Відбулася відкрита дискусія, присвячена впровадженню програм розкриття вразливостей та Bug Bounty в державному секторі та на об’єктах критичної інфраструктури України.
Завдяки великій кількості дослідників в програмах BugBounty, вразливості виявляються швидше, ніж традиційними методами тестування на проникнення, а також раніше ніж це можуть зробити зловмисники.
«Переконаний, що спільними зусиллями ми можемо подолати всі виклики, розробити чіткі правила і процедури, а також створити ефективну систему залучення та мотивації фахівців у сфері кібербезпеки», - зазначив директор Департаменту кіберзахисту Адміністрації Держспецзв’язку Ігор Мальченюк.
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Завдяки великій кількості дослідників в програмах BugBounty, вразливості виявляються швидше, ніж традиційними методами тестування на проникнення, а також раніше ніж це можуть зробити зловмисники.
«Переконаний, що спільними зусиллями ми можемо подолати всі виклики, розробити чіткі правила і процедури, а також створити ефективну систему залучення та мотивації фахівців у сфері кібербезпеки», - зазначив директор Департаменту кіберзахисту Адміністрації Держспецзв’язку Ігор Мальченюк.
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Урядова команда реагування CERT-UA зафіксувала розповсюдження через обліковий запис "reserveplusbot" повідомлень щодо встановлення «спеціального програмного забезпечення» з прикріпленим архівом.
Архів містить шкідливе програмне забезпечення MEDUZASTEALER для викрадення файлів.
Обліковий запис "reserveplusbot" створено під виглядом Телеграм-бота, що імітує технічну підтримку застосунку «Резерв+». Такий обліковий запис у травні 2024 року дійсно зазначався як один із контактів технічної підтримки застосунку.
Просимо утриматись від взаємодії з обліковим записом Телеграм "reserveplusbot" та завантаження з нього будь-яких файлів.
Деталі інциденту з’ясовуються. Командою CERT-UA вжито заходів для мінімізації загрози.
Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
Електронна пошта: incidents@cert.gov.ua,
Тел. +38 (044) 281-88-25.
Більше на сайті CERT-UA
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Архів містить шкідливе програмне забезпечення MEDUZASTEALER для викрадення файлів.
Обліковий запис "reserveplusbot" створено під виглядом Телеграм-бота, що імітує технічну підтримку застосунку «Резерв+». Такий обліковий запис у травні 2024 року дійсно зазначався як один із контактів технічної підтримки застосунку.
Просимо утриматись від взаємодії з обліковим записом Телеграм "reserveplusbot" та завантаження з нього будь-яких файлів.
Деталі інциденту з’ясовуються. Командою CERT-UA вжито заходів для мінімізації загрози.
Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
Електронна пошта: incidents@cert.gov.ua,
Тел. +38 (044) 281-88-25.
Більше на сайті CERT-UA
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Спеціаліст CERT-UA Назар Тимошик відвідав конференцію «Objective for the We v2.0» та взяв участь у панельній дискусії «Кіберзахисники: критична потреба в експертах з безпеки у часи війни», де поділився з аудиторією інформацією про:
нові виклики команд реагування, пов'язані зі зміною тактики російських хакерів з 2022 року по 2024 рік (детальніше в новому аналітичному звіті Держспецзв’язку https://docs.google.com/viewer?url=https://cip.gov.ua/services/cm/api/attachment/download?id=65897&embedded=true&a=bi);
приклади нового ШПЗ на Android та хакерських команд, які працюють проти України тощо.
Він наголосив на критично важливій ролі, яку кібербезпека відіграє під час війни та висловив сподівання на проведення подібних заходів і в майбутньому.
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
нові виклики команд реагування, пов'язані зі зміною тактики російських хакерів з 2022 року по 2024 рік (детальніше в новому аналітичному звіті Держспецзв’язку https://docs.google.com/viewer?url=https://cip.gov.ua/services/cm/api/attachment/download?id=65897&embedded=true&a=bi);
приклади нового ШПЗ на Android та хакерських команд, які працюють проти України тощо.
Він наголосив на критично важливій ролі, яку кібербезпека відіграє під час війни та висловив сподівання на проведення подібних заходів і в майбутньому.
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Поради, які убезпечать ваші дані під час використання зовнішніх пристроїв (флешки, карти пам'яті, жорсткі диски):
- Налаштуйте антивірусну програму на автоматичну перевірку зовнішніх пристроїв під час їх підключення до комп’ютера.
- Вимкніть функцію автозапуску для зовнішніх пристроїв у налаштуваннях операційної системи.
- Завжди скануйте чужі носії за допомогою антивірусної програми перед копіюванням файлів.
- Перевіряйте свої зовнішні пристрої за допомогою антивірусної програми після використання на чужих комп'ютерах.
- Уникайте використання зовнішніх пристроїв, які належать іншим людям або використовуються в громадських місцях (бібліотеки, магазини тощо).
Дотримуючись таких простих порад, ви знизите ризик зараження вашого комп’ютера та втрати важливої інформації.
Більше про налаштування та захист пристроїв читайте на сайті НБУ та Держспецзв’язку
#КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/autentication.html
#КіберПес #КіберКіт
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
- Налаштуйте антивірусну програму на автоматичну перевірку зовнішніх пристроїв під час їх підключення до комп’ютера.
- Вимкніть функцію автозапуску для зовнішніх пристроїв у налаштуваннях операційної системи.
- Завжди скануйте чужі носії за допомогою антивірусної програми перед копіюванням файлів.
- Перевіряйте свої зовнішні пристрої за допомогою антивірусної програми після використання на чужих комп'ютерах.
- Уникайте використання зовнішніх пристроїв, які належать іншим людям або використовуються в громадських місцях (бібліотеки, магазини тощо).
Дотримуючись таких простих порад, ви знизите ризик зараження вашого комп’ютера та втрати важливої інформації.
Більше про налаштування та захист пристроїв читайте на сайті НБУ та Держспецзв’язку
#КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/autentication.html
#КіберПес #КіберКіт
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Адміністрація Державної служби спеціального зв’язку та захисту інформації України та Управління інформаційних систем Естонії підписали Меморандум про взаєморозуміння щодо співпраці у сфері кіберзахисту.
Співпраця передбачає такі напрями:
- обмін інформацією про кіберінциденти та аналіз кіберзагроз;
- надання взаємної консультативної допомоги з питань кібербезпеки;
- спільна розробка та впровадження кращих практик у сфері кіберзахисту;
- організація спільних навчань, конференцій та інших заходів.
«Підписання цього Меморандуму є важливим кроком для посилення кібербезпеки України. Обмін знаннями, технологіями та спільні проєкти з естонськими колегами, які мають значний досвід у цій сфері, дозволять нам ефективніше протистояти сучасним кіберзагрозам», - зазначив Голова Державної служби спеціального зв’язку та захисту інформації України Юрій Мироненко.
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Співпраця передбачає такі напрями:
- обмін інформацією про кіберінциденти та аналіз кіберзагроз;
- надання взаємної консультативної допомоги з питань кібербезпеки;
- спільна розробка та впровадження кращих практик у сфері кіберзахисту;
- організація спільних навчань, конференцій та інших заходів.
«Підписання цього Меморандуму є важливим кроком для посилення кібербезпеки України. Обмін знаннями, технологіями та спільні проєкти з естонськими колегами, які мають значний досвід у цій сфері, дозволять нам ефективніше протистояти сучасним кіберзагрозам», - зазначив Голова Державної служби спеціального зв’язку та захисту інформації України Юрій Мироненко.
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Паролі – це ключі до наших даних, тому важливо розуміти як правильно їх зберігати. Багато людей надають перевагу збереженню паролів у браузері, але існує декілька вагомих причин, чому цього робити не варто.
Якщо зловмисник отримає доступ до вашого комп’ютера або браузера, він може легко вкрасти збережені паролі.
Якщо хтось має фізичний доступ до вашого комп’ютера, то така особа зможе переглянути або скопіювати збережені паролі без вашого відома.
Ми рекомендуємо запам’ятовувати паролі, адже це – найнадійніший спосіб їх зберігання. У попередніх публікаціях ми вже розповідали про способи створення складного пароля, а також про те, як його легко запам’ятати.
Слідкуйте за нашими публікаціями та дізнавайтеся більше про лайфхаки створення надійних паролів, а також про їх зберігання, або читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/autentication.html.
#КіберПес
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Якщо зловмисник отримає доступ до вашого комп’ютера або браузера, він може легко вкрасти збережені паролі.
