COD GALBEN: 14-05-2021 ora 19 Intre 19:30 si 20:30 se va semnala averse care vor cumula local 20... 25 l/mp, descărcări electrice, intensificări de scurtă durată ale vântului, izolat grindină de dimensiuni mici in Județul Bistriţa-Năsăud; COD GALBEN: 14-05-2021 ora 18 Intre 18:30 si 20:00 se va semnala Averse care vor cumula 20...25 l/mp, grindină de mici dimensiuni, descărcări electrice, intensificări de scurtă durată ale vântului. in Județul Caraş-Severin, Județul Timiş, Județul Timiş;

Vezi mai mult
Vezi mai putin

Urmareste

Modifică dimensiunea fontului:

O serie de entităţi publice şi private din România au fost puternic afectate de valuri succesive de atacuri cu malware-ul de tip bancar Emotet, în ultimele luni, informează Centrul Naţional de Răspuns la Incidente de Securitate Cibernetică (CERT-RO), într-o alertă publicată, joi, pe propria pagină de internet.

Emotet este un malware de tip bancar, ce infectează computerele care folosesc sistemul de operare Microsoft Windows, prin intermediul link-urilor sau al ataşamentelor malspam infectate (ex.: PDF, DOC etc.). Malware-ul este un troian cunoscut, descoperit în urmă cu aproximativ şase ani, mai întâi în Europa şi mai apoi în SUA.

Conform experţilor CERT-RO, virusul se activează pe computerul unui utilizator cu intenţia de a fura date financiare.

"CERT-RO a observat în ultimele luni o persistenţă, iar în ultimul timp o creştere a volumului atacurilor care vizează infectarea cu malware-ul de tip bancar Emotet. Atacurile nu au o ţintă clară prestabilită şi vizează atât utilizatori obişnuiţi, cât şi instituţii publice sau organizaţii private. Ce face Emotet? Vorbim despre un troian care încearcă să extragă detalii financiare de pe dispozitivele infectate. Este important de ştiut fapul că acest tip de atac poate fi evitat dacă se respectă o igienă de securitate minimală. Pentru că atacul se propagă prin e-mail, utilizatorii trebuie să fie vigilenţi, să verifice în sursa mesajului adresa exactă de unde provine, iar dacă încă au suspiciuni să verifice informaţia cu expeditorul. Totodată, utilizatorii trebuie să evite accesarea link-urilor şi ataşamentelor din mail-urile suspecte, înainte de a le scana cu o soluţie de securitate. În acelaşi timp, subliniem importanţa adoptării unei rutine de securitate care cuprinde actualizarea frecventă a sistemului de operare şi a software-ului folosit pe dispozitive, efectuarea unor back-up-uri (copii de siguranţă) a fişierelor şi configurarea corectă a instrumentelor cu care ne conectăm la internet (ex: router). În cazul în care au fost infectaţi, să se adreseze CERT-RO la numărul de urgenţă 1911 sau adresa de e-mail alerts@cert.ro", a declarat, pentru AGERPRES, Mihai Rotariu, purtător de cuvânt al CERT-RO.

În acest moment, există trei modalităţi prin care se poate infecta PC-ul/reţeaua cu acest malware de tip bancar, în toate cazurile pornindu-se de la un mail tip spam: e-mail de tip spam, cu un ataşament ce conţine macro-uri care descarcă malware; e-mail de tip spam cu ataşament ce conţine macro-uri, dar fişierul maliţios este inclus într-o arhivă cu parolă (parola este comunicată în textul mail-ului, pentru ca victima să îl poată dezarhiva); e-mail de tip spam care are inclus în text un link, care odată accesat va ajunge să infecteze dispozitivul cu malware.

Pe acest fond, CERT-RO are şi câteva recomandări pentru evitarea atacurilor cu Emotet.

"Fiţi atenţi atunci când verificaţi e-mail-urile primite, în special cele care conţin ataşamente! Emotet este încă activ, se propagă prin intermediul e-mail-ului şi vizează deopotrivă persoane fizice, instituţii publice sau companii private. În cazul în care aveţi suspiciuni legate de veridicitatea informaţiei din mail, verificaţi autenticitatea informaţiilor oferite de presupusul expeditor direct cu acesta, utilizând alt canal de comunicare (preferabil telefonul). Înainte de a face o acţiune care ar putea dăuna, scanaţi cu o soluţie de securitate instalată pe dispozitiv sau cu una disponibilă gratis online (ex: Virus Total) link-urile sau ataşamentele suspecte din căsuţa dvs. de mail. Nu uitaţi să aplicaţi la timp update-urile pentru aceste soluţii", subliniază experţii.

O altă informaţie importantă este aceea că scanarea cu antivirus nu este suficientă pentru a preveni infectate terminalului cu Emotet. Malware-ul nu este uşor de identificat şi interceptat, deoarece eludează de multe ori soluţiile antivirus convenţionale.

"Este un virus polimorf, codul se schimbă uşor pentru a evita detectarea de către scanerele de malware bazate pe semnături. De asemenea, Emotet detectează când rulează pe o maşină virtuală. Deîndată ce este înregistrat un mediu sandbox, programul intră în modul stand-by şi nu ia nicio acţiune dăunătoare în acel moment. Utilizatorilor li se recomandă să implementeze filtre la gateway-ul de e-mail pentru a înlătura e-mail-urile cu indicatori cunoscuţi de spam sau malware şi pentru a bloca adresele IP suspecte din firewall. E-mailurile suspecte trebuie raportate departamentului IT pentru izolare şi investigare. Verificaţi periodic regulile contului de e-mail, care pot fi setate pentru redirecţionarea automată a tuturor mesajelor, ceea ce ar putea duce la o scurgere de date, dacă există o infecţie", se arată în informarea CERT-RO.

În acelaşi timp, pentru a se proteja eficient împotriva Emotet, utilizatorilor le este recomandat să se concentreze în principal pe poarta principală de acces a malware-ului şi anume comunicarea prin e-mail. Totodată, orice actualizare de securitate implementată trebuie instalată imediat pentru sistemele de operare, programele antivirus, browserele web, clienţii de e-mail şi programele de tip Office.

La fel, este imperios necesară operaţiunea de backup regulat al datelor, în special a celor esenţiale, iar accesul la reţeaua companiei ar trebui monitorizat continuu de către cei responsabili din Departamentele IT, deoarece astfel se poate determina în timp util dacă a apărut o infecţie cu Emotet.

În plus, se recomandă dezactivarea serviciilor inutile, inclusiv a Remote Desktop Protocol (RDP), tehnologia care ne permite lucrul de la distanţă, precum şi asigurarea routerelor, întrucât Emotet poate exploata reţele Wi-Fi nesigure pentru a răspândi malware-ul.

O verificare pentru a vedea dacă dispozitivul a fost deja infectat cu Emotet se poate face cu ajutorul instrumentului de detectare şi dezinfectare disponibil pe GitHub: https://github.com/JPCERTCC/EmoCheck.

Un alt instrument online, care se axează pe scanarea adreselor de e-mail sau a domeniilor, este disponibil aici: https://www.haveibeenemotet.com, iar tutorialul de utilizare, produs de către echipa CERT-RO poate fi vizionat la adresa https://www.facebook.com/CERT.RO/videos/330312408067561. AGERPRES/(AS - autor: Daniel Badea, editor: Oana Tilică, editor online: Ada Vîlceanu)

Conținutul website-ului www.agerpres.ro este destinat exclusiv informării publice. Toate informaţiile publicate pe acest site de către AGERPRES sunt protejate de către dispoziţiile legale incidente. Sunt interzise copierea, reproducerea, recompilarea, modificarea, precum şi orice modalitate de exploatare a conţinutului acestui website. Detalii în secţiunea Condiții de utilizare. Dacă sunteţi interesaţi de preluarea ştirilor AGERPRES, vă rugăm să contactați Departamentul Marketing – marketing@agerpres.ro.

Utilizarea secţiunii Comentarii reprezintă acordul dumneavoastră de a respecta termenii şi condiţiile AGERPRES în ceea ce priveşte publicarea comentariilor pe www.agerpres.ro.

Monitorizare
Setări

DETALII DESPRE TINE

Dacă ai cont gratuit te loghezi cu adresa de email. Pentru a crea un cont gratuit accesează secțiunea “Crează cont”.

Dacă ai cont plătit te loghezi cu username. Pentru a vă crea un cont plătit vă rugăm să contactați:

Dacă nu puteți vizualiza această știre, contactați echipa AGERPRES pentru a vă abona la fluxurile de știri.