Root NationНовиниНовини ITMicrosoft попереджає про використання хакерами Call-центрів

Microsoft попереджає про використання хакерами Call-центрів

-

Віруси-вимагачі представляють серйозні ризики, особливо для корпоративних кіл. Попадання такого вірусу в комп’ютерні системи може навіть перешкодити компаніям працювати. Хакери стають дедалі активнішими у розповсюдженні програм-вимагачів, які є потужним інструментом отримання доходу. В останні місяці багато підприємств стали жертвами таких атак.

Наприклад, нещодавно ми повідомляли вам, що Apple стала жертвою атаки, коли від компанії вимагали $50 млн. Особливість цих атак полягає в тому, що доступ до інформації, що зберігається на комп’ютерах, заблокований. Таким чином, ви не зможете відновити дані, якщо не заплатите викуп, який, як правило, кіберзлочинці вимагають у віртуальній валюті.

Microsoft Ransomware BazarCall

В іншому випадку ви ризикуєте втратити контроль над важливими документами та файлами, що може спричинити серйозні проблеми. Корпорація Microsoft також попереджає вас бути дуже обережними, щоб не стати жертвою програм-вимагачів.

Також цікаво:

Програмний гігант каже, що останньою тенденцією серед хакерів є фішинг електронних листів як засобу, щоб обдурити користувачів встановленням шкідливого вірусу-вимагача. Експерти з питань безпеки знайшли докази дії масштабної кампанії онлайн-групи під назвою BazarCall.

Microsoft Ransomware BazarCall

Члени групи використовують декілька центрів викликів для зараження комп’ютерних систем вірусом, відомим як BazarLoader. За інформацією, діяльність BazarCall розпочалась у січні.

Першим кроком в ланцюжку є фішингові повідомлення електронної пошти. Вони інформують про те, що безоплатний період на будь-яку послугу закінчився і незабаром буде виставлений рахунок. У листі вказаний номер телефону для підтримки клієнтів.

При зверненні до колл-центру «оператор» направляє клієнта на завантаження зараженої таблиці Excel, вимагає включити у ній макроси, а потім повідомляє, що клієнти успішно відписалися від служби. Насправді комп’ютер жертви переходить під повний контроль хакерів, які з цього моменту можуть використовувати його на свій розсуд.

Читайте також:

Sourcegizmodo
0 0 голосів
Рейтинг статті
Підписатися
Сповістити про
guest
0 коментарів
Вбудовані Відгуки
Переглянути всі коментарі