Злоумышленники собирают информацию из буферов обмена, устройств для вывода на печать и скриншотов документов посредством троянских программ удалённого администрирования.
Их распространение осуществляется через вредоносные вложения в Word, Excel, PDF в фишинговых письмах, имитирующих официальные запросы на групповую бронь от реальных людей из реальных компаний.
Эксперты отмечают убедительное написание текста из-за включённых копий официальных документов и подробных разъяснений причин
Читать на news.ru