/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F10%2F8c685d7cc4ad7caf6d4558e26c6eaacb.jpg)
Хакеры создали фейковый сайт президента Украины
В Украине обнаружили фишинговый сайт, который имитирует вебсайт официального интернет-представительства президента Украины.
Ресурс уже заблокировали.
Как сообщили в пресс-службе Госспецсвязи, сайт зарегистрирован одним из крупнейших в России регистраторов доменных имен и хостинг провайдеров www.
Он использовался для проведения кибератак и распространения вредоносного ПО.
Отметим, что фишинговые сайты повторяют графическое оформление и структуру реальных сайтов, но отличаются от действительного доменного имени.
На таких вебсайтах размещаются ссылки, по которым на компьютер пользователя загружаются файлы с вредоносным программным обеспечением.
Киберпреступники это делают с целью получения данных пользователей, распространения вредоносного программного обеспечения, загрузки вирусов на компьютеры.
Если вы получали письмо с ссылкой на фишинговый сайт һХХр://president.
gov-ru[.]info/, а тем более – открывали указанный файл, нужно немедленно проверить факт наличия указанных в индикаторах компрометации файлов на вашем компьютере, и удалить их.
Напомним, в конце января 2021 года украинские пользователи интернета пострадали от фишинговой кибератаки.
Хакеры воспользовались ажиотажем вокруг вакцинации от COVID.
Власти США рассматривают участившиеся кибератаки на американские компании как угрозу нацбезопасности.
В правительстве изучают возможность наступательных киберопераций против хакеров России.
А в ЕС впервые приняли решение о введении санкций за кибератаки.
Такое решение касается ГРУ РФ, а также разведок Китая и Северной Кореи.

