„კასპერსკის ლაბორატორიის“ ექსპერტები აცნობებენ კორპორატიულ მომხმარებლებს თავდასხმების ტალღის შესახებ. ამ მასობრივი გზავნილის თავისებურება ის არის, რომ შეტყობინებები, სავარაუდოდ, მოდის იმ ადამიანებისგან, რომლებთანაც მიმღებებს უკვე ჰქონდათ საქმიანი მიმოწერა. თავდამსხმელები ახდენენ უკვე არსებულ დიალოგში შეჭრას. ელფოსტის სათაური მიუთითებს რა შეიძლება იყოს შიგნით, აუდიოკონფერენციის ჩანაწერის, შეხვედრის შესახებ ინფორმაციის ან რეალური პროექტის დეტალების ჩათვლით. ყველა ეს ელფოსტა შეიცავს ბმულს, რომელიც მალავს მავნე პროგრამას. თუ მიმღები დააჭერს მასზე, ტროას ამტვირთავი PikaBot ჩამოიტვირთება მოწყობილობაში.
კომპანია იუწყება, რომ ტალღა დაიწყო 10 მაისს, შეტევის პიკი 15-დან 18 მაისამდე პერიოდში დაეცა. რამდენიმე დღეში ექსპერტებმა თითქმის 5000 ასეთი წერილი დააფიქსირეს.
PikaBot არის ახალი მავნე პროგრამების ოჯახი. დღეს ის ძირითადად გამოიყენება სხვა მავნე პროგრამების ოჯახების ფარული ინსტალაციისთვის, ასევე დისტანციური სერვერიდან მიღებული თვითნებური ბრძანების კოდის შესასრულებლად. თავდასხმისას PikaBot-ი იყენებს იგივე მეთოდებს და ზოგჯერ იგივე ინფრასტრუქტურას, როგორც საბანკო ტროას Qbot-ის გასავრცელებლად, რომელსაც შეუძლია ბრაუზერებიდან ამოიღოს პაროლები და ქუქი-ფაილები, მოიპაროს ელ.წერილი, მიიტაცოს ტრაფიკი და ოპერატორებს მისცეს დისტანციური წვდომა ინფიცირებულ სისტემაზე.
„ბოლო წლებში, კიბერკრიმინალები სულ უფრო მეტად მალავდნენ მავნე პროგრამებს და ფიშინგ ელ.წერილებს ბიზნეს მიმოწერის საფარ ქვეშ – არსებული რეალური წერილების ტექსტი ხელს უწყბს, რომ ასეთი შეტყობინებები უფრო დამაჯერებელი გახდეს. ზოგჯერ თაღლითები ამატებენ გამომგზავნის ველში რეალური ადრესატის სახელს, თუმცა ყურადღებიანი მომხმარებელი შეამჩნევს, რომ ელექტრონული ფოსტის მისამართი, საიდანაც წერილი გამოიგზავნა, განსხვავებულია. ხშირად შეტყობინებები ეხება მიმოწერას, რომელიც დასრულდა რამდენიმე წლის წინ,” – გვაფრთხილებს „კასპერსკის ლაბორატორიის“ ფოსტის საფრთხეებისგან დაცვის ჯგუფის ხელმძღვანელი ანდრეი კოვტუნი.