Актуальные вопросы противодействия мошенническим действиям в экономической и предпринимательской сфере в связи с распространением коронавирусной ...
←
→
Транскрипция содержимого страницы
Если ваш браузер не отображает страницу правильно, пожалуйста, читайте содержимое страницы ниже
1 www.esa-conference.ru Актуальные вопросы противодействия мошенническим действиям в экономической и предпринимательской сфере в связи с распространением коронавирусной инфекции Кропачев Сергей Юрьевич, адъюнкт Нижегородская академия МВД России (г. Нижний Новгород) Автор рассматривает основные способы совершения мошенничества в сети Интернет, эксплуатирующие тему коронавируса, а также ставшие актуальным в связи с переходом организаций на удаленный режим ра- боты сотрудников. В статье затрагиваются основы организации информационной безопасности и предло- жены возможные способы предотвращения или минимизации ущерба, наносимого действиями мошенников, использующих компьютерные технологии и действующих во Всемирной паутине. Ключевые слова: мошенничество, информационная безопасность, коронавирус, информационные техноло- гии С целью предотвращения роста заболеваемости в coronavirus, распространявших вредоносный код, условиях пандемии коронавируса Covid-19, а также причем большинство из них создавалось и функцио- предвидя возможность введения режима карантина нировало всего лишь несколько часов в течение ко- и самоизоляции по примеру стран Евросоюза, мно- торых они использовались в нескольких атаках, по- жество компаний, имеющих технические возможно- сле чего прекращали свою работу, а злоумышленник сти, перешли на удаленную работу еще задолго до регистрировал новые домены. введения этих режимов на территории России. Ука- Что же касается темы коронавируса, то она повсе- зом Президента РФ №206 от 25.03.2020 [1] с целью местно используется в спам-рассылках и фишинго- обеспечения санитарно-эпидемиологического бла- вых атаках. Вот только несколько примеров угроз, гополучия населения на территории России с 30 направленных против граждан: марта по 3 апреля установлены нерабочие дни, что в - под видом pdf-файла “Меры против коронави- условиях введения органами государственной вла- руса” распространялся вирус-троян Emotet, который, сти субъектов РФ так называемых “режимов самоизо- устанавливаясь в операционной системе пересылал ляции” предполагает нахождение граждан большую конфиденциальную информацию на удаленные сер- часть времени дома, по местам проживания. Впо- вера злоумышленников [3]; следствии Указом Президента РФ №239 от 02.04.2020 - от имени социальной службы по защите инвали- [2] нерабочие дни были продлены до 30 апреля, чем дов Японии рассылалось уведомление о мерах по не преминули воспользоваться мошенники, специа- профилактике заболевания, созданное в формате до- лизирующиеся на действиях в сети Интернет. кумента Word, содержащего вредоносное содержи- В немалой степени активизации действий зло- мое - модифицированную версию вируса-троян умышленников способствовало распространение Emotet [4]. различных “фейковых” новостей на фоне недоста- Характерным примером является фишинговый точности официальной информации и недоверия сайт с картой распространения заражения коронави- граждан к сообщениям государственных органов, русом, имитирующий реальный сайт COVID-19 Map при этом их активность была направлена как на круп- Johns Hopkins University, при посещении сайта-дуб- ные компании, так и на обычных граждан. лера на компьютер жертвы устанавливалось вредо- В основном, использовались традиционные типы носное программное обеспечение, которое копиро- атак, например, такие как создание фишинговых сай- вало учетные записи пользователя, отправляло их тов, рассылка документов с прикрепленным вредо- злоумышленнику, и в отдельных случаях устанавли- носным кодом, но объединяет их то, что везде ис- вало удаленный доступ к компьютеру [5]. пользовалась тема коронавируса и все, что с ней свя- Не утратили своей актуальности и обычные виды зано. мошенничества, рассчитанные на доверчивых граж- Мошенники наиболее активно развили свою дея- дан, так, например, сайт CoronavirusMedicalkit пред- тельность в тех регионах, которые раньше остальных лагал приобрести вакцину от коронавируса практи- столкнулись с эпидемией коронавируса, но эта волна чески бесплатно, необходимо было только оплатить атак со стороны киберпреступников придет и в Рос- почтовые расходы на доставку лекарства. Злоумыш- сию, что особенно станет актуальным в период вре- ленники рассчитывали на панику и страх населения, менных нерабочих дней. но власти США своевременно отреагировали и за- Рассмотрим наиболее характерные примеры дей- крыли этот сайт [6]. ствий мошенников посредством компьютерных тех- Под атакой мошенников оказались и сервисы ди- нологий, распространившиеся по странам, которые станционной доставки товаров, актуальные в период раньше других столкнулись с эпидемией коронави- введения ограничительных и иных мероприятий, так, руса. например, киберпреступниками был сделан сайт, В первую очередь, в кратчайшие сроки было со- имитирующий официальный ресурс почты Канады. здано и зарегистрировано множество доменов, со- Пользователь получал смс-сообщение со ссылкой, держащие в названиях слова covid, covid19,
2 www.esa-conference.ru перейдя по которой попадал на этот сайт, где выво- Множество компаний при переходе на удаленное дилось сообщение о том, что товар может быть до- управление используют RDP сервис (протокол уда- ставлен только после уплаты недостающей неболь- ленного рабочего стола), разработанный компанией шой суммы, после чего перенаправлялся на страницу Microsoft для обеспечения удаленного доступа к сер- ввода данных банковской карты, впоследствии похи- верам и рабочим станциям Windows, в различных щаемых злоумышленником [7]. версиях которого могут быть уязвимости, позволяю- Другая группировка хакеров взломала официаль- щие злоумышленнику получить доступ в корпора- ный сайт Tupperware.com и изменила его, добавив тивную сеть. Примером такой уязвимости может вредоносный код, в результате выполнения которого быть CVE-2019-0708, о которой сообщил Националь- пользователю сайта, предлагалась ложная форма ный координационный центр по компьютерным ин- оплаты. При введении данных платежной карты они цидентам и разработал рекомендации по ее устране- перенаправлялись преступникам, а по окончании нию [12]. ввода данных страница сайта самостоятельно пере- Другим вектором атаки на сотрудников, работаю- загружалась и представляла уже реальную форму щих удаленно, является социальная инженерия, при- оплаты [8]. чем в некоторых случаях мошенники выдают себя за Еще одним видом мошенничества в период ка- сотрудников технической поддержки компании. рантина является рассылаемые по электронной по- Необходимо отметить, что после активации вируса чте предложения, замаскированные под известные на компьютере одного сотрудника, он может распро- сайты, о заработке денег путем майнинга криптова- страниться по всей подключенной корпоративной люты на специальных сайтах. Через некоторое время сети. Учитывая, что при работе дома сотрудника бу- после регистрации на таком сайте приходит предло- дут непременно отвлекать остальные члены семьи, жение о выводе якобы заработанных денег для чего также находящиеся на карантине, то вероятность не всего лишь требуется уплатить небольшой налог. заметить подозрительность фишинговой ссылки воз- Очевидно, что после перевода денег жертва не полу- растает многократно. чала ничего. В недавнем опросе, проведенном агентством Действия мошенников в экономической сфере в Threatpost, 40% компаний сообщили о росте числа первую очередь связаны с переводом сотрудников на кибератак, в связи с переходом на удаленную работу, удаленную работу, под которой чаще всего понимают при этом большинство атак сосредоточено на фи- способ организации рабочего процесса вне офиса шинге на тему болезней и спаме электронной почты компании и осуществления процессов взаимодей- [13]. ствия между сотрудниками и передачи результатов Примером этому может служить, новый вариант работы нанимателю посредством сети Internet. В вредоносного программного обеспечения кейлогг- этом плане немного проще оказалось организациям, гера HawkEye, распространяющегося с помощью в которых такой формат организации работы практи- спама, которым якобы является "предупреждение" ковался ранее пусть и в меньших объемах. Другие Генерального директора Всемирной организации компании при переводе на удаленную работу столк- здравоохранения (ВОЗ) Тедроса Аданома Гебрейсуса, нулись с большими проблемами организации ин- с предоставлением обновленной информации о ин- формационной безопасности [9]. фекции COVID-19 и рекомендации по лекарственным Для организации рабочего процесса удаленно препаратам. Данный кейлоггер, помимо записи требуется ряд стандартных сервисов, таких как: сер- нажатий клавиатуры, копирует учетные данные из висы коммуникаций (электронная почта, системы браузеров и почтовых клиентов, делает снимки видеоконференцсвязи), веб-ресурсы общего доступа экрана, шифрует эти данные и после дополнитель- (система автоматической обработки заявок или ser- ной кодировки они направляются на сервера зло- vice desk, система управления проектами) и сервисы умышленников [14]. управления файлами (системы электронного доку- Не заставила себя ждать реакция со стороны ре- ментооборота). гулирующих органов, так, например, Агентство по При организации такого процесса возникает ряд кибербезопасности США ISC SANS, а также Агентство сложностей, например, вход сотрудников из дома в по защите инфраструктуры и кибербезопасности корпоративные сети компании сопутствует появле- Министерства внутренней безопасности DHS CISA нию новых уязвимостей, таких как плохо защищен- выпустили предупреждения о необходимости ные домашние маршрутизаторы, слабые пароли на настройки и защиты инструментов дистанционной ПК, зараженные вирусами домашние компьютеры работы, в частности таких как VPN (Virtual Private [10]. К тому же подключение сотрудников к сетевой Network, “виртуальная частная сеть”) [15]. Глава ки- инфраструктуре компании осуществляется через берподразделения государственной компании Israel корпоративные маршрутизаторы с известными хаке- Aerospace Industries, крупнейшего израильского обо- рам уязвимостями в программном обеспечении, на ронного подрядчика, Эсти Пешин (Esti Peshin), за- которые своевременно не были установлены патчи явила о том, что киберпреступники делают все воз- безопасности. Именно на эти уязвимости обычно и можное, чтобы использовать уязвимости для про- нацелены вирусы, замаскированные под обычные никновения в организации [16]. Приняв во внимание файлы, рассылаемые по электронной почте. По дан- всю серьезность ситуации Национальный центр ки- ным экспертов в области кибербезопасности за по- бербезопасности Великобритании разработал посо- следний год из-за уязвимостей в аппаратной состав- бие с советами по организации удаленной работы ляющей были потенциально скомпрометированы [17]. данные в 63% компаний [11].
3 www.esa-conference.ru Системы дистанционного обучения и видеокон- рой [23]. В соответствии с новой версией, то, что яв- ференций также не обошлись без внимания зло- ляется "критическим", расширено, а порог требова- умышленников. С начала пандемии было создано бо- ний со стороны государственных инспекций и мони- лее 1700 мошеннических доменов, имитирующих, торинга со стороны уполномоченных организаций ставший особенно популярным в период пандемии, снижен. Закон также обязывает иностранные компа- сервис видеоконференции Zoom, при посещении ко- нии пользоваться услугами VPN, предлагаемыми ки- торых на компьютер пользователя предлагалось тайским правительством, и полностью открытыми установить программу для организации видеоконфе- для доступа регулирующим органам. Кроме того, ренции. При попытке установить данную программу каждый новый номер телефона мобильного теле- на компьютер устанавливался вредоносный инстру- фона, присвоенный в Китае, будет ассоциироваться ментарий InstallCore, который давал возможность со сканированным лицом владельца [24]. Необхо- злоумышленникам установить другие программы димо отметить, что все меры по усилению безопас- для хищения информации и организации удаленного ности информационного пространства в Китае про- доступа [18]. исходят на фоне действующего Закона о кибербез- При переводе на дистанционное обучение уни- опасности (CSL) - обширного законодательного акта, верситет Оттербейна в Огайо, США, подвергся атаке который регулирует практически все аспекты онлайн вредоносного программного обеспечения (malware) и сетевой деятельности и наделяет правоохрани- в виде вируса-шифровальщика, что на неделю блоки- тельные органы полномочиями инспектировать и ровало работу