Целта е заразяване на компютърни конфигурации и смарт устройства

ГДБОП предупреждава за активна спам атака спрямо гражданите, а целта е заразяване на компютърни конфигурации и смарт устройства. Както и при предишни подобни атаки, се използва името на държавна институция  - в случая Министерството на вътрешните работи. Съобщенията се изпращат от електронен пощенски адрес: opp@mvr.bg, наречен „Пътна полиция МВР“, и съдържат прикачен файл, за който се твърди, че е електронен фиш от КАТ или призовка за извършено друго нарушение по Закона за движение по пътищата.

МВР напомня, че такава практика не съществува и всяко електронно съобщение следва да бъде разглеждано от получателите му като измамно. Затова – не го отваряйте и директно го изтрийте, съветват от ГДБОП.

От специализиран отдел „Киберпрестъпност“ посочват, че в днешни дни спам кампаниите излизат от обичайната си цел: разпращане на непоискани търговски съобщения с рекламна цел и придобиват вид на кибератаки, които целят заразяване на устройства на крайните интернет потребители. Сигнализират още и за други спам атаки, при които получателите вече биват изнудвани да заплащат определени суми пари в крипто валута. Откупът се изисква, за да не бъдат разпространени нецензурирани снимки на получилите на съобщението.

Ежемесечно се извършват съвместни действия с големите интернет доставчици в страната за филтрация на подобни атаки, но при смяна на източника на атаката има период, в който тя е активна и достига до интернет потребителите, до които е била адресирана.  

„Спам атаки, използвайки електронни адреси на авторитетни институции, текат от 2016 година. От вчера, вторник, има нова такава атака, която идва от сървър от Германия, използваща името на МВР”, съобщи началникът на отдел „Киберпрестъпност” в ГДБОП Явор Колев.

Той обясни, че тези, които са отворили вече съобщението, незабавно трябва да сканират с легален антивирусен софтуер своя компютър, да преинсталират с легална операционна система и да подменят незабавно своите пароли за достъп.

„Самата спам атака цели да подведе потребителите, така че да отворят прикачения файл в изпратеното съобщение, в който се съдържа код, който предизвиква компютъра да изтегли „Троянски кон”, обясни още Колев.

„Използван е сървър на германска хостинг компания. Влезли сме във връзка с тази компания и сме помолили да се прекрати атаката с тяхно съдействие”, допълни Колев.