Неизвестный вирус поразил информационные сети катарской компании RasGas

Неизвестный вирус поразил информационные сети катарской компании RasGas

 Неизвестный вирус поразил информационные сети катарской газовой компании RasGas. По информации местных СМИ, 27 августа действие неизвестной вредоносной программы заставило руководство компании принять решение об отключении от сети Интернет. По имеющимся данным, вредоносная программа вывела из строя офисные системы компании.

Как следует из факсимильных сообщений, разосланных RasGas своим партнёрам, компания испытывает технические проблемы с офисной техникой. В сообщениях говорится о том, что компания проинформирует партнёров, как только ее специалистам удастся решить возникшие проблемы.

На данный момент официальный сайт компании RasGas (rasgas.com) остается недоступным. По словам пресс-секретаря компании, действия вредоносной программы не повлияли на работу газодобывающих комплексов.

Это далеко не первый инцидент подобного рода в регионе. Как сообщалось ранее, 15 августа аналогичной атаке подверглись информационные сети компании Saudi Aramco, являющейся крупнейшей в мире нефтедобывающей компанией. В результате кибератаки было инфицировано 30000 рабочих станций, что заставило компанию закрыть доступ к своим информационным сетям на 10 дней.

Как и в случае с RasGas, нефтедобывающие комплексы компании не пострадали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники освоили новую схему обмана под видом трудоустройства

Злоумышленники выдают себя за владельцев пунктов выдачи заказов (ПВЗ) крупных маркетплейсов и заставляют соискателей устанавливать на свои смартфоны вредоносные программы.

В декабре 2024 года аналитики F.A.C.C.T. Digital Risk Protection выявили эту мошенническую схему.

Одна из групп злоумышленников смогла обманным путем похитить около 5 млн рублей у 260 пострадавших. Средняя сумма списания с банковских карт составила 19 тыс. рублей.

Схема работает следующим образом: мошенники, представляясь владельцами ПВЗ, создают фальшивые учетные записи и публикуют объявления о найме сотрудников.

Потенциальных жертв приглашают на телефонное собеседование, ключевой момент которого — вопрос о типе смартфона. Злоумышленников интересуют только устройства на Android.

После этого жертве предлагают заполнить анкету и присылают ссылку для загрузки якобы необходимого для работы приложения. На деле это RAT, который позволяет преступникам похищать средства со счетов пользователя.

Ранее МВД России уже предупреждало о подобных схемах. Однако в тот раз мошенники предлагали вакансии копирайтеров, маскируя вредоносные приложения под программы для выполнения рабочих заданий.

Мария Синицына, старший аналитик Digital Risk Protection компании F.A.C.C.T., дает следующие рекомендации:

  • Помните, что владельцы ПВЗ — это частные предприниматели, а не сами маркетплейсы. Если вам предлагают работу, свяжитесь напрямую с ПВЗ, чтобы уточнить, действительно ли они проводят набор сотрудников и как проходит трудоустройство.
  • Никогда не устанавливайте приложения по ссылкам. Все необходимые программы и доступы вам предоставят на рабочем месте.
  • Перепроверяйте ссылки, даже если они визуально кажутся официальными. В доменах мошенников часто встречаются ошибки: замена букв цифрами, добавление лишних символов или использование сочетаний, похожих на оригинальные (например, ai заменяют на al).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru