Із січня 2026 року фахівці урядової команди реагування на кіберінциденти CERT-UA фіксують численні випадки розсилання шкідливих електронних листів, які маскуються під повідомлення від центральних органів виконавчої влади та обласних адміністрацій.
Про це повідомила Державна служба спеціального зв’язку та захисту інформації України. Зловмисники використовують електронні листи, які можуть містити архівні файли з виконуваними програмами або посилання на легітимні, але вразливі вебресурси.
У таких повідомленнях отримувачів закликають оновити мобільні застосунки популярних цивільних або військових систем. Якщо користувач завантажує та запускає вкладений файл, його комп’ютер може бути заражений шкідливим програмним забезпеченням.
Фахівці також попереджають, що перехід за посиланням на скомпрометований сайт може призвести до запуску JavaScript-коду, після чого на пристрій автоматично завантажується виконуваний файл. При цьому шкідливі скрипти та файли зловмисники розміщують на ресурсах легітимного сервісу GitHub.
За даними CERT-UA, упродовж січня–лютого 2026 року підтверджено використання низки інструментів для реалізації кібератак, зокрема Shadowsniff (стілер, розміщений на GitHub), Salatstealer (стілер за моделлю MaaS) та Deaftick — простого бекдору, написаного мовою Go.




