програму для віддаленої підтримки AnyDesk. Вони стверджували, що проводять «аудит безпеки для перевірки рівня захищеності».

«Важливо наголосити, що CERT-UA, за окремих обставин, дійсно може використовувати програмні засоби для віддаленого доступу, включаючи AnyDesk. Однак такі дії виконуються виключно після попереднього узгодження з власниками об’єктів кіберзахисту через офіційно затверджені канали зв’язку», — повідомили кіберексперти при Держспецзв’язку.

За їх словами, ця активність не належить до діяльності CERT-UA і є «черговою спробою зловмисників застосувати методи соціальної інженерії, зокрема маніпуляції довірою та використання авторитету».

В CERT-UA пояснили, що реалізувати таку атаку можна лише за наявності у зловмисників ідентифікатора AnyDesk жертви та встановленої й активної програми AnyDesk на комп’ютері.

«Це може свідчити про попередній компрометаційний доступ до ідентифікаторів AnyDesk, наприклад, через інші комп’ютери, які раніше використовувалися для санкціонованого віддаленого доступу», — вважають кіберексперти.

Вони дали кілька порад як уникнути такого типу загроз:

  • увімкнення програм віддаленого доступу, таких як AnyDesk, має здійснюватися виключно на період сеансу їхнього використання;
  • проведення робіт із віддаленим доступом необхідно узгоджувати особисто через вже існуючі офіційні канали зв’язку;
  • у разі виявлення підозрілої активності або аномалій, негайно повідомляти підрозділи кіберзахисту та, за потреби, CERT-UA для швидкого реагування.

Раніше CERT-UA повідомила про хвилю фішингових атак, спрямованих на бухгалтерів українських підприємств. Зловмисники імітують листи Державної податкової служби.

Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
Російські хакери розсилають фішингові листи до органів місцевого самоврядування. CERT-UA фіксують масштабну кібератаку
Російські хакери розсилають фішингові листи до органів місцевого самоврядування. CERT-UA фіксують масштабну кібератаку
По темi
Російські хакери розсилають фішингові листи до органів місцевого самоврядування. CERT-UA фіксують масштабну кібератаку
Держспецзв’язку запускає курси з використання ШІ в кібербезпеці. Як можна записатися
Держспецзв’язку запускає курси з використання ШІ в кібербезпеці. Як можна записатися
По темi
Держспецзв’язку запускає курси з використання ШІ в кібербезпеці. Як можна записатися
За 8 років український ринок кібербезпеки збільшився на понад $100 млн: яка частка України на світовому ринку
За 8 років український ринок кібербезпеки збільшився на понад $100 млн: яка частка України на світовому ринку
По темi
За 8 років український ринок кібербезпеки збільшився на понад $100 млн: яка частка України на світовому ринку
Підключай Megogo зі знижками за акційними тарифами.

від 99 гривень на місяць

Читайте також
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Що, юний хакер, тобі цікаво, які ігри ще досі не крякнули? Тоді мерщій читай цю статтю. Нижче ми розглянемо, які технології використовуються для захисту ігор від злому. Також не пройдемо повз рекордсменів. Дізнаємося про рекордний час, за який вдалося зламати гру. Та розглянемо справжніх «міцних горішків».
1 коментар
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
Шахраї грабують українців від імені «Дії» та Зеленського: перелік сайтів
1 коментар
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати
Кіберполіцейські розробили онлайн-гру, що допоможе дітям виробити навички безпечної поведінки в інтернеті: як скачати
Спецоргани прогнозують посилення кібератак із боку рф на День Незалежності. Як себе захистити
Спецоргани прогнозують посилення кібератак із боку рф на День Незалежності. Як себе захистити
Спецоргани прогнозують посилення кібератак із боку рф на День Незалежності. Як себе захистити

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
Коментарів поки немає.