Хакеры отомстили Russia Today за поддержку Дж.Ассанджа DDoS-атаками

Хакеры отомстили Russia Today за поддержку Дж.Ассанджа DDoS-атаками

Сайты телеканала Russia Today rt.com (на английском) и actualidad.rt.com (на испанском) подверглись массовой DDoS-атаке. Сначала сообщение об этом появилось в микроблоге издания, позднее информацию подтвердила в Twitter главный редактор Маргарита Симоньян, а также хакерская группировка Anti Leaks на своем аккаунте. Последняя взяла на себя ответственность за выведение из строя информационных порталов. Отметим, запись хакеров содержит хэштег #FreePussyRiot ("Свободу Pussy Riot").

Ранее хакеры из Anti Leaks провели атаки на сайты wikileaks.org и bambuser.com, предоставляющие возможность вести видеотрансляции. Перед атакой на ресурсы Russia Today стало известно, что сервис планирует прямое включение из посольства Эквадора в Великобритании, где с 19 июня укрывается создатель WikiLeaks Джулиан Ассандж.

Распределенная атака началась около 09:00 мск. В результате IP-адрес был отключен, спустя некоторое время работу сайтов удалось восстановить. Около 14:00 DDoS-атаки усилились, в результате чего rt.com стал полностью недоступен. Количество одновременно поступающих запросов на сайты было таковым, что поток информации достигал скорости 8-9 гигабайт в секунду, что сравнимо с атаками на WikiLeaks 12 августа этого года. Руководство канала связывает атаки с тем, что Дж.Ассандж некогда вел ток-шоу на Russia Today, в котором беседовал с различными гостями о политике. Напомним, первым гостем Дж.Ассанджа стал лидер организации "Хезболла" Хасан Насралла, сообщает rbc.ru.

На прямую связь атак с вынесением приговора участницам Pussy Riot сегодня в Хамовническом суде Москвы в Russia Today пока не указывали.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут Google и Telegram-аккаунты через поддельный Zoom

Эксперты зафиксировали новый сценарий атак, нацеленных на предпринимателей и менеджеров. Злоумышленники выходят на потенциальных жертв в Telegram, представляясь клиентами, и предлагают обсудить сотрудничество в Zoom.

Вместо настоящего приглашения они присылают поддельную ссылку, которая ведёт на фишинговый ресурс. Пользователь сначала проходит несколько капч, а затем попадает на страницу входа в Google-аккаунт.

После ввода логина и пароля у жертвы дополнительно запрашивают код подтверждения. Именно этот код нужен атакующим, чтобы перехватить доступ ещё и к Telegram.

Чтобы ускорить процесс и не дать жертве времени на сомнения, мошенники могут параллельно писать или звонить, торопя с вводом данных.

Получив доступ к Google-аккаунту, они проверяют, есть ли привязанные криптокошельки или биржевые сервисы, и могут использовать учётку для поиска конфиденциальной информации или доступа к банковским ресурсам.

По словам специалистов, в этой схеме ничего принципиально нового нет — это классическая комбинация общения в мессенджере и фишинговой ссылки. Но легенда с «бизнес-версией Zoom» и дополнительное давление на жертву делают атаку убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru