Предатели Wikileaks атакованы по факсу

Предатели Wikileaks атакованы по факсу

Группа хакеров, называющих себя Anonymous продолжает атаковать компании, прервавшие всяческие отношения с Wikileaks. Однако метод, который они избрали, мягко говоря, необычен.

Согласно источнику, «хактивисты» устроили нечто подобное DDoS атаке, только целью на сей раз оказались факсы.

Назвав свою операцию «Leakflood», они призвали всех желающих участвовать в рассылке факсимильных сообщений для Amazon, MasterCard, Moneybookers, PayPal, Visa и Tableau Software. При этом они указали номера факсов упомянутых компаний, добытых посредством закрытых каналов, и дали некоторые инструкции, касательно предполагаемой рассылки, а именно: не должно быть каких-либо нецензурных изображений, но в сообщениях должен содержаться логотип Anonymous, Guy Fawkes или WikiLeak. Кроме того, участникам предложено воспользоваться бесплатным сервисом по отправке факсимильных сообщений MyFax и постараться остаться «незамеченными». «Акция» должна была проходить течение прошедших суток, начиная с 14.00 понедельника и заканчивая 16.00 сего дня.

Однако, по всей видимости, их коварному плану не суждено было завершится. Дело в том, что хакеры организовали IRC – сеть, посредством которой они обменивались мнениями и обсуждали стратегию проведения атак. При этом все их планируемые «цели» и места расположения IRC серверов были опубликованы на сайте anonops.eu. По всей видимости, этот ресурс, как сообщает Netcraft, был атакован «хакерами- патриотами», в результате чего был выведен из строя и до сих пор не функционирует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Большинство россиян не умеет противостоять атакам fake boss

Большинство участников исследования «Контур.Толк» и «Лаборатории Касперского» признались, что не знают, как действовать в случае получения фейкового сообщения от имени руководителя. При этом с такими сообщениями сталкивались 80% опрошенных.

Чаще всего сотрудники просто игнорируют подобные письма. 35% отправляют их в спам, 14% удаляют, и лишь 1% уведомляет службу безопасности компании.

Как показало исследование, в 11% случаев такие инциденты приводили к серьезным последствиям. У 6% респондентов был утерян доступ к учетной записи, а единичные случаи заканчивались взломом ИТ-инфраструктуры или финансовыми потерями, вызванными пересылкой платежных документов или учетных данных.

Также фиксировались ситуации, когда злоумышленники получали доступ к Госключу, что позволяло им совершать юридически значимые операции от имени организации.

Для предотвращения подобных инцидентов 41% опрошенных считают необходимым проводить обучение сотрудников. 26% видят решение в применении защитных средств, 25% — в переходе на корпоративные мессенджеры. Лишь 12% указали на необходимость разработки политик безопасности и контроля за их соблюдением.

Отдельно отмечается, что почти половина компаний оставляет уволенных сотрудников в рабочих чатах.

«Угрозы информационной безопасности бизнеса во многом связаны с человеческим фактором. Сотрудники могут не только не распознать ловушку мошенников или начало кибератаки, но и не знать, как правильно действовать и к кому обращаться, если возникает подозрение», — отметил руководитель отдела по работе с клиентами среднего и малого бизнеса «Лаборатории Касперского» Алексей Киселев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru