Последние новости

16:00
Видача гуманітарної допомоги
15:33
Південнівська міськрада забезпечила продуктами бійців на передовій
14:00
Начальник Одеської ОВА Олег Кіпер дав інтерв’ю українському англомовному виданню The Ukrainian Review
13:00
ІНФОРМАЦІЙНА ДОВІДКА щодо типових методів компрометації акаунтів у соціальних мережах та месенджерах
11:00
Щодо проведення курсів підвищення кваліфікації вчителів фізичної культури з методики викладання футболу
09:00
Відключення електроенергії на 24.04.2025
02:00
“Варто діяти”: стартує конкурс грантів на підтримку ветеранського бізнесу
01:00
ЗАЯВА про визначення обсягу стратегічної екологічної оцінки проекту документа державного планування «Проект внесення змін у генеральний план с. Сичавка поєднаний з детальним планом території земельної ділянки обмеженої вул. Каштанова, вул. Центральна та п
21:00
Фонд комунального майна Південнівської міської ради Одеського району Одеської області оголошує конкурс з відбору суб’єктів оціночної діяльності, які будуть залучені до проведення технічної інвентаризації та незалежної оцінки з метою визначення ринкової ва
19:00
Всеукраїнська екологічна ліга «ЗБЕРЕЖИ ДОВКІЛЛЯ – НЕ ПАЛИ СУХУ ТРАВУ!»
14:00
ФЕЙКОВЕ САМОВРЯДУВАННЯ
13:00
Інформаційні матеріали до Дня пам’яті та перемоги над нацизмом у Другій світовій війни (8 травня) – 2025
09:00
Порядок розміщення кенотафів особам, які захищали незалежність, суверенітет та територіальну цілісність України, з числа осіб, які судом оголошені померлими, на території кладовищ
07:00
ОШБ ім.Дмитра Коцюбайла “Да Вінчі” оголошує набір до своїх лав!
01:00
Засідання виконавчого комітету Південнівської міської ради. 29.04.2025
20:00
Нацполіція спільно з СБУ провели у ліцеї лекцію з протидії вербуванню підлітків спецслужбами рф
17:00
УВАГА!!! Доводимо до відома власників пасік та мешканців м. Південне та с. Сичавка!!!
12:00
Оголошення про початок громадського обговорення звіту з оцінки впливу на довкілля
11:05
У Південному відбулося засідання щодо трансформації мережі закладів загальної середньої освіти
13:16
У Південному відбувся мітинг з нагоди річниці Чорнобильської катастрофи
14:52
У Південному відбулася церемонія нагородження учасників ветеранського марафону з веслування
11:45
У Південному відбувся прийом громадян Представником Уповноваженого Верховної Ради України з прав людини
16:40
Звернення Південнівського міського голови Володимира Новацького. 07.04.2025
08:59
З міської ради на військову службу — заступник голови Південного мобілізувався у ЗСУ!
11:06
З 1 квітня постанови ВЛК оформлюватимуться в електронному форматі
16:16
У Південному відбулася видача гуманітарної допомоги постраждалим від обстрілу 5 березня
15:21
Україна повернула з полону 175 військових
09:21
У Південному відбулася зустріч родин загиблих військових з представниками влади
11:16
У Південному відзначили працівників житлово-комунального господарства
10:33
Внаслідок атаки дронів на Одещині пошкоджено цивільну інфраструктуру (ФОТО)
Больше новостей

ІНФОРМАЦІЙНА ДОВІДКА щодо типових методів компрометації акаунтів у соціальних мережах та месенджерах

Новости Южного
13
0

У межах системної протидії сучасним викликам інформаційної безпеки в умовах збройної агресії Російської Федерації проти України, зафіксовано зростання активності ворожих спецслужб у напрямку кібершпіонажу та несанкціонованого доступу до цифрових ресурсів українських громадян, насамперед – військовослужбовців, працівників державних установ та інших категорій, що мають доступ до критично важливої інформації.

Протидіючі структури супротивника посилено застосовують вдосконалені методи соціальної інженерії з метою компрометації персональних та службових облікових записів у популярних комунікаційних сервісах і соціальних мережах. Основна увага зосереджується на спробах впливу через персональні пристрої користувачів, що обробляють або зберігають службову інформацію, зокрема в секторі безпеки та оборони.

Актуальним залишається використання механізмів SMS- та месенджер- фішингу. Для доставки шкідливих повідомлень зловмисники дедалі частіше використовують скомпрометовані акаунти осіб із контактного кола жертви, що дозволяє зменшити пильність і підвищити ефективність атаки.

Особливу увагу фахівці фіксують до спроб втручання в роботу месенджера “Signal”, що вважається одним з найбезпечніших завдяки наскрізному шифруванню та мінімальному збору метаданих. Ворог використовує функцію “зв’язаних пристроїв”, імітуючи запити від служби технічної підтримки, зокрема шляхом генерації підроблених QR-кодів. Сканування таких кодів активує несанкціоноване підключення до облікового запису через пристрої атакуючого.

1.    Експлуатація функції “Пов’язані пристрої” в Signal

Суть методу - зловмисники імітують офіційні повідомлення служби підтримки Signal, пропонуючи «підтвердити безпеку акаунту» шляхом сканування QR-коду.

Механізм атаки

    Користувачу надходить повідомлення з QR-кодом.

 

    У разі сканування коду, зловмисник створює нову сесію месенджера на своєму пристрої.

    Повний контроль над акаунтом: перегляд листування, списку контактів, можливість надсилання повідомлень від імені жертви.

    Часто    доступ    до    облікового    запису    втрачається    остаточно    через встановлення нової двофакторної аутентифікації.

2.    Псевдотехнічна підтримка месенджерів

Суть методу - видавання себе за співробітників служби підтримки месенджера (Signal, Telegram, WhatsApp), з метою «підтвердження безпеки» або «профілактичного оновлення».

Механізм атаки

    Повідомлення з інструкціями або посиланням.

    Перехід    за    посиланням    або    сканування    коду    ініціює    запуск    сесії зловмисника.

    Акаунт захоплюється, а користувача блокується.

Також встановлено створення шкідливих ресурсів, які візуально імітують автентичні інтерфейси месенджерів або посилання на офіційні петиції, запрошення до груп, сповіщення про “виплати” чи “випадкове” відкриття рахунків. У таких випадках спостерігається цілеспрямована спроба отримання облікових даних, доступу до внутрішньої переписки або встановлення віддаленого контролю над пристроями жертви.

1.    Підроблені групи з компрометованими контактами

Суть методу - користувача додають до групи в месенджері, в якій перебувають знайомі особи (реальні або підставні), що створює довіру до вмісту групи.

Механізм атаки

    Група створюється від імені скомпрометованого контакту жертви.

    Після періоду «завоювання довіри» розсилається фішингове посилання або заражений файл.

    Зловмисники просять відкрити файл саме на ПК – для використання вразливостей Windows та завантаження ШПЗ.

2.    Повідомлення про фейкові банківські операції

 

Суть методу - користувачу надсилається повідомлення про “відкриття банківського рахунку на його ім’я” або іншу підозрілу фінансову активність.





Механізм атаки

    Повідомлення містить посилання нібито на сайт банку для “відміни помилки”.

    При переході — фішинговий сайт, авторизація на якому надає доступ до акаунтів користувача.

Слід зазначити, що несанкціонований доступ через десктопну версію месенджерів, яка є більш вразливою порівняно з мобільною, залишається одним із найбільш поширених сценаріїв зламу облікових записів. Використання десктопних застосунків створює додаткові ризики, особливо у випадках, коли пристрій працює на операційній системі Windows. Ця система є пріоритетною ціллю для більшості розробників шкідливого програмного забезпечення (надалі – ШПЗ), зважаючи на її широку розповсюдженість та наявність вразливостей, що активно експлуатуються під час кібератак.

Використання десктопної версії месенджерів

Суть методу - зловмисники орієнтуються на менший рівень безпеки десктопних застосунків порівняно з мобільними, особливо в середовищі Windows.

Механізм атаки

    Через фішингове повідомлення або вкладення активується шкідливе ПЗ.

    ПЗ отримує права на запуск віддаленого коду та повний контроль над ПК.

    Дані акаунтів, листування, файли і навіть паролі можуть бути викрадені.

Окрему загрозу становить активізація розсилки повідомлень із пропозиціями дистанційної зайнятості, зокрема під виглядом працевлаштування у відомі міжнародні компанії. Такі повідомлення націлені на збір особистих даних та перехоплення контролю над обліковими записами в Telegram та інших платформах. Типовим є сценарій, за яким після “реєстрації” зловмисники отримують одноразовий код для входу в обліковий запис та активують двофакторну автентифікацію, повністю блокуючи доступ власника.

Масові фішингові кампанії під виглядом роботи

Суть методу - пропозиції дистанційної роботи від імені нібито відомих компаній (TikTok, Amazon, Netflix тощо).

Механізм атаки

 

    Запрошення на “роботу” з простою оплатою за лайки/коментарі.

    Для реєстрації потрібно надіслати номер телефону та код з Telegram.

    Зловмисники отримують доступ до акаунту Telegram, встановлюють нову двофакторну аутентифікацію.

Також фіксуються маніпуляції на емоційно чутливі теми – прохання підтримати петиції щодо відзначення військових, повідомлення про загибель знайомих тощо. У вкладеннях часто міститься шкідливе програмне забезпечення (ШПЗ), яке після активації здійснює масове розповсюдження інфекційного контенту через контакти постраждалого.

1.    Петиції, запрошення до акцій

Суть методу - використання теми підтримки ЗСУ, петицій щодо нагородження військових, обміну полоненими тощо.

Механізм атаки

    Посилання веде на фейковий сайт, який імітує офіційний ресурс.

    Авторизація або підпис петиції вимагає ввести особисті дані або логін- пароль від соцмереж.

    Результат — повна компрометація облікового запису.

2.    “Фото померлого” — соціальна інженерія через емоції

Суть методу - надсилання повідомлень про нібито смерть знайомого з вкладенням (арк-файлом) із “фото”.

Механізм атаки

    Користувач завантажує і відкриває архів.

    Вміст містить шкідливе програмне забезпечення.

    Акаунт заражається, здійснюється автоматична розсилка вірусу контактам.

З метою мінімізації ризиків та підвищення рівня захисту рекомендуємо наступне:

1.    Посилити внутрішній контроль за дотриманням політик інформаційної безпеки при використанні персональних пристроїв у службових цілях.

2.    Мінімізувати використання десктопних версій месенджерів на пристроях із операційною системою Windows, яка залишається основною мішенню для більшості зразків ШПЗ.

 

3.    Забезпечити оновлення засобів кіберзахисту, паролів до облікових записів із дотриманням принципу їх унікальності.

4.    Регулярно    здійснювати    перевірку    активних    сесій    у    месенджерах    та закривати невідомі або підозрілі.

5.    Інформувати персонал про актуальні кіберзагрози, типові ознаки фішингу та способи протидії.

Пам’ятайте, забезпечення цифрової безпеки — ключовий елемент стабільної роботи державних структур, особливо в умовах гібридної війни.

 

0 комментариев

Информация

Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.