Вы зашли на мобильную версию сайта
Перейти на версию для ПК
3

Россиян предупредили о мошенничестве с правительственными сайтами

Хакер, IT (иллюстрации), взлом, хакерство, компьютерная грамотность, злодей, компьютер, хакер
Мошенники могут отправлять вредоносные письма с государственного домена gov.ru Фото:

Администрация сети Russian State Network (RSNet), которую используют российские органы власти, предупредила, что мошенники могут отправлять фишинговые письма с домена gov.ru. Пользователям рекомендуют не открывать эти сообщения и не переходить по ссылкам.

«Рекомендуем не открывать письма от незнакомых отправителей, не переходить по ссылкам из электронных писем легитимных пользователей сети RSNet, в том числе от администрации сети RSNet, не открывать файлы вложений, содержащихся в подобных электронных сообщениях», — цитирует РИА «Новости» сообщение, поступившее сотрудникам агентства. Пользователей также попросили не совершать другие действия.

Таргетированные рассылки фишинговых писем с домена gov.ru также обнаружила «Лаборатория Касперского». Руководитель группы защиты от почтовых угроз Андрей Ковтун рассказал, что мошенники настраивают вектор атаки под конкретную организацию. Он отметил, что злоумышленники могут использовать реальные имена и телефоны сотрудников.

Ковтун рассказал, что письма приходят с поддельного адреса webmaster@gov.ru. Его используют в качестве имени адресанта, а настоящее сообщение находится на бесплатной почте. Ковтун сообщил, что в письме находится архив с паролем, который содержит вредоносные файлы.

В марте массово произошли сбои в работе сайтов государственных органов, в частности, Кремля, Госдумы и Совета Федерации. Это произошло после того, как Роскомнадзор начал замедлять Twitter, однако в ведомстве заявили, что эти события не связаны между собой. В Минцифры сообщили, что сбой в работе государственных сайтов возник из-за проблем с оборудованием компании «Ростелеком», передает телеканал 360.

Сохрани номер URA.RU - сообщи новость первым!

Подписка на URA.RU в Telegram - удобный способ быть в курсе важных новостей! Подписывайтесь и будьте в центре событий. Подписаться.

Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
Администрация сети Russian State Network (RSNet), которую используют российские органы власти, предупредила, что мошенники могут отправлять фишинговые письма с домена gov.ru. Пользователям рекомендуют не открывать эти сообщения и не переходить по ссылкам. «Рекомендуем не открывать письма от незнакомых отправителей, не переходить по ссылкам из электронных писем легитимных пользователей сети RSNet, в том числе от администрации сети RSNet, не открывать файлы вложений, содержащихся в подобных электронных сообщениях», — цитирует РИА «Новости» сообщение, поступившее сотрудникам агентства. Пользователей также попросили не совершать другие действия. Таргетированные рассылки фишинговых писем с домена gov.ru также обнаружила «Лаборатория Касперского». Руководитель группы защиты от почтовых угроз Андрей Ковтун рассказал, что мошенники настраивают вектор атаки под конкретную организацию. Он отметил, что злоумышленники могут использовать реальные имена и телефоны сотрудников. Ковтун рассказал, что письма приходят с поддельного адреса webmaster@gov.ru. Его используют в качестве имени адресанта, а настоящее сообщение находится на бесплатной почте. Ковтун сообщил, что в письме находится архив с паролем, который содержит вредоносные файлы. В марте массово произошли сбои в работе сайтов государственных органов, в частности, Кремля, Госдумы и Совета Федерации. Это произошло после того, как Роскомнадзор начал замедлять Twitter, однако в ведомстве заявили, что эти события не связаны между собой. В Минцифры сообщили, что сбой в работе государственных сайтов возник из-за проблем с оборудованием компании «Ростелеком», передает телеканал 360.
Комментарии ({{items[0].comments_count}})
Показать еще комментарии
оставить свой комментарий
{{item.comments_count}}

{{item.img_lg_alt}}
{{inside_publication.title}}
{{inside_publication.description}}
Предыдущий материал
Следующий материал
Комментарии ({{item.comments_count}})
Показать еще комментарии
оставить свой комментарий
Загрузка...