💳 Потрібна європейська картка з лімітом 50к євро? Встановлюй Trustee Plus 👉
Олександр КузьменкоТаке життя
20 січня 2025, 15:48
2025-01-20
Кіберексперти з CERT-UA попередили, що зловмисники використовують ім'я їхнього підрозділу, щоб отримати доступ до комп'ютерів через програму AnyDesk
Команда реагування на кіберінциденти CERT-UA (спеціалізований підрозділ Держспецзв’язку) повідомила, що невідомі зловмисники від імені «CERT.UA» надсилали запити на підключення через програму для віддаленої підтримки AnyDesk. Вони стверджували, що проводять «аудит безпеки для перевірки рівня захищеності».
Команда реагування на кіберінциденти CERT-UA (спеціалізований підрозділ Держспецзв’язку) повідомила, що невідомі зловмисники від імені «CERT.UA» надсилали запити на підключення через програму для віддаленої підтримки AnyDesk. Вони стверджували, що проводять «аудит безпеки для перевірки рівня захищеності».
«Важливо наголосити, що CERT-UA, за окремих обставин, дійсно може використовувати програмні засоби для віддаленого доступу, включаючи AnyDesk. Однак такі дії виконуються виключно після попереднього узгодження з власниками об’єктів кіберзахисту через офіційно затверджені канали зв’язку», — повідомили кіберексперти при Держспецзв’язку.
За їх словами, ця активність не належить до діяльності CERT-UA і є «черговою спробою зловмисників застосувати методи соціальної інженерії, зокрема маніпуляції довірою та використання авторитету».
В CERT-UA пояснили, що реалізувати таку атаку можна лише за наявності у зловмисників ідентифікатора AnyDesk жертви та встановленої й активної програми AnyDesk на комп’ютері.
«Це може свідчити про попередній компрометаційний доступ до ідентифікаторів AnyDesk, наприклад, через інші комп’ютери, які раніше використовувалися для санкціонованого віддаленого доступу», — вважають кіберексперти.
Вони дали кілька порад як уникнути такого типу загроз:
увімкнення програм віддаленого доступу, таких як AnyDesk, має здійснюватися виключно на період сеансу їхнього використання;
проведення робіт із віддаленим доступом необхідно узгоджувати особисто через вже існуючі офіційні канали зв’язку;
у разі виявлення підозрілої активності або аномалій, негайно повідомляти підрозділи кіберзахисту та, за потреби, CERT-UA для швидкого реагування.
Як ламають відео-ігри та викладають їхні піратські копії? Розповідає програміст
Що, юний хакер, тобі цікаво, які ігри ще досі не крякнули? Тоді мерщій читай цю статтю. Нижче ми розглянемо, які технології використовуються для захисту ігор від злому. Також не пройдемо повз рекордсменів. Дізнаємося про рекордний час, за який вдалося зламати гру. Та розглянемо справжніх «міцних горішків».