Хакер вторгся в систему управления ветрогенераторами

Хакер вторгся в систему управления ветрогенераторами

...

Обиженный сотрудник, решив отомстить предприятию за "незаконное увольнение", опубликовал на общедоступном ресурсе изображения и другие данные, подтверждающие возможность взлома систем управления ветрогенераторами компании NextEra Energy Resources, которая является "дочкой" Florida Power & Light.

Согласно заявлению хакера, скрывающегося под ником "Bgr R", доступ к системе управления АСУ (SCADA), с помощью которой осуществляется обслуживание ветряных генераторов, ему удалось получить посредством уязвимости, обнаруженной в программном обеспечении компании Cisco для управления  системами безопасности.

На опубликованных скриншотах изображена система, обслуживающая 136 генератоов ветряной фабрики  Fort Sumner, расположенной в штате Нью- Мексико, США, а так же FTP сервера, веб-сервера и данных о конфигурации, полученных с маршрутизатора.

По словам экспертов, все выглядит достаточно правдоподобно. При получении доступа злоумышленники могут либо отключить оборудование, либо, установить другие параметры эксплуатации, которые могут привести к поломке оборудования.

Стоит заметить, энергоснабжающая компания PNM штата Аризона – один из потребителей Florida Power & Light, сообщила, что никаких перебоев в работе оборудования обнаружено не было. Однако Florida Power & Light пока не комментировала случившееся.

Остается открытым вопрос: на что рассчитывает сам взломщик? Очевидно, что сотрудник, привлекающий к своей персоне столько внимания, обретет достаточно много проблем в результате такой "акции". Но, по всей видимости, он этого либо не учел, будучи настолько раздосадованным, либо намеренно фальсифицировал данные, чтобы подставить кого- то.

" />

Поддельные ChatGPT крадут аккаунты пользователей Android

Киберпреступники нашли ещё один способ выглядеть максимально убедительно: теперь они распространяют поддельные Android-приложения, замаскированные под ChatGPT и инструменты Meta Ads (корпорация Meta признана экстремистской и запрещена в России), через Firebase App Distribution — вполне легитимный сервис Google для раздачи тестовых сборок приложений.

Именно поэтому письма с приманкой выглядят особенно правдоподобно: они приходят с настоящего адреса firebase-noreply@google.com и внешне напоминают обычное приглашение в бета-тест.

Как пишут исследователи из SpiderLabs, потенциальная жертва получает письмо с предложением попробовать «ранний доступ» к ИИ-инструменту для рекламы или Android-версии ChatGPT.

Внутри кнопка вроде «Get started» или «Install», которая ведёт на страницу Firebase App Distribution с якобы тестовой сборкой. Там всё выглядит солидно: версия приложения, краткие заметки о релизее и даже заманчивые обещания вроде бонусов на рекламу или автоматизации маркетинга.

Но после установки начинается совсем другая история. Вместо обещанного ИИ-сервиса приложение открывает встроенное окно с фальшивой страницей входа в Facebook (принадлежит Meta, признанной экстремистской и запрещённой в России). Визуально она почти не отличается от настоящей, поэтому пользователь легко может не заметить подвоха.

 

Введённые логин и пароль уходят не в Meta (корпорация Meta признана экстремистской и запрещена в России), а на серверы злоумышленников. В некоторых случаях приложение также запрашивает коды двухфакторной аутентификации и дополнительные данные для доступа к Business Manager.

Получив учётные данные, атакующие могут перехватить контроль над личными профилями, бизнес-страницами и рекламными кабинетами. Такие аккаунты потом используют для мошеннических рекламных кампаний, дальнейшего распространения вредоносных ссылок или других атак.

Интересно, что это уже не первая волна такой схемы. Ранее исследователи описывали похожую кампанию против пользователей iPhone: тогда мошенники продвигали фальшивые приложения ChatGPT и Gemini, тоже пытаясь выманить учётные данные, только через экосистему Apple.

RSS: Новости на портале Anti-Malware.ru