В Казахстане растут интернет-мошенничества по налоговым уведомлениям
Злоумышленники используют различные «прикрытия» под видом государственных органов или частных судебных исполнителей для мошеннических целей.
Стали поступать сообщения от пользователей о получении на электронные почтовые ящики писем, содержащих предупреждения о налоговых нарушениях. Это происходит в контексте завершения моратория на налоговые проверки малого и среднего бизнеса в 2024 году. И злоумышленники активизировались на фоне этих событий.
Предпринимателей, несмотря на окончание моратория, могут проверять на предмет соблюдения налогового законодательства. Однако стоит отметить, что они не должны беспокоиться о возможности проведения полномасштабных проверок. Тем не менее по данным Комитета государственных доходов МФ РК, налогоплательщики обращают внимание на рассылку лже-писем от «налоговых органов», которые уведомляют о выявленных нарушениях в рамках камерального контроля.
По официальной информации, уведомления по камеральному контролю вручаются налогоплательщикам либо нарочно, либо через их электронные кабинеты. Электронная почта не предусмотрена для таких целей и власти не подтверждают отправку подобных уведомлений по электронной почте. Соответственно, Комитет государственных доходов МФ РК отношения к такому роду рассылок на электронные адреса налогоплательщиков не имеет.
В адрес KZ-CERT поступила информация от сотрудников государственного ведомства о спам-рассылке со ссылкой, которая ведет на фишинговый PDF-документ. Специалистами KZ-CERT установлено, что PDF-файл содержит внутри документа вредоносные «jar-файлы», которые имеют функционал трояна удаленного доступа. Таким образом злоумышленники получают доступ к компьютеру жертвы, что, в свою очередь, позволяет беспрепятственно мониторить все действия пользователя, проводимые на компьютерах или иных устройствах.
Важно отметить, что каждое новое письмо доставлялось с нового адреса отправителя с короткой ссылкой. По результатам проведенного анализа установлено, что рассылка проводилась 29 января во временном промежутке с 08.00 до 09.00 утра включительно, а в период с 08.00 утра до 18.00 вечера зафиксировано одно обращение на эту вредоносную ссылку URL. Однако, как отмечают специалисты, переход по вредоносной ссылке не повлек критических последствий по причине изменения категории домена с Business (бизнес) на Malicious Websites (вредоносный веб-сайт), что автоматически блокировало переход пользователя по ссылке в рамках ЕШДИ (Единый шлюз доступа к Интернету) и ЕШЭП (Единый шлюз электронной почты).
Для защиты субъектов частного сектора специалисты KZ-CERT настоятельно рекомендуют пользоваться актуальными лицензионными версиями антивирусных программ. В большинстве случаев этого достаточно для минимизации подобных рисков.