НАСА сообщает о хакерских атаках на свои спутники

НАСА сообщает о хакерских атаках на свои спутники

Из четырех атак две были успешны: злоумышленники два раза получили возможность выдавать свои команды на один из спутников, которые используются для наблюдения за климатом Земли.



Согласно данным расследования специалистов ВВС США, хакеры использовали спутниковую информационную станцию SvalSat, которая базируется в Шпицбергене, Норвегия. SvalSat обеспечивает доступ к данным и передачу файлов через интернет, что и стало "дверью" для хакеров, получивших с помощью SvalSat доступ к управлению спутником, сообщает CNews.

Первая атака на спутник Landsat-7 (управляется НАСА и Геологической службой США) состоялась 20 октября 2007 года: в течение 12 минут спутник испытывал помехи и не функционировал должным образом. 23 июля 2008 года ситуация с Landsat-7 полностью повторилась.

20 июня 2008 года атаке подвергся спутник НАСА Terra EOS AM-1, который в результате 2 минуты испытывал проблемы с управлением. Данная атака хакеров завершилась успехом: они полностью завладели контролем над аппаратом, но не подали никаких команд. Это обстоятельство также, видимо, заставило американскую разведку подозревать в нападении китайских военных хакеров, в задачи которых не входило повреждение чужого спутника.

22 октября 2008 года атака на Terra EOS AM-1 повторилась, на этот раз она длилась 9 минут, и хакеры вновь получили полный контроль над системами космического аппарата.

Беспрецедентные случаи успешной атаки на спутники обеспокоили американских специалистов и наверняка найдут эмоциональный отклик у конгрессменов. Доступ к элементам управления спутника позволит злоумышленнику повредить или уничтожить спутник, а также направить его в сторону других космических аппаратов, в том числе и пилотируемых. Таким образом кибертерроризм может получить совершенно новое и очень опасное оружие. Разумеется, военные спутники гораздо лучше защищены от подобных атак, но обилие и важность коммерческих спутников делает "космический" хакинг очень опасным явлением.

Ювелирка по акции: перед праздниками расплодились фишинговые сайты

Перед праздниками мошенники массово запускают фишинговые сайты, замаскированные под ювелирные магазины. Специалисты BI.ZONE Digital Risk Protection говорят, что только за февраль нашли около 30 таких доменов, причём многие из них выглядят так, будто сделаны по одному и тому же шаблону: одинаковое оформление, похожие названия, минимальные отличия в адресах.

По оценке экспертов, всплеск вполне логичный: в конце зимы и начале весны подарки покупают чаще обычного. И если в феврале насчитали почти три десятка мошеннических сайтов, в начале марта их может стать ещё больше.

Схема довольно простая и рассчитана на то, чтобы человек оставил максимум данных. «Магазин» устроен так, что без заполнения формы заказ просто не оформить: просят Ф. И. О., телефон, адрес и имейл. Дальше, как предполагают в BI.ZONE, всё может перейти в классический сценарий «давайте уточним оплату»: с жертвой связываются и под разными предлогами пытаются вытянуть уже банковские данные — например, номер карты.

Руководитель BI.ZONE Digital Risk Protection Дмитрий Кирюшкин обращает внимание на любопытную деталь: эти сайты часто стартуют с английского языка и цен в долларах, но при этом позволяют быстро переключиться на русский и рубли.

При этом домены находятся в российской зоне. Вероятно, расчёт на психологию: «иностранный» магазин кажется более привлекательным, ассортимент — необычным, а скидки и акции подталкивают быстрее нажать «оформить заказ» и не разглядывать мелочи.

Самый рабочий способ не попасться здесь всё тот же: не лениться проверять адрес сайта и заходить за покупками на официальные ресурсы или крупные проверенные площадки. У фишинга часто всё держится на невнимательности: домен отличается от настоящего буквально одним символом, и именно на это мошенники и надеются.

Напомним, пару дней назад мы писали, что злоумышленники запустили массовую рассылку опасных «праздничных» открыток к 8 марта. В них скрыты фишинговые ссылки на ресурсы, распространяющие зловред или собирающие персональные данные. Рассылки идут через мессенджеры и социальные сети.

Кроме того, F6 и RuStore подготовили список наиболее распространенных мошеннических схем в преддверии 8 марта. По их оценке, около 94% таких инцидентов связаны с использованием социальной инженерии.

RSS: Новости на портале Anti-Malware.ru