TheWikiBoat заявила о неудачном старте операции OpNewSon

TheWikiBoat заявила о неудачном старте операции OpNewSon

Члены хакерской группировки TheWikiBoat выступили с коротким заявлением, в котором разъяснили причину провала серии масштабных кибератак под кодовым названием OpNewSon, целями которой должны были стать сайты крупнейших транснациональных корпораций. В списке потенциальных целей, оглашенном членами группы, значатся более 40 транснациональных корпораций, среди них: BT, Best Buy, Tesco, McDonald's, Wal-Mart и Apple.  По словам хакеров, главной причиной стало то, что администратор IRC сети, вероятно, просто отключил чат, используемый участниками операции для координации действий.

В списке потенциальных целей, оглашенном членами группы, значатся более 40 транснациональных корпораций, среди них: BT, Best Buy, Tesco, McDonald's, Wal-Mart и Apple.

Истинные мотивы серии масштабных кибератак  под кодовым названием OpNewSon, о подготовке которой сообщалось ещё месяц назад, до сих пор не раскрыты. Однако, судя по характеру заявлений её организаторов, можно утверждать, что мотивами данной операции служат отчасти антикапиталистические настроения, которые в последнее время лишь усиливаются, а отчасти это обычная выходка хакеров, возможно мотивируемая желанием заявить о себе.

Организаторы операции призвали всех сочувствующих присоединиться к ним. В качестве инструмента предлагалось использовать программу LOIC, разработанную хакерской группой 4Chan для организации массовых DDoS атак на веб-сайты. Стоит отметить, что сама по себе данная программа практически не обеспечивает анонимности пользователя и использовать её достаточно рискованно. Специалистам не составит особого труда вычислить источник атаки. Учитывая данный факт, а также то, что для хакеров не свойственно заранее публично оглашать цели атак, большинство специалистов сошлось во мнении, что это не более чем отвлекающий маневр, призванный отвлечь внимание от более опасных кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Россиянам в Telegram рассылают вредоносные APK от имени Красного Креста

Мошенники распространяют в Telegram вредоносные APK с поддельных аккаунтов Международного Комитета Красного Креста (МККК). Судя по тексту сообщений и названиям файлов, рассылка ориентирована на семьи участников СВО.

Адресату предлагают подать заявку на поиск пропавшего без вести военнослужащего. Имена вредоносных аттачей варьируются: список военнопленных.apk, приложение Красного Креста.apk, фотоальбомы пленных.apk и т. п.

 

МККК напоминает о том, что скачивать присланные незнакомцем файлы опасно: это может привести к взлому профилей в соцсетях, банковских приложений, а также к утечке персональных данных. Единственный русскоязычный аккаунт международной организации в Telegram — @mkkk_ru.

Рассылки Android-вредоносов в популярном мессенджере нередки. Использующие социальную инженерию мошенники могут выдать такого зловреда за фото, видео, мод приложения или игры.

Главное в таких случаях — не поддаваться первому порыву и сохранять бдительность. В противном случае можно утратить контроль не только над смартфоном, но и над своими счетами в банках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru