Slack считает, что может стать целью правительственных хакеров

Slack считает, что может стать целью правительственных хакеров

Slack считает, что может стать целью правительственных хакеров

Компания Slack Technologies, стоящая за одноименным мессенджером и рядом других инструментов и сервисов, полагает, что может стать целью правительственных киберпреступников, о чем она предупредила инвесторов. Разработки Slack Technologies используются компаниями по всему миру.

Об этом компания рассказала в документе, предоставленном Комиссии по ценным бумагам и биржам США (SEC). В Slack Technologies подчеркнули, что все принятые ей защитные меры могут оказаться бесполезными перед лицом атак правительственных хакеров.

«Принятые нами меры безопасности, призванные детектировать неавторизованную активность и предотвратить или минимизировать последствия утечек, могут не дать эффекта против определенных атак», — говорят представители Slack Technologies.

При этом в компании отметили, что это заявление не значит, что хорошо организованные киберпреступники атаковали Slack Technologies, подчеркивается лишь возможность такого развития событий.

Определенные основания у Slack Technologies для таких суждений все же имеются. Например, многим известно, что сервисы и инструменты Slack Technologies используются многими предприятиями для обмена информацией.

Следовательно, для некоторых подготовленных хакеров взлом Slack Technologies будет представлять интерес по части получения доступа к важной и конфиденциальной информации.

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru