O serie de entități publice și firme private din România au fost puternic afectate de valuri succesive de atacuri cu malware-ul de tip bancar Emotet, în ultimele luni, anunță Centrul Național de Răspuns la Incidente de Securitate Cibernetică (CERT-RO), printr-o alertă.
Cum au fost implementate marile proiecte de digitalizare în administrația publică locală, ce priorități au pe agendă autoritățile locale pentru continuarea procesului de digitalizare, ce progrese au fost făcute în privința plăților electronice de taxe, impozite și servicii publice, cum ajută plățile electronice la debirocratizarea și simplificarea serviciilor publice la nivel local, în ce măsură se pot distribui la ora actuală ajutoarele și beneficiile sociale prin mijloace electronice de plată, dar și ce inițiative și soluții smart există pentru mobilitate urbană și digitalizarea plăților în transportul public va fi anunțat la Videoconferința Profit.ro - Visa, pentru care detalii pot fi văzute AICI.
Emotet este un malware de tip bancar, ce infectează computerele care folosesc sistemul de operare Microsoft Windows, prin intermediul link-urilor sau al atașamentelor malspam infectate (ex.: PDF, DOC etc.). Malware-ul este un troian cunoscut, descoperit în urmă cu aproximativ șase ani, mai întâi în Europa și mai apoi în SUA.
Virusul se activează pe computerul unui utilizator cu intenția de a fura date financiare.
28 noiembrie - Profit Financial.forum
În acest moment, există trei modalități prin care se poate infecta PC-ul/rețeaua cu acest malware de tip bancar, în toate cazurile pornindu-se de la un mail tip spam: e-mail de tip spam, cu un atașament ce conține macro-uri care descarcă malware; e-mail de tip spam cu atașament ce conține macro-uri, dar fișierul malițios este inclus într-o arhivă cu parolă (parola este comunicată în textul mail-ului, pentru ca victima să îl poată dezarhiva); e-mail de tip spam care are inclus în text un link, care odată accesat va ajunge să infecteze dispozitivul cu malware.
Pe acest fond, CERT-RO are și câteva recomandări pentru evitarea atacurilor cu Emotet.
"Fiți atenți atunci când verificați e-mail-urile primite, în special cele care conțin atașamente! Emotet este încă activ, se propagă prin intermediul e-mail-ului și vizează deopotrivă persoane fizice, instituții publice sau companii private. În cazul în care aveți suspiciuni legate de veridicitatea informației din mail, verificați autenticitatea informațiilor oferite de presupusul expeditor direct cu acesta, utilizând alt canal de comunicare (preferabil telefonul). Înainte de a face o acțiune care ar putea dăuna, scanați cu o soluție de securitate instalată pe dispozitiv sau cu una disponibilă gratis online (ex: Virus Total) link-urile sau atașamentele suspecte din căsuța dvs. de mail. Nu uitați să aplicați la timp update-urile pentru aceste soluții", subliniază experții.
CITEȘTE ȘI TAROM anulează mai multe zboruri interne și internaționale"Este un virus polimorf, codul se schimbă ușor pentru a evita detectarea de către scanerele de malware bazate pe semnături. De asemenea, Emotet detectează când rulează pe o mașină virtuală. Deîndată ce este înregistrat un mediu sandbox, programul intră în modul stand-by și nu ia nicio acțiune dăunătoare în acel moment. Utilizatorilor li se recomandă să implementeze filtre la gateway-ul de e-mail pentru a înlătura e-mail-urile cu indicatori cunoscuți de spam sau malware și pentru a bloca adresele IP suspecte din firewall. E-mailurile suspecte trebuie raportate departamentului IT pentru izolare și investigare. Verificați periodic regulile contului de e-mail, care pot fi setate pentru redirecționarea automată a tuturor mesajelor, ceea ce ar putea duce la o scurgere de date, dacă există o infecție", se arată în informarea CERT-RO.
În același timp, pentru a se proteja eficient împotriva Emotet, utilizatorilor le este recomandat să se concentreze în principal pe poarta principală de acces a malware-ului și anume comunicarea prin e-mail. Totodată, orice actualizare de securitate implementată trebuie instalată imediat pentru sistemele de operare, programele antivirus, browserele web, clienții de e-mail și programele de tip Office.
La fel, este imperios necesară operațiunea de backup regulat al datelor, în special a celor esențiale, iar accesul la rețeaua companiei ar trebui monitorizat continuu de către cei responsabili din Departamentele IT, deoarece astfel se poate determina în timp util dacă a apărut o infecție cu Emotet.
În plus, se recomandă dezactivarea serviciilor inutile, inclusiv a Remote Desktop Protocol (RDP), tehnologia care permite lucrul de la distanță, precum și asigurarea routerelor, întrucât Emotet poate exploata rețele Wi-Fi nesigure pentru a răspândi malware-ul.