Якщо хтось має фізичний доступ до вашого комп’ютера, то така особа зможе переглянути або скопіювати збережені паролі без вашого відома.
Ми рекомендуємо запам’ятовувати паролі, адже це – найнадійніший спосіб їх зберігання. У попередніх публікаціях ми вже розповідали про способи створення складного пароля, а також про те, як його легко запам’ятати.
Слідкуйте за нашими публікаціями та дізнавайтеся більше про лайфхаки створення надійних паролів, а також про їх зберігання, або читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/autentication.html.
#КіберПес
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Урядовою командою реагування CERT-UA зафіксовано масову розсилку шкідливих повідомлень під виглядом інтеграції із сервісами Amazon, Microsoft та впровадження архітектури нульової довіри.
Під приціл потрапили органи державної влади, підприємства та військові формування.
Листи містять вкладення у вигляді файлів з розширенням ".rdp", запуск яких призведе до того, що хакери отримають доступ до дисків, аудіопристроїв та інших ресурсів на локальному комп'ютері, а також матимуть можливість запускати на комп'ютері жертви сторонні програми/скрипти
Імовірно, що кібератаки готувалися щонайменше із серпня 2024 року і не обмежуються Україною.
Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
Електронна пошта: incidents@cert.gov.ua,
Тел. +38 (044) 281-88-25.
Більше на сайті CERT-UA
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Під приціл потрапили органи державної влади, підприємства та військові формування.
Листи містять вкладення у вигляді файлів з розширенням ".rdp", запуск яких призведе до того, що хакери отримають доступ до дисків, аудіопристроїв та інших ресурсів на локальному комп'ютері, а також матимуть можливість запускати на комп'ютері жертви сторонні програми/скрипти
Імовірно, що кібератаки готувалися щонайменше із серпня 2024 року і не обмежуються Україною.
Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
Електронна пошта: incidents@cert.gov.ua,
Тел. +38 (044) 281-88-25.
Більше на сайті CERT-UA
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Державний центр кіберзахисту Держспецзв’язку модернізував комп’ютерні системи Національного центру резервування державних інформаційних ресурсів (Національний центр резервування) за підтримки Проєкту USAID «Кібербезпека критично важливої інфраструктури України».
Національний центр резервування призначений для того, щоб важливі дані можна було швидко відновити у разі потреби, наприклад, якщо вони були пошкоджені внаслідок кібератаки.
Завдяки модернізації системи Центру працюють ефективніше і забезпечують надійний кіберзахист критичної інфраструктури та стабільне функціонування державних ресурсів.
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Національний центр резервування призначений для того, щоб важливі дані можна було швидко відновити у разі потреби, наприклад, якщо вони були пошкоджені внаслідок кібератаки.
Завдяки модернізації системи Центру працюють ефективніше і забезпечують надійний кіберзахист критичної інфраструктури та стабільне функціонування державних ресурсів.
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
🕵️ Урядова команда реагування на комп'ютерні надзвичайні події України CERT-UA, зафіксувала спробу зловмисників (UAC-0218) по розповсюдженні фішингових електронних листів з темами, що викликають довіру, такі як «рахунок», «реквізити», та містять посилання на завантаження архіву з шкідливим програмним забезпеченням.
⁉️ Як працює схема атаки:
🔻 Фішинговий лист: Отримавши лист, користувач переходить за посиланням і завантажує архів, який містить шкідливий скрипт.
🔻 Викрадення даних: Запущений користувачем скрипт починає шукати на комп'ютері користувача документи різних форматів (Word, Excel, PDF, текстові файли тощо) та відправляє їх на сервер зловмисників.
📢 Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
📧 Електронна пошта:
incidents@cert.gov.ua,
📞 Тел. +38 (044) 281-88-25.
ℹ️ Більше на сайті CERT-UA
⁉️ Як працює схема атаки:
🔻 Фішинговий лист: Отримавши лист, користувач переходить за посиланням і завантажує архів, який містить шкідливий скрипт.
🔻 Викрадення даних: Запущений користувачем скрипт починає шукати на комп'ютері користувача документи різних форматів (Word, Excel, PDF, текстові файли тощо) та відправляє їх на сервер зловмисників.
📢 Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
📧 Електронна пошта:
incidents@cert.gov.ua,
📞 Тел. +38 (044) 281-88-25.
ℹ️ Більше на сайті CERT-UA
Представники Держспецзв’язку спільно з Національним координаційним центром кібербезпеки при РНБО України відвідали головний офіс Агентства Європейського Союзу з кібербезпеки (ENISA).
Партнери обмінялись досвідом щодо впровадження Директиви кібербезпеки NIS2 та побудови системи сертифікації з кібербезпеки.
Впровадження цих норм в Україні допоможе:
– суттєво підвищити стійкість держави до кіберзагроз;
– забезпечити ефективний захист критичної інфраструктури;
– знизити ризики інцидентів для бізнесу і громадян.
Також це сприятиме створенню єдиної системи підходів до управління кіберризиками та оперативній взаємодії між державними органами, бізнесом і європейськими партнерами у сфері кіберзахисту.
Держспецзв’язку планує участь у подальших спільних заходах з партнерами, зокрема на виконання заходів для програми фінансової допомоги Україні «Ukraine Facility».
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Партнери обмінялись досвідом щодо впровадження Директиви кібербезпеки NIS2 та побудови системи сертифікації з кібербезпеки.
Впровадження цих норм в Україні допоможе:
– суттєво підвищити стійкість держави до кіберзагроз;
– забезпечити ефективний захист критичної інфраструктури;
– знизити ризики інцидентів для бізнесу і громадян.
Також це сприятиме створенню єдиної системи підходів до управління кіберризиками та оперативній взаємодії між державними органами, бізнесом і європейськими партнерами у сфері кіберзахисту.
Держспецзв’язку планує участь у подальших спільних заходах з партнерами, зокрема на виконання заходів для програми фінансової допомоги Україні «Ukraine Facility».
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Урядова команда CERT-UA, яка діє при Держспецзв’язку, виявила нову масштабну кібератаку, спрямовану на органи місцевого самоврядування України.
Зловмисники розсилають фішингові електронні листи з темою «Заміну таблиці», які містять посилання нібито на Google таблицю. Насправді посилання веде на сторінку, де розміщено «інструкцію» для запуску шкідливої команди.
Як працює схема атаки:
Отримавши лист, користувач переходить за посиланням і потрапляє на сторінку, що імітує захист від ботів.
Після кліку на «I'm not a robot» та виконання запропонованої «інструкції», на комп'ютері виконується шкідлива команда.
Виконання сценарію призведе до:
– завантаження програми та створення, за її допомогою, тунелю;
– викрадення аутентифікаційних та інших даних браузерів (Chrome, Edge, Opera, Firefox тощо);
– встановлення ШПЗ.
Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
incidents@cert.gov.ua,
Тел. +38 (044) 281-88-25.
Більше на сайті CERT-UA
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Зловмисники розсилають фішингові електронні листи з темою «Заміну таблиці», які містять посилання нібито на Google таблицю. Насправді посилання веде на сторінку, де розміщено «інструкцію» для запуску шкідливої команди.
Як працює схема атаки:
Отримавши лист, користувач переходить за посиланням і потрапляє на сторінку, що імітує захист від ботів.
Після кліку на «I'm not a robot» та виконання запропонованої «інструкції», на комп'ютері виконується шкідлива команда.
Виконання сценарію призведе до:
– завантаження програми та створення, за її допомогою, тунелю;
– викрадення аутентифікаційних та інших даних браузерів (Chrome, Edge, Opera, Firefox тощо);
– встановлення ШПЗ.
Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
incidents@cert.gov.ua,
Тел. +38 (044) 281-88-25.
Більше на сайті CERT-UA
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
У QR-кодах можуть бути зашифровані як безпечні, так і шахрайські посилання. Тому до QR-кодів, як і до звичайних посилань, потрібно ставитися обережно.
Під час сканування QR-кодів дотримуйтеся таких правил:
👉скануйте QR-коди тільки з перевірених джерел. Утримуйтеся від зчитування QR-кодів, які випадково потрапили вам на очі;
👉перевіряйте вебсайти. Якщо QR-код спрямовує вас на вебсайт, упевніться в правильності написання його адреси;
👉використовуйте антивірусні програми. Вони попередять про небезпеку в разі переходу на небезпечний сайт або відкриття файлів із вірусами;
👉будьте обережні під час здійснення платежів за допомогою QR-кодів;
👉звертайте увагу на підробки. Перевірте, чи не наклеєний один QR-код поверх іншого.
Більше інформації про правила безпечної поведінки в інтернеті читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/autentication.html
#КіберПес
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Під час сканування QR-кодів дотримуйтеся таких правил:
👉скануйте QR-коди тільки з перевірених джерел. Утримуйтеся від зчитування QR-кодів, які випадково потрапили вам на очі;
👉перевіряйте вебсайти. Якщо QR-код спрямовує вас на вебсайт, упевніться в правильності написання його адреси;
👉використовуйте антивірусні програми. Вони попередять про небезпеку в разі переходу на небезпечний сайт або відкриття файлів із вірусами;
👉будьте обережні під час здійснення платежів за допомогою QR-кодів;
👉звертайте увагу на підробки. Перевірте, чи не наклеєний один QR-код поверх іншого.
Більше інформації про правила безпечної поведінки в інтернеті читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/autentication.html
#КіберПес
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Держспецзв’язку взяла участь у двосторонній сесії України та Європейської Комісії у Брюсселі в межах офіційного скринінгу відповідності законодавства України праву ЄС за переговорним розділом 24 «Юстиція, свобода та безпека».
Такі скринінги є важливою частиною переговорного процесу щодо вступу України до Європейського Союзу, адже відповідність національного законодавства праву ЄС, а також спроможність забезпечувати його виконання є одними із критеріїв вступу до ЄС.
Представник Держспецзв’язку Василь Ананьєв доповів про:
👉вплив повномасштабного вторгнення рф в Україну на захист критичної інфраструктури;
👉вжиті заходи для захисту критичної інфраструктури та протидії ризикам, пов’язаним з повномасштабним вторгненням;
👉виклики та прогалини, а також плани з їх подолання.
Делегацію очолювала Віцепремʼєр-міністр з питань європейської та євроатлантичної інтеграції – Міністр юстиції України Ольга Стефанішина.
Більше інформації на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Такі скринінги є важливою частиною переговорного процесу щодо вступу України до Європейського Союзу, адже відповідність національного законодавства праву ЄС, а також спроможність забезпечувати його виконання є одними із критеріїв вступу до ЄС.
Представник Держспецзв’язку Василь Ананьєв доповів про:
👉вплив повномасштабного вторгнення рф в Україну на захист критичної інфраструктури;
👉вжиті заходи для захисту критичної інфраструктури та протидії ризикам, пов’язаним з повномасштабним вторгненням;
👉виклики та прогалини, а також плани з їх подолання.
Делегацію очолювала Віцепремʼєр-міністр з питань європейської та євроатлантичної інтеграції – Міністр юстиції України Ольга Стефанішина.
Більше інформації на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Виявити вірус на комп'ютері чи смартфоні може бути непросто, але є кілька ознак, які можуть показувати те, що ваш пристрій заражений:
👉повільна робота пристрою;
👉швидке розряджання батареї;
👉якщо програми на вашому пристрої відкриваються та закриваються самостійно;
👉поява нових акаунтів чи активних сеансів від імені невідомих користувачів може бути сигналом вторгнення;
👉якщо на вашому пристрої з’явилися невідомі програми;
👉зникнення чи поява нових файлів;
👉регулярні помилки або повідомлення про них можуть бути ознакою проблем у системі;
👉якщо ви не можете отримати доступ до деяких файлів чи папок;
👉запуск невідомих процесів у системі;
👉якщо консоль адміністратора або антивірус не працює.
У разі виявлення вищенаведених ознак, рекомендуємо просканувати ваш пристрій за допомогою антивірусної програми.
Більше інформації читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment.../autentication.html
#КіберКіт
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
👉повільна робота пристрою;
👉швидке розряджання батареї;
👉якщо програми на вашому пристрої відкриваються та закриваються самостійно;
👉поява нових акаунтів чи активних сеансів від імені невідомих користувачів може бути сигналом вторгнення;
👉якщо на вашому пристрої з’явилися невідомі програми;
👉зникнення чи поява нових файлів;
👉регулярні помилки або повідомлення про них можуть бути ознакою проблем у системі;
👉якщо ви не можете отримати доступ до деяких файлів чи папок;
👉запуск невідомих процесів у системі;
👉якщо консоль адміністратора або антивірус не працює.
У разі виявлення вищенаведених ознак, рекомендуємо просканувати ваш пристрій за допомогою антивірусної програми.
Більше інформації читайте на сайті НБУ та Держспецзв’язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment.../autentication.html
#КіберКіт
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Урядова команда CERT-UA, яка діє при Держспецзв’язку, виявила нову хвилю фішингових атак, спрямованих на бухгалтерів українських підприємств.
Зловмисники розсилають електронні листи, що імітують повідомлення від Державної податкової служби України.
Згадані листи містять PDF-документи з посиланням на файловий сервіс на якому розміщений архів. Відкриття його вмісту призведе до встановлення на компʼютері шкідливої програми, яка надає зловмисникам віддалений доступ до нього.
Нагадаємо, що описана активність є фінансово мотивованою та здійснюється угрупуванням UAC-0050. В зоні ризику перебувають бухгалтери підприємств, на комп'ютерах яких здійснюється робота з системами дистанційного банківського обслуговування.
В деяких випадках, від моменту ураження до моменту викрадення коштів може проходити не більше години.
Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
incidents@cert.gov.ua,
Тел. +38 (044) 281-88-25.
Більше на сайті CERT-UA
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Зловмисники розсилають електронні листи, що імітують повідомлення від Державної податкової служби України.
Згадані листи містять PDF-документи з посиланням на файловий сервіс на якому розміщений архів. Відкриття його вмісту призведе до встановлення на компʼютері шкідливої програми, яка надає зловмисникам віддалений доступ до нього.
Нагадаємо, що описана активність є фінансово мотивованою та здійснюється угрупуванням UAC-0050. В зоні ризику перебувають бухгалтери підприємств, на комп'ютерах яких здійснюється робота з системами дистанційного банківського обслуговування.
В деяких випадках, від моменту ураження до моменту викрадення коштів може проходити не більше години.
Звертайтеся до CERT-UA, якщо підозрюєте, що могли стати жертвами атаки:
incidents@cert.gov.ua,
Тел. +38 (044) 281-88-25.
Більше на сайті CERT-UA
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Представник Урядового офісу Республіки Словенія з інформаційної безпеки (URSIV) відвідав Держспецзв’язку та зустрівся з фахівцями Урядової команди реагування CERT-UA та Департаменту кіберзахисту Адміністрації Держспецзв’язку.
Представники URSIV та Держспецзв’язку обговорили питання обміну досвідом і кращими практиками у сфері кіберзахисту, а також можливі подальші напрями співпраці в рамках укладеного у 2022 році Меморандуму про взаєморозуміння.
Словенія, так само як і Україна, активно розвиває свої спроможності у сфері захисту від кіберзагроз. Активний обмін інформацією та поглиблення співробітництва між нашими країнами є важливими кроками на шляху до створення безпечнішого цифрового простору.
Візит відбувся на запрошення Національного координаційного центру кібербезпеки при РНБО України.
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Представники URSIV та Держспецзв’язку обговорили питання обміну досвідом і кращими практиками у сфері кіберзахисту, а також можливі подальші напрями співпраці в рамках укладеного у 2022 році Меморандуму про взаєморозуміння.
Словенія, так само як і Україна, активно розвиває свої спроможності у сфері захисту від кіберзагроз. Активний обмін інформацією та поглиблення співробітництва між нашими країнами є важливими кроками на шляху до створення безпечнішого цифрового простору.
Візит відбувся на запрошення Національного координаційного центру кібербезпеки при РНБО України.
Більше на сайті
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
Forwarded from Мінцифра
🌐 Україна блокує російський вплив на світовий розвиток телекомунікацій
Команда Мінцифри взяла участь у Світовій Асамблеї Стандартизації Телекомунікацій (ITU WTSA), де українська делегація досягла важливої мети — не допустила російських кандидатів на керівні посади в дослідницьких групах Міжнародного союзу електрозв’язку (МСЕ) на період 2025-2028 років.
🤝🏻 Рішення заради майбутнього
Завдяки підтримці 40 країн, зокрема США, Великобританії, Канади, Японії, Франції та Польщі, росіяни тепер обмежені в доступі до світових телекомунікаційних процесів. Вони матимуть змогу лише спостерігати за результатами досліджень, без можливості впливати на визначення стандартів та розвитку телекомунікаційних технологій.
Чому це важливо?
