⚠️ CERT-UA попереджає про нову хвилю фішингових атак від імені держорганів

Національна команда реагування на кіберінциденти CERT-UA, що працює при Державна служба спеціального зв’язку та захисту інформації України, зафіксувала нову кампанію фішингових атак.

Починаючи з січня 2026 року, зловмисники масово розсилають електронні листи, які маскуються під повідомлення від центральних органів виконавчої влади та обласних адміністрацій.


📧 Як працює схема

У листах користувачам пропонують оновити мобільні застосунки популярних цивільних і військових систем.

Повідомлення можуть містити:

  • архів із виконуваним файлом
  • посилання на нібито офіційний сайт для завантаження оновлення

Насправді ж такі дії призводять до зараження комп’ютера.


🦠 Що відбувається після відкриття файлів

Фахівці CERT-UA попереджають про два основні сценарії атаки:

1️⃣ Через вкладення в листі

Якщо користувач відкриває архів і запускає файл — система заражається шкідливим програмним забезпеченням.

2️⃣ Через вебпосилання

Якщо перейти за посиланням:

  • на сайті виконується JavaScript-код
  • на комп’ютер автоматично завантажується шкідливий файл

Особливістю кампанії є те, що шкідливі файли та скрипти можуть розміщуватися навіть на легітимних сервісах, зокрема на платформі GitHub.


🕵️‍♂️ Хто стоїть за атакою

Активність відстежується за ідентифікатором UAC-0252 — це одна з груп, яку українські кіберфахівці пов’язують із ворожими хакерськими кампаніями.


🔐 Як убезпечитися

Фахівці радять дотримуватися базових правил кібербезпеки:

  • не відкривати підозрілі вкладення з електронних листів
  • не запускати виконувані файли з невідомих джерел
  • перевіряти справжність листів від державних установ
  • завантажувати оновлення програм лише з офіційних сайтів

📌 У CERT-UA наголошують, що подібні фішингові кампанії є частиною кібероперацій проти України, спрямованих на зараження комп’ютерів та отримання доступу до важливої інформації.

Translate »