университета [19]. Сложность восста- контролировать бизнес, вплоть до личного досмотра новления работоспособности в таких случаях заклю- на территории компании. Кроме этого в целях чается в замене скомпрометированной базы паролей предотвращения распространения дезинформации, и дистанционном доведении новых учетных данных утечки личных данных, мошенничества приняты до всех пользователей, не допустив повторной “Положения об управлении экосистемой онлайно- утечки информации. вого информационного контента”, разделяющие кон- Не избежали участи быть атакованными и госу- тент на три категории: поощрительный, негативный дарственные структуры. В государственном секторе и незаконный [25], что по замыслу китайского прави- Монголии от имени министерства иностранных дел тельства должно было предотвратить негативное Монголии, рассылались электронные письма с ин- влияние без необоснованного посягательства на сво- формацией о распространении коронавирусной ин- боду слова. Трудно представить их реализацию в ин- фекции, в формате RTF. С помощью программного терактивной онлайн-среде, где каждый гражданин обеспечения RoyalRoad, обычно используемого ки- может стать создателем контента, но ясно прослежи- тайскими хакерами, создавался документ со встро- вается стремление правительства контролировать енными объектами, использующими уязвимости в Интернет. редакторе уравнений (Equation Editor) в Microsoft Что касается Рунета, то мы наблюдаем аналогич- Word. После открытия документа вирус, который по- ное развитие событий, так только за одну неделю лучил название Vicious Panda, устанавливалтся на марта было создано 528 доменов, содержащих в компьютере и управляемый удаленно мог выполнить своем названии слова “covid”, “coronavirus” из кото- ряд операций инициируемых злоумышленником: рых 291 расположены на IP-адресах, ранее замечен- сделать снимок экрана, создать и удалить каталоги, ных во вредоносной активности. Часть этих сайтов переместить и удалить файлы, скачать файл, выпол- содержит вредоносное программное обеспечение, нить новый процесс [20]. рассмотренное выше, например, вирус-троян Внимательное рассмотрение этой атаки, наличие Emotet. Мошенники не гнушаются ничем, так сайт, похожих файлов по внутренним именам (http_dll, собирающий пожертвования, и сайт, обещающий Rundll32Templete и minisdllpub), уникальным экспор- научить зарабатывать на COVID-19 оказываются при- тируемым функциям (Engdic, WSSet и MSCheck) и крепленными к одному IP-адресу, уже замеченному схожести кода (методы расшифровки, коммуникаци- в распространении вредоносного кода [26]. Это по- онные шаблоны и т.д.) позволило указать на ее связь казывает на то, что для мошенников пандемия коро- с другими операциями, которые проводились той же навируса, всего лишь возможность воспользоваться анонимной группой, по крайней мере, с 2016 года и информационным поводом и нанести ущерб обыч- были направлены на различные секторы в разных ным пользователям российского Интернета. странах, таких как Украина, Россия и Беларусь [21], а Люди, обеспокоенные развитием пандемии, регу- также атаку 2017 года на правительство Беларуси, с лярно просматривают различные ресурсы, так или помощью вируса-трояна CMSTAR [22]. иначе связанные с темой коронавируса. Этим ак- Рассмотрим, как же отреагировало на растущую тивно пользуются злоумышленники, предлагающие волну мошенничества с использованием информа- “свежие” новости, в том числе информацию, которую ционных технологий государство, в котором появи- от нас якобы скрывают власти. При этом ряд пользо- лись первые случаи заражения вирусом COVID-19. вателей, неосознанно помогает мошенникам, рассы- На фоне начала эпидемии коронавируса в декабре лая эту информацию друзьям, знакомым или просто 2019 года в Китае внесены изменения в закон о мно- распространяя в социальных сетях, тем самым созда- гоуровневой схеме защиты, известный как MLPS 2.0, вая новые угрозы кибербезопасности. который в течение многих лет регулировал стан- Какие меры можно предпринять для предотвра- дарты ИТ-безопасности для того, что правительство щения или минимизации ущерба, наносимого дей- в целом считает критически важной инфраструкту- ствиями мошенников, использующих компьютерные технологии и действующих в сети Интернет?
