На фоне напряженной оперативной обстановки киберпреступники запустили масштабную фишинговую атаку, эксплуатирующую страх граждан за свою безопасность. Национальное управление кибербезопасности зафиксировало массовую рассылку SMS от имени отправителя «Oref Alert». Пользователей просят срочно обновить мобильное приложение Службы тыла, предлагая для этого прямую ссылку. Это ловушка: официальные структуры никогда не распространяют обновления через текстовые сообщения.
Схема мошенничества проста, но крайне опасна. Ссылка в сообщении ведет не в официальный магазин приложений (App Store или Google Play), а на сторонний ресурс, с которого на смартфон загружается вредоносный установочный файл.
После запуска этого файла злоумышленники получают:
Полный доступ к устройству: возможность удаленного управления смартфоном.
Кражу личных данных: доступ к перепискам, фотографиям и контактам.
Банковские реквизиты: вирус может перехватывать пароли и коды из SMS от банков.
На данный момент киберслужбы работают над блокировкой вредоносного ресурса, однако новые ссылки могут появиться в течение ближайших часов.
Специалисты настаивают на соблюдении трех «золотых» правил цифровой гигиены:
Никаких переходов: Никогда не нажимайте на ссылки в SMS, касающиеся безопасности или обновлений системных программ.
Только официальные сторы: Обновляйте приложение Службы тыла (Pikud HaOref) исключительно через Google Play или App Store.
Проверка источника: Если вы получили такое сообщение, просто удалите его.
Особое внимание уделите пожилым родственникам — именно они чаще всего становятся жертвами подобных рассылок, доверяя «официальному» имени отправителя.
Ранее "Курсор" сообщал, что школьник победил мошенников и спас компанию от убытков на сотни тысяч.