Министерство юстиции предупредило о массовой рассылке электронных писем, которые имитируют официальные уведомления об «исполнительном производстве» в отношении получателя. Сообщения приходят предпринимателям и гражданам, содержат настойчивые требования «обязательно ознакомиться с материалами» под угрозой «ответственности и блокировки счетов» и прикрепляют файлы, для открытия которых якобы требуется установка или запуск Java. Ведомство разъяснило, что такие письма не имеют отношения к государственным органам, а вложения и QR-коды ведут на мошеннические ресурсы, предназначенные для хищения данных и компрометации устройств.
С точки зрения киберрисков рассылка использует типичные элементы социальной инженерии — срочность, ссылку на якобы правовой статус процесса и запугивание санкциями. Требование установить дополнительное ПО или запуск исполняемых файлов критично повышает вероятность заражения: злоумышленники нередко маскируют вредоносный код под «документы» и «архивы», запускаемые вне защищённой среды. Отдельная уязвимость — бухгалтерские и юридические подразделения, которые по роли сталкиваются с реальными уведомлениями и потому чаще открывают такие вложения. Для компаний это прямые операционные риски (простои, утечка коммерческой тайны, подмена платёжных реквизитов), для граждан — кража учётных записей и средств.
Практическая модель снижения риска строится на нескольких шагах. Во-первых, верификация происхождения писем: проверка домена отправителя, DKIM/SPF-подписи, несоответствий в заголовках, отказ от перехода по ссылкам из тела письма в пользу входа через официальный сайт ведомства вручную. Во-вторых, политика «нулевого доверия» к вложениям: открытие потенциально опасных файлов только в изолированной среде, запрет на запуск Java и макросов, фильтрация исполняемых расширений на почтовом шлюзе. В-третьих, настройка правил SIEM и почтовых DLP на ключевые триггеры («исполнительное производство», «блокировка счетов», «срочно», запрос установки ПО), а также регулярное обучение сотрудников распознаванию социальных манипуляций. На стороне пользователей двухфакторная аутентификация и уникальные пароли снижают последствия компрометации.
Для бизнеса важна процедурная дисциплина: все «официальные» коммуникации подтверждать через личные кабинеты государственных сервисов или горячие линии, а подозрительные письма перенаправлять в ИБ-подразделение и не удалять до завершения анализа индикаторов компрометации. Со стороны государства предупреждение усиливает профилактику: единые шаблоны легитимной переписки, публичный перечень доменов и адресов, которыми пользуются ведомства, и оперативные сообщения о новых схемах повышают устойчивость экосистемы. На макроуровне снижение успешности таких атак уменьшает транзакционные издержки, защищает оборот и поддерживает доверие к цифровым каналам взаимодействия государства, бизнеса и граждан.