НА ЗВ'ЯЗКУ 🇺🇦
432 subscribers
13.5K photos
4.16K videos
10 files
8.39K links
UCRF/Офіційний канал Українського державного центру радіочастот і Регулятора в сфері електронних комунікацій

📌 https://www.facebook.com/MyUCRF

📌 https://www.ucrf.gov.ua

Зворотній зв'язок: @UCRF_connectionbot
Download Telegram
#кібербезпека
🔵В Україні запускають програму з кібердіагностики для бізнесу

Проєкт допоможе 500 малим та середнім підприємствам перевірити цифрову інфраструктуру на вразливості до потенційних загроз. 

Представники бізнесу зможуть безоплатно скористатися однією з трьох послуг:  
▪️ тест на проникнення
▪️тест безпеки застосунку
▪️ оцінка вразливостей

🖍Детальніше тут

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🔴 Увага! ​​‼️ Кіберзлочинці використовують тематику закупівель БпЛА для атак на оборонні підприємства

🇺🇦Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, що діє при Держспецзв’язку, зафіксувала нові кібератаки проти українських оборонних підприємств з використанням тематики закупівель БпЛА.

Для своїх цілей хакери використовують декілька видів шкідливого програмного забезпечення і можуть представлятись працівниками державних органів для підвищення довіри.

🔴Схема атаки

🖍Зловмисники надсилають електронний лист із вкладенням у вигляді ZIP-файлу, що містить PDF-документ з посиланням. Жертві пропонується перейти за посиланням, щоб нібито «завантажити відсутні шрифти».

🖍 При переході за посиланням на комп’ютер жертви завантажується файл «adobe_acrobat_fonts_pack.exe», що є насправді шкідливою програмою GLUEEGG, призначеною для дешифрування та запуск завантажувача DROPCLUE.

🖍DROPCLUE здійснює завантаження та відкриття на комп’ютері двох файлів: файлу-приманки у форматі PDF, а також EXE-файлу «font-pack-pdf-windows-64-bit», який в кінцевому результаті забезпечує завантаження та встановлення легітимної програми для віддаленого управління ATERA.

🖍 У результаті, зловмисники отримують можливість несанкціонованого доступу до комп’ютера жертви.

Як запобігти атаці

🖌 Будьте пильними, навіть якщо відправник листа представляється державним працівником.

Не завантажуйте і не відкривайте підозрілі файли.

🔴 Ворожа активність відстежується за ідентифікатором UAC-0180. Це угруповання активно атакує співробітників оборонних підприємств та Сил оборони України, постійно оновлюючи арсенал різноманітних шкідливих програм, але їх зловмисна діяльність не обмежується Україною.

ℹ️ Дізнайтесь більше про деталі інциденту на сайті CERT-UA:
https://cert.gov.ua/article/6280099

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔴Хакери атакували науково-дослідну установу в Україні через макрос у Word-документі
Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA розповіла про кібератаку злочинного угруповання UAC-0063 (яке має відношення до збройних сил рф) на одну з українських науково-дослідних установ.

"Зловмисники отримали доступ до облікового запису електронної пошти одного зі співробітників, скориставшись недостатньою увагою до кіберзахисту з боку організації, та розіслали шкідливий макрос у Word-документі", — йдеться в повідомленні Держспецзв’язку.

🖍Після відкриття DOCX-документу та активації макросу на комп’ютері створювався та відкрився ще один документ (DOC) з макросом, який ініціював створення закодованого HTA-файлу шкідливої програми HATVIBE «RecordsService», а також, файлу запланованого завдання «C:\Windows\System32\Tasks\vManage\StandaloneService», призначеного для запуску останньої. Це призвело до встановлення на уражених комп’ютерах шкідливих програм HATVIBE та CHERRYSPY, що дало змогу хакерам отримати несанкціонований доступ до цих комп’ютерів.

"Зазначимо, що активність, яка відстежується за ідентифікатором UAC-0063, з середнім рівнем впевненості асоційовано з діяльністю угрупування APT28 (UAC-0001), яке має безпосереднє відношення до ГУ ГШ ЗС рф", — зазначили в CERT-UA. Спеціалісти вказують, що атаки з використанням схожих засобів також могли відбуватися проти Міністерства оборони Республіки Вірменія. 

🔵 CERT-UA закликали керівників організацій та системних адміністраторів не нехтувати рекомендаціями з кібербезпеки й налаштувати двофакторну автентифікацію для облікових записів та вжити інших заходів.

🖌за матеріалами #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека

🔴Шахраї перейшли на дзвінки через месенджери: понад 50% усіх атак проводиться через Viber, WhatsApp та рідше Telegram.

📱Причина проста – у звичайних мережах оператори вже почали їх добре блокувати, а в месенджерах антифрод стоїть рідко.

#кіберполіція

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🔴 Держспецзв'язку інформує:
​​⚠️ Хакери імітують сайт UKR.NET для викрадення поштових акаунтів

🖍 CERT-UA повідомляє: Особливий інтерес для ворога становлять працівники державних органів, військовослужбовці, а також співробітники українських підприємств та організацій.

📩 Зловмисники розповсюджують листи із вкладеннями у вигляді архівів, що містять HTML-файл.

Відкривши файл, отримувач потрапляє на фішинговий сайт, вигляд якого імітує сторінку сервісу UKR.NET. Якщо ввести там свій логін та пароль, дані будуть надіслані зловмисникам, що призведе до компрометації акаунту.

🔵CERT-UA рекомендує такі кроки для захисту від атак:

✔️ увімкніть двофакторну автентифікацію (Інструкція з налаштування):

✔️ уникайте використання публічних поштових сервісів зі службових комп’ютерів;

✔️ налаштуйте фільтр для перенаправлення копій вхідних листів на корпоративну пошту для ретроспективного аналізу підозрілих листів.

🖍Детально :
https://cert.gov.ua/article/6280183


Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека

🔴Шахраї придумали нову схему злому акаунтів у Telegram

Шахраї використовують номер телефону потенційної жертви для надсилання численних запитів на отримання коду підтвердження для доступу до месенджера.

Потім, під виглядом Telegram Security Messenger, вони контактують з користувачем через фейковий обліковий запис і пропонують перейти за посиланням для "покращення безпеки облікового запису".

Така схема може призвести до крадіжки облікового запису.

#кіберполіція

Підписатися
УДЦР | НКЕК | САЙТ
Please open Telegram to view this post
VIEW IN TELEGRAM
#кібербезпека
🔴Спеціаліст у сфері радіотехнологій, військовий та інженер розповів, що росіяни масово проникають у спільноти українських військових у месенджері Signal. 

📱"Зачепили ми один підозрілий акаунт у Signal. Людина взяла фото іншого військового на аву. Почали тягнути за ниточку і витягли цілий розсадник Signal-акаунтів агентів рф.
Вони влізли в десятки профільних груп і навіть у ті, де є перевірка за документами. Бiльш того, вони самі створили тематичні групи і туди затягнули людей з інших груп ЗСУ, далі користуючись довірою статусу адміністратора, отримували потрібну інфу", — розповів він.

🔴 Потрібно слідувати наступним правилам при спілкуванні у месенджерах:

✔️Якщо ви людину не знаєте особисто в групі Signal, вважайте, що вона чужа.



✔️Документи військового не доказ. Вони малюються у фотошопі.

✔️ У групі Signal, де є незнайомі вам люди, одразу вважайте, що противник вас читає. І поводьтеся так само.

✔️Статус адміна групи нічого не означає.

У противника «пачки» наших сім-карт для будь-яких завдань.

✔️Фото у формі, згадка номерів бригад, чиста українська мова, термінологія ЗСУ не підтверджують, що людина «наша».

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека

🔵 Держспецзв'язку інформує:
​​📱Шахраї використовують скорочені посилання, щоб приховати шахрайські!

🔴Зловмисники легко можуть приховати шкідливі вебсайти або фішингові сторінки під короткими URL-адресами, використовуючи такі популярні сервіси, як: "Bitly" або "Cuttly".

🔴Завжди потрібно перевіряти скорочені посилання перед тим, як натискати на них.

Як перевірити:
✔️Дізнайтеся повне посилання.

🖌Використовуйте сервіс Unshorten.it”: https://unshorten.it/ для отримання повної адреси ресурсу. Для цього потрібно вставити скорочене посилання у відповідне поле на вебсайті Unshorten.it.

🖌Переконайтеся, що домен виглядає надійно. Шукайте такі відомі домени, як: ✔️bit.ly, goo.gl або ow.ly. Уникайте підозрілих доменів з орфографічними помилками або випадковими символами.

🖌Перевірте репутацію ресурсу, на який можна перейти за посиланням.

🖌 Виконайте пошук в Google за повним посиланням. Шукайте відгуки користувачів або попередження про шкідливі програми.

🖌 Перевірте вебсайт за допомогою інструменту онлайн-перевірки безпеки, наприклад, “VirusTotal”: https://www.virustotal.com/gui/home/upload

🖌 Використовуйте розширення браузера.

🖌 Установіть розширення браузера, яке сканує скорочені посилання на надійність, наприклад, urlscan.io. Це розширення може попередити вас, перш ніж ви перейдете за підозрілим посиланням.

Будьте обережні з невідомими джерелами.

Не переходьте за скороченими посиланнями з невідомих джерел, наприклад, електронних листів, повідомлень у соціальних мережах або підозрілих вебсайтів.

Уникайте скорочених посилань, які пропонують безкоштовні подарунки або інші привабливі можливості.

ℹ️ Додаткові ресурси, які допоможуть перевірити скорочене посилання на надійність:

🖌 https://nadiyno.org/short-link/

🖌 https://indevlab.com/uk/blog-ua/yak-rozpiznati-nebezpechni-posilannya/
🖌 https://hyperhost.ua/info/uk/yak-pereviriti-bezpeku-posilannya-na-sait

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
📧 Хакери розсилають листи про нібито військовополонених з шпигунськими програмами

💻
Атаку здійснює угрупування пов’язане із окупаційними силовими відомствами Луганська.

Атаки зафіксувала урядова команда реагування CERT-UA. Листи містять фотографії з зображеннями нібито військовополонених з курського напрямку та посилання для завантаження архіву.

📷Зазначено, що відкриття файлу з архіву spysok_kursk.zip, що надходить у згаданій розсилці, призведе до завантаження на комп’ютер шпигунської програми Spectr, а також нової програми Firmachagent для вивантаження викрадених даних на сервер дистанційного керування.

‼️Фахівці CERT-UA порадили системним адміністраторам обмежити права облікових записів користувачів шляхом видалення їх з груп Administrators / «Адміністратори». Загалом це дозволить скоротити поверхню атаки.

🖍за повідомленням #Держспецзвязку

Підписатися
УДЦР | НКЕК | САЙТ
#кібербезпека
🔴 Увага!
Податкова попередила про розповсюдження фішингових листів нібито від її імені

🔵Державна податкова служба повідомила про масове розповсюдження начебто від її імені електронних листів зі шкідливим вмістом.

🖍«Протягом останніх днів зафіксовано масове розповсюдження електронних листів, начебто від імені Державної податкової служби України, що містять посилання для завантаження файлу», — сказано у повідомленні.

У випадку переходу за прикріпленим посиланням, на комп’ютер буде завантажено файл, відкриття якого призведе до запуску шкідливої програми, що надасть технічні можливості для прихованого несанкціонованого доступу до персональних комп’ютерів.

🔵У відомстві заявили, що відправка таких повідомлень відбувається з електронних скриньок, які не мають жодного відношення до Державної податкової служби України.

ДПС просить платників звертати особливу увагу на адресу електронної пошти відправника листа та перевіряти її достовірність.

🖍 Офіційним зареєстрованим доменом ДПС, нагадали у відомстві, є «tax.gov.ua».

Підписатися
УДЦР | НКЕК | САЙТ