Directoratul Naţional de Securitate Cibernetică (DNSC) a observat, în ultimele zile, o creştere notabilă a utilizării malware-ului LokiBot în atacuri propagate prin intermediul serviciului de email, infractori cibernetici folosind identitatea vizuală a Agenţiei Naţionale de Administrare Fiscală (ANAF) pentru a transmite un cod maliţios prin intermediul unor e-mail-uri.

Conform unui comunicat al DNSC, mulţi utilizatori au observat că este vorba despre un atac şi nu un e-mail legitim din partea autorităţii şi au notificat autorităţile.

Atenție la e-mailurile pe care le primiți!

Potrivit specialiştilor în securitate cibernetică, metoda de atac constă în e-mail-uri nesolicitate care copiază identitatea vizuală a unor instituţii sau organizaţii cu reputaţie şi este des folosită de atacatori pentru a oferi potenţialelor victime un scenariu plauzibil, mizând în acelaşi timp pe emoţionarea utilizatorului pentru a-l face mai puţin vigilent.

„În acest caz, textul folosit de atacatori face referire la acest stimul psihologic încă de la început, destinatarii e-mail-ului fiind anunţaţi că au ‘plăţi restante fiscale’, iar pentru a verifica situaţia trebuie să acceseze ‘factura fiscală ataşată’. Odată descărcat şi accesat, ataşamentul duce la infectarea dispozitivului cu malware-ul LokiBot”, explică specialiştii DNSC.

LokiBot, cunoscut şi sub denumirile alternative de Lokibot, Loki PWS şi Loki-bot utilizează o variantă de malware tip troian, având ca scop principal furtul de informaţii sensibile, cum ar fi nume de utilizator, parole, portofele de criptomonede şi alte credenţiale. Reuşeşte să facă acest lucru prin utilizarea unui keylogger care monitorizează activitatea din browser şi de pe calculator, reuşind să înregistreze informaţiile tastate pe dispozitivul infectat.

„Actorii cibernetici rău intenţionaţi folosesc de obicei LokiBot pentru a viza sistemele de operare Windows şi Android şi de multe ori distribuie malware-ul prin intermediul ataşamentelor maliţioase anexate unor e-mail-uri nesolicitate, site-uri web maliţioase, mesaje text sau platforme de mesagerie”, subliniază sursa citată.

Sursa: Facebook – DNSC

Ce recomandă cei de la DNSC?

Principalele recomandări pe care echipa DNSC le oferă în astfel de cazuri se referă în primul rând la prevenţie.

„De fiecare dată când primiţi un mesaj nesolicitat, trebuie să fiţi atenţi şi să verificaţi sursa mesajului primit. În acest caz, dacă se accesau informaţiile din header-ul mail-ului, se putea observa că mesajul a fost transmis de pe domeniul newtargets24.online şi nu de pe anaf.ro. Mai departe, dacă utilizatorul era atent la textul mesajului, observa că este cel mai probabil tradus automatizat în română dintr-o limbă străină, deoarece există greşeli clare de exprimare care pot fi identificate imediat.

Formula iniţială de adresare din mail (‘o zi bună’) este una des utilizată în încheierea unui mesaj, nu la începutul lui. În continuare, textul sună extrem de ciudat, ceea ce ar fi trebuit să ridice serioase semne de întrebare destinatarului (‘Acest lucru este pentru a vă informa’) cu privire la legitimitatea acestui mail. În plus, dacă utilizatorul analiza ataşamentul din e-mail cu o soluţie de securitate existentă pe dispozitiv, ori una disponibilă gratis online (ex: VirusTotal), îşi putea da imediat seama că este vorba despre un fişier infectat cu malware”, explică experţii în securitatea cibernetică.

Pentru a antrena utilizatorii din România să identifice şi să evite astfel de atacuri cu malware, Directoratul Naţional de Securitate Cibernetică, Poliţia Română şi Asociaţia Română a Băncilor, alături de parteneri din zona privată precum Microsoft Romania, BIT Sentinel, ATTACK Simulator, ANIS sau Dekeneas au lansat modulul Anti-Malware din cadrul campaniei de conştientizare la nivel naţional sigurantaonline.ro. Acest site este un instrument util utilizatorilor de toate vârstele pentru a-şi îmbunătăţi igiena de securitate cibernetică.