Національна команда реагування на кіберінциденти CERT-UA, що працює при Державна служба спеціального зв’язку та захисту інформації України, зафіксувала нову кампанію фішингових атак.
Починаючи з січня 2026 року, зловмисники масово розсилають електронні листи, які маскуються під повідомлення від центральних органів виконавчої влади та обласних адміністрацій.
📧 Як працює схема
У листах користувачам пропонують оновити мобільні застосунки популярних цивільних і військових систем.
Повідомлення можуть містити:
- архів із виконуваним файлом
- посилання на нібито офіційний сайт для завантаження оновлення
Насправді ж такі дії призводять до зараження комп’ютера.
🦠 Що відбувається після відкриття файлів
Фахівці CERT-UA попереджають про два основні сценарії атаки:
1️⃣ Через вкладення в листі
Якщо користувач відкриває архів і запускає файл — система заражається шкідливим програмним забезпеченням.
2️⃣ Через вебпосилання
Якщо перейти за посиланням:
- на сайті виконується JavaScript-код
- на комп’ютер автоматично завантажується шкідливий файл
Особливістю кампанії є те, що шкідливі файли та скрипти можуть розміщуватися навіть на легітимних сервісах, зокрема на платформі GitHub.
🕵️♂️ Хто стоїть за атакою
Активність відстежується за ідентифікатором UAC-0252 — це одна з груп, яку українські кіберфахівці пов’язують із ворожими хакерськими кампаніями.
🔐 Як убезпечитися
Фахівці радять дотримуватися базових правил кібербезпеки:
- не відкривати підозрілі вкладення з електронних листів
- не запускати виконувані файли з невідомих джерел
- перевіряти справжність листів від державних установ
- завантажувати оновлення програм лише з офіційних сайтів
📌 У CERT-UA наголошують, що подібні фішингові кампанії є частиною кібероперацій проти України, спрямованих на зараження комп’ютерів та отримання доступу до важливої інформації.