МСЕ — спеціалізоване агентство ООН, яке встановлює стандарти у сфері зв’язку, керує розподілом радіочастот та супутникових орбіт, а також допомагає країнам розвивати телекомунікаційну інфраструктуру. До його складу входять 193 країни, що означає, що стандарти, визначені МСЕ, є основоположними для глобальної телекомунікаційної галузі.
Рішення про недопуск представників країни-агресора до управління цими процесами посилює захист міжнародного права та глобальної телекомунікаційної безпеки.
Команда Мінцифри взяла участь у Світовій Асамблеї Стандартизації Телекомунікацій (ITU WTSA), де українська делегація досягла важливої мети — не допустила російських кандидатів на керівні посади в дослідницьких групах Міжнародного союзу електрозв’язку (МСЕ) на період 2025-2028 років.
🤝🏻 Рішення заради майбутнього
Завдяки підтримці 40 країн, зокрема США, Великобританії, Канади, Японії, Франції та Польщі, росіяни тепер обмежені в доступі до світових телекомунікаційних процесів. Вони матимуть змогу лише спостерігати за результатами досліджень, без можливості впливати на визначення стандартів та розвитку телекомунікаційних технологій.
Чому це важливо?
МСЕ — спеціалізоване агентство ООН, яке встановлює стандарти у сфері зв’язку, керує розподілом радіочастот та супутникових орбіт, а також допомагає країнам розвивати телекомунікаційну інфраструктуру. До його складу входять 193 країни, що означає, що стандарти, визначені МСЕ, є основоположними для глобальної телекомунікаційної галузі.
Рішення про недопуск представників країни-агресора до управління цими процесами посилює захист міжнародного права та глобальної телекомунікаційної безпеки.
У серії онлайн-зустрічей, спрямованих на підвищення рівня кібербезпеки в державних органах, взяли участь понад 200 представників різних відомств, зокрема Командування ВМС ЗСУ, Мінцифри, Антимонопольного комітету, Вищого антикорупційного суду та інших держорганів.
👨🏫 Під час тренінгів учасники отримали практичні навички з реагування на кібератаки, ознайомилися із сучасними тактиками хакерів та дізналися про типові помилки, які можуть сприяти реалізації кібератак, та рекомендації щодо їх усунення.
💬 «Розвиток кібербезпеки є одним з найважливіших завдань сьогодні і ми розуміємо, наскільки важливо постійно підвищувати кваліфікацію фахівців у цій галузі. Переконаний, що отримані знання дозволять їм ефективніше протистояти сучасним кіберзагрозам та захистити інформацію наших державних установ», - зазначив директор Департаменту кіберзахисту Адміністрації Держспецзв’язку Ігор Мальченюк.
👀 Більше на вебсайті Служби
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
👨🏫 Під час тренінгів учасники отримали практичні навички з реагування на кібератаки, ознайомилися із сучасними тактиками хакерів та дізналися про типові помилки, які можуть сприяти реалізації кібератак, та рекомендації щодо їх усунення.
💬 «Розвиток кібербезпеки є одним з найважливіших завдань сьогодні і ми розуміємо, наскільки важливо постійно підвищувати кваліфікацію фахівців у цій галузі. Переконаний, що отримані знання дозволять їм ефективніше протистояти сучасним кіберзагрозам та захистити інформацію наших державних установ», - зазначив директор Департаменту кіберзахисту Адміністрації Держспецзв’язку Ігор Мальченюк.
👀 Більше на вебсайті Служби
🇺🇦 Facebook | Instagram | Twitter | Сайт | WhatsApp
💸 Як шахраї виманюють ПІН-код до картки та інші дані на торговельних майданчиках? Основним інструментом у їхній схемі є фальшиві сайти та посилання, які імітують справжні ресурси.
🧐 Приклад такої схеми:
1️⃣ Крок. Шахрай робить вигляд, що хоче купити товар.
Зловмисник пише продавцеві на торговельному майданчику OLX, демонструючи зацікавленість у товарі. Він пропонує перенести спілкування до месенджера Telegram, мотивуючи це нібито технічними проблемами з відображенням фотографій на платформі OLX.
2️⃣ Крок. Шахрай у месенджері повідомляє про готовність придбати товар і пропонує організувати відправлення через «Нову Пошту» з повною передоплатою на картку. Для цього він запитує у продавця номер картки для оплати і надсилає адресу для доставки товару.
