Шановні партнери!
Фіксуються випадки масового розсилання шкідливих електронних листів, які маскуються під офіційні документи. Будь ласка, зверніть увагу на наступну інформацію:
📩 Ознаки небезпечного листа:
- Тема листа:
«У Бухгалтерію: [НАЗВА ВАШОЇ ОРГАНІЗАЦІЇ], договір на підпис» - Вкладення:
PDF-файл із назвою типу:
«Документи_на_підпис_M.E.Doc.Бізнес_27.06.2025_XXXXXXXXXX.pdf» - Вміст PDF-файлу:
Містить посилання на зовнішні файлообмінники (наприклад, 4sync, Dropbox), де розміщено архів:
«Документи на підпис M.E.Doc.Бізнес_27.06.2025_XXXXXXXX.zip»
🦠 У середині архіву:
- Файли-приманки:
- Договір.pdf
- Реквізити.docx
- Два архіви:
- Платіжне доручення РадаБанк_761_від 27.06.2025.pdf.zip
- Акт підписаний.pdf.rar
В обох містяться однакові шкідливі JS-скрипти.
🚨 Що відбувається після запуску:
- Відкривається підроблений, порожній PDF-файл (Today_News.pdf) як приманка.
- У фоновому режимі завантажується і активується шкідливе ПЗ для віддаленого управління — NetSupport Manager.
❗ НАПОЛЕГЛИВО РЕКОМЕНДУЄМО:
- НЕ відкривати листи з подібними ознаками.
- НЕ завантажувати та не відкривати вкладені архіви й скрипти.
- Видаляти листи негайно.
- За можливості — повідомити свого системного адміністратора або ІТ-відділ.
✅ Будьте обачні та поширте це повідомлення серед колег, щоб уникнути потенційного зараження мережі та витоку даних.

