Alertă de la CERT.RO! Hackerii îți fură datele bancare. Pericol pe siteuri de instituții și firme

Alertă de la CERT.RO! Hackerii îți fură datele bancare. Pericol pe siteuri de instituții și firme

Mai multe entităţi publice şi private din România au fost puternic afectate de valuri succesive de atacuri cu malware-ul de tip bancar Emotet, în ultimele luni.

Fiţi atenţi atunci când verificaţi e-mail-urile primite, în special cele care conţin ataşamente! Emotet este încă activ, se propagă prin intermediul e-mail-ului şi vizează deopotrivă persoane fizice, instituţii publice sau companii private. În cazul în care aveţi suspiciuni legate de veridicitatea informaţiei din mail, verificaţi autenticitatea informaţiilor oferite de presupusul expeditor direct cu acesta, utilizând alt canal de comunicare (preferabil telefonul). Înainte de a face o acţiune care ar putea dăuna, scanaţi cu o soluţie de securitate instalată pe dispozitiv sau cu una disponibilă gratis online (ex: Virus Total) link-urile sau ataşamentele suspecte din căsuţa dvs. de mail. Nu uitaţi să aplicaţi la timp update-urile pentru aceste soluţii”, subliniază experţii.

Scanarea cu antivirus nu este suficientă

O altă informaţie importantă este aceea că scanarea cu antivirus nu este suficientă pentru a preveni infectate terminalului cu Emotet. Malware-ul nu este uşor de identificat şi interceptat, deoarece eludează de multe ori soluţiile antivirus convenţionale.

Ne puteți urmări și pe Google News

„Este un virus polimorf, codul se schimbă uşor pentru a evita detectarea de către scanerele de malware bazate pe semnături. De asemenea, Emotet detectează când rulează pe o maşină virtuală. Deîndată ce este înregistrat un mediu sandbox, programul intră în modul stand-by şi nu ia nicio acţiune dăunătoare în acel moment. Utilizatorilor li se recomandă să implementeze filtre la gateway-ul de e-mail pentru a înlătura e-mail-urile cu indicatori cunoscuţi de spam sau malware şi pentru a bloca adresele IP suspecte din firewall. E-mailurile suspecte trebuie raportate departamentului IT pentru izolare şi investigare. Verificaţi periodic regulile contului de e-mail, care pot fi setate pentru redirecţionarea automată a tuturor mesajelor, ceea ce ar putea duce la o scurgere de date, dacă există o infecţie”, se arată în informarea CERT-RO.

În acelaşi timp, pentru a se proteja eficient împotriva Emotet, utilizatorilor le este recomandat să se concentreze în principal pe poarta principală de acces a malware-ului şi anume comunicarea prin e-mail. Totodată, orice actualizare de securitate implementată trebuie instalată imediat pentru sistemele de operare, programele antivirus, browserele web, clienţii de e-mail şi programele de tip Office.

Este necesară operaţiunea de backup regulat al datelor

La fel, este imperios necesară operaţiunea de backup regulat al datelor, în special a celor esenţiale, iar accesul la reţeaua companiei ar trebui monitorizat continuu de către cei responsabili din Departamentele IT, deoarece astfel se poate determina în timp util dacă a apărut o infecţie cu Emotet.

În plus, se recomandă dezactivarea serviciilor inutile, inclusiv a Remote Desktop Protocol (RDP), tehnologia care ne permite lucrul de la distanţă, precum şi asigurarea routerelor, întrucât Emotet poate exploata reţele Wi-Fi nesigure pentru a răspândi malware-ul.

O verificare pentru a vedea dacă dispozitivul a fost deja infectat cu Emotet se poate face cu ajutorul instrumentului de detectare şi dezinfectare disponibil pe GitHub: https://github.com/JPCERTCC/EmoCheck.

Un alt instrument online, care se axează pe scanarea adreselor de e-mail sau a domeniilor, este disponibil aici: https://www.haveibeenemotet.com, iar tutorialul de utilizare, produs de către echipa CERT-RO poate fi vizionat la adresa https://www.facebook.com/CERT.RO/videos/330312408067561