3️⃣ Крок. Запевняє, що все оплатив і надсилає фішингове посилання, стилізоване під сторінку авторизації банку, де продавцеві пропонують підтвердити отримання коштів.
4️⃣ Крок. Виманює дані через шахрайський сайт.
На фішинговій сторінці продавцеві пропонують ввести номер мобільного телефону, номер картки та ПІН-код для підтвердження отримання коштів.
5️⃣ Крок. Шахрай краде гроші.
Отримані дані шахраї використовують для прив’язки акаунту користувача до нового пристрою або для онлайн-авторизації на порталі відповідного банку, що дає їм змогу вивести кошти з рахунку жертви.
❓Як уберегтися від шахрайства?
✅ Обговорюйте деталі угоди виключно в чаті торговельного майданчика або використовуючи його додаток!
✅ Перевіряйте сайти, на яких вводите свої дані.
👀 Більше інформації про безпеку в інтернеті читайте на сайті Національний банк України та Держспецзв'язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/
#КіберПес
🧐 Приклад такої схеми:
1️⃣ Крок. Шахрай робить вигляд, що хоче купити товар.
Зловмисник пише продавцеві на торговельному майданчику OLX, демонструючи зацікавленість у товарі. Він пропонує перенести спілкування до месенджера Telegram, мотивуючи це нібито технічними проблемами з відображенням фотографій на платформі OLX.
2️⃣ Крок. Шахрай у месенджері повідомляє про готовність придбати товар і пропонує організувати відправлення через «Нову Пошту» з повною передоплатою на картку. Для цього він запитує у продавця номер картки для оплати і надсилає адресу для доставки товару.
3️⃣ Крок. Запевняє, що все оплатив і надсилає фішингове посилання, стилізоване під сторінку авторизації банку, де продавцеві пропонують підтвердити отримання коштів.
4️⃣ Крок. Виманює дані через шахрайський сайт.
На фішинговій сторінці продавцеві пропонують ввести номер мобільного телефону, номер картки та ПІН-код для підтвердження отримання коштів.
5️⃣ Крок. Шахрай краде гроші.
Отримані дані шахраї використовують для прив’язки акаунту користувача до нового пристрою або для онлайн-авторизації на порталі відповідного банку, що дає їм змогу вивести кошти з рахунку жертви.
❓Як уберегтися від шахрайства?
✅ Обговорюйте деталі угоди виключно в чаті торговельного майданчика або використовуючи його додаток!
✅ Перевіряйте сайти, на яких вводите свої дані.
👀 Більше інформації про безпеку в інтернеті читайте на сайті Національний банк України та Держспецзв'язку #КібербезпекаФінансів: https://promo.bank.gov.ua/payment-security/
#КіберПес
👨🏫 Держспецзв’язку провела серію тренінгів з кібербезпеки для понад 110 профільних фахівців з 38 державних установ.
Учасники курсу отримали практичні навички з реагування на кібератаки, налаштування систем захисту та підвищення загальної кіберстійкості.
Захід став можливим завдяки співпраці з Національним агентством України з питань державної служби, Вищою школою публічного управління та проєктом ЄС «Підтримка комплексної реформи державного управління в Україні» (EU4PAR 2).
📢 Нагадаємо, що Держспецзв’язку продовжує працювати над проведенням регулярних тренінгів і семінарів для держслужбовців з метою підвищення рівня їхніх знань та готовності протидіяти кібератакам, а також посилення взаємодії з командою CERT-UA для зміцнення кіберзахисту державних установ України.
👀 Більше на вебсайті Служби
🇺🇦 Facebook | Instagram | X | Сайт | WhatsApp
Учасники курсу отримали практичні навички з реагування на кібератаки, налаштування систем захисту та підвищення загальної кіберстійкості.
Захід став можливим завдяки співпраці з Національним агентством України з питань державної служби, Вищою школою публічного управління та проєктом ЄС «Підтримка комплексної реформи державного управління в Україні» (EU4PAR 2).
📢 Нагадаємо, що Держспецзв’язку продовжує працювати над проведенням регулярних тренінгів і семінарів для держслужбовців з метою підвищення рівня їхніх знань та готовності протидіяти кібератакам, а також посилення взаємодії з командою CERT-UA для зміцнення кіберзахисту державних установ України.
👀 Більше на вебсайті Служби
🇺🇦 Facebook | Instagram | X | Сайт | WhatsApp