4 www.esa-conference.ru Со стороны организации удаленной работы акту- Со стороны правоохранительных органов необхо- альными будут следующие: дим постоянный мониторинг поступающей инфор- - обеспечивать доступ к корпоративным ресурсам мации о возможной деятельности мошенников, неза- с помощью инфраструктуры виртуальных рабочих медлительное реагирование на выявленные случаи и столов (VDI); организация профилактики предупреждения мо- - использовать средства класса NTA (Network шенничества среди граждан. Traffic Analysis) для мониторинга удаленного до- Несомненно, то, что мошенники не стоят на ме- ступа, посредством объединения в группу всех внут- сте, а придумывают новые способы кражи денег у ренних IP-адресов сотрудников, работающих уда- обычных граждан, хищения конфиденциальной ин- ленно, а также всех узлов к которым эти сотрудники формации корпорации, а также частичного или пол- могут подключаться (например, сервер электронной ного блокирования ее деятельности. Необходимо почты, файловый сервер, рабочие места, к которым учитывать, что эта ситуация только ухудшится с вве- удаленно подключаются пользователи, или VDI) и дением режима самоизоляции, так как многократно последующего анализа всей сетевой активности, возрастет число потенциальных жертв. В связи с применительно к сформированной группе, для выяв- этим необходимо при формировании стратегии без- ления нарушений политик безопасности; опасности компаний и организаций не только плани- - один из способов защиты от вирусов в файлах с ровать защиту корпоративной или ведомственной расширением pdf и doc представляет собой чтение сети, но и учитывать обучение сотрудников мерам таких файлов на специальной операционной си- информационной безопасности, а для других катего- стеме, например, установленной на виртуальном рий граждан профильным министерством или ве- сервере в частном облаке; домством разработать памятку по мерам информа- - своевременная установка патчей безопасности. ционной безопасности с размещением ее в различ- ных СМИ. Литература: 1. Указ Президента РФ от 25.03.2020 N 206 "Об объявлении в Российской Федерации нерабочих дней". До- ступ из справ.- правовой системы “КонсультантПлюс” (дата обращения 30.03.2020). 2. Указ Президента РФ “О мерах по обеспечению санитарно-эпидемиологического благополучия населе- ния на территории Российской Федерации в связи с распространением новой коронавирусной инфекции (covid-19)”. Доступ из справ.- правовой системы “КонсультантПлюс” (дата обращения 30.03.2020). 3. New cyber attack campaign leverages the covid-19 infodemic/ [Электронный ресурс]: Уoroi ZLAB/ URL: https://yoroi.company/research/new-cyber-attack-campaign-leverages-the-covid-19-infodemic (дата обраще- ния 30.03.2020). 4. Coronavirus Goes Cyber With Emotet/ [Электронный ресурс]: IBM Security/URL:https://ex- change.xforce.ibmcloud.com/collection/18f373debc38779065a26f1958dc260b (дата обращения 30.03.2020). 5. COVID-19, Info Stealer & the Map of Threats – Threat Analysis Report/[Электронный ресурс]: Reason Blog/ URL: https://blog.reasonsecurity.com/2020/03/09/covid-19-info-stealer-the-map-of-threats-threat-analysis- report (дата обращения 30.03.2020). 6. Federal Court Issues Temporary Restraining Order Against Website Offering Fraudulent Coronavirus Vac- cine/ [Электронный ресурс]: U.S. Department of Justice/ URL:https://www.justice.gov/opa/pr/justice-depart- ment-files-its-first-enforcement-action-against-covid-19-fraud (дата обращения 30.03.2020). 7. Cyber Security Today – Canada’s Trudeau dragged into COVID-19 scam, how not to be victimized by SIM card swaps, NutriBullet hit and more/ [Электронный ресурс]: IT World Canada Community/ URL: https://www.itworldcanada.com/article/cyber-security-today-canadas-trudeau-dragged-into-covid-19-scam- how-not-to-be-victimized-by-sim-card-swaps-nutribullet-hit-and-more/428701 (дата обращения 30.03.2020). 8. Criminals hack Tupperware website with credit card skimmer/ [Электронный ресурс]: Malwarebytes Labs/ URL: https://blog.malwarebytes.com/hacking-2/2020/03/criminals-hack-tupperware-website-with-credit- card-skimmer (дата обращения 30.03.2020). 9. Эксперты предупредили о росте числа атак на банки из-за удаленной работы/ [Электронный ресурс]: РосБизнесКонсалтинг/ URL:https://www.rbc.ru/finances/18/03/2020/5e70b8a79a79470d20100a41 (дата об- ращения 31.03.2020). 10. Group-IB ожидает роста числа кибератак на компьютеры сотрудников, работающих из дома/ [Элек- тронный ресурс]: Коммерсант/ URL: https://www.kommersant.ru/doc/4291700 (дата обращения 31.03.2020). 11. Top cybersecurity facts, figures and statistics for 2020/ [Электронный ресурс]: CSO provides news, analy- sis and research on security and risk management/ URL: https://www.csoonline.com/article/3153707/top-cy- bersecurity-facts-figures-and-statistics.html (дата обращения 31.03.2020). 12. НКЦКИ уведомляет о критической уязвимости в службах удаленных рабочих столов ОС Windows/ [Электронный ресурс]: Интернет-портал «Безопасность пользователей в сети Интернет»/ URL: https://safe- surf.ru/specialists/news/623086/ (дата обращения 30.03.2020). 13. Coronavirus Poll Results: Cyberattacks Ramp Up, WFH Prep Uneven/ [Электронный ресурс]: Threatpost/ URL: https://threatpost.com/coronavirus-poll-cyberattacks-work-from-home/153958/ (дата обращения 31.03.2020).
5 www.esa-conference.ru 14. Coronavirus: New Phishing Campaigns Exploit the Global Panic/ [Электронный ресурс]: Zone- alarm/ URL:https://blog.zonealarm.com/2020/03/coronavirus-new-phishing-campaigns-exploit-the-global- panic (дата обращения 31.03.2020). 15. Alert (AA20-073A) Enterprise VPN Security/ [Электронный ресурс]: National Cyber Awareness System/ URL: https://www.us-cert.gov/ncas/alerts/aa20-073a (дата обращения 30.03.2020). 16. Mass move to work from home in coronavirus crisis creates opening for hackers: cyber experts/ [Электронный ресурс]: International news organization Reuters/ URL: https://www.reuters.com/article/us- health-coronavirus-cyber/mass-move-to-work-from-home-in-coronavirus-crisis-creates-opening-for-hackers- cyber-experts-idUSKBN2153YC (дата обращения 30.03.2020). 17. Home working: preparing your organization and staff/ [Электронный ре- сурс]: The National Cyber Security Centre URL: https://www.ncsc.gov.uk/pdfs/guidance/home-working.pdf (дата обращения 30.03.2020). 18. COVID-19 Impact: Cyber Criminals Target Zoom Domains/ [Электронный ресурс] : Check Point Software Technologies Ltd/ URL: https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target- zoom-domains/ (дата обращения 31.03.2020). 19. Otterbein University working to resolve malware attack before switching to online classes/ [Электронный ресурс]: Columbus News, Weather, Sports, Breaking News URL: https://abc6onyourside.com/news/local/otter- bein-university-under-malware-attack-days-after-switching-to-online-classes-only (дата обращения 30.03.2020). 20. Coronavirus-Themed APT Attack Spreads Malware/ [Электронный ресурс]: Threatpost/ URL: https://threatpost.com/coronavirus-apt-attack-malware/153697 (дата обращения 01.04.2020). 21. Vicious Panda: The COVID Campaign/ [Электронный ресурс]: Check Point Software Technologies LTD/ URL: https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/ (дата обращения 01.04.2020). 22. Threat Actors Target Government of Belarus Using CMSTAR Trojan/ [Электронный ресурс]: Paloaltonet- works. Global cybersecurity leader/ URL: https://unit42.paloaltonetworks.com/unit42-threat-actors-target-gov- ernment-belarus-using-cmstar-trojan/ (дата обращения 01.04.2020). 23. China’s MLPS 2.0: Data grab or legitimate attempt to improve domestic cybersecurity?/ [Электронный ре- сурс] : CSO provides news, analysis and research on security and risk management/ URL: https://www.csoon- line.com/article/3448578/chinas-mlps-20-data-grab-or-legitimate-attempt-to-improve-domestic-cybersecu- rity.html (дата обращения 01.04.2020). 24. Starting December 1st, China’s new MLPS 2.0 cybersecurity laws will require submission of a facial scan to receive internet access/ [Электронный ре- сурс]: Privacy News Online/URL: https://www.privateinternetaccess.com/blog/starting-december-1st-chinas- new-mlps-2-0-cybersecurity-laws-will-require-submission-of-a-facial-scan-to-receive-internet-access/ (дата обращения 01.04.2020). 25. Provisions on the Governance of the Online Information Content Ecosystem/ [Электронный ресурс]: China Law Translate/ URL: https://www.chinalawtranslate.com/en/provisions-on-the-governance-of-the- online-information-content-ecosystem (дата обращения 01.04.2020). 26. Как отреагировали мошенники Рунета на коронавирус/ [Электронный ре- сурс]: Хабр/ URL: https://habr.com/ru/company/cisco/blog/495210/ Эл.ресурс (дата обращения 02.04.2020).
Вы также можете почитать