Германия сформировала боевое киберподразделение

Германия сформировала боевое киберподразделение

Министр обороны Германии сообщил парламенту о создании специального подразделении армии для ведения «наступательных» операций в интернете. Он добавил, что подразделение Computer Network Operations (CNO) базируется в Бонне и на самом деле сформировано ещё в 2006 году, но только сейчас созрело для развёртывания под военным командованием.

Как сообщается, сотрудники CNO прошли подготовку в том числе путём «симуляции кибератак в лабораторных условиях» и сейчас «достигнута способность действовать во враждебных сетях».

Признания министра обороны Германии не стали каким-то сюрпризом. Известно, что «хакеры на госслужбе» работают во многих странах мира, в том числе в США, Израиле и Китае. Профессионализм специалистов США и Израиля подтвердился недавно, когда всплыли подробности операции «Олимпийские игры» по выведению из строя иранских центрифуг по обогащению урана с помощью программы Stuxnet. Американцы не скрывают своих стремлений переманить в госструктуры лучших хакеров. Другие страны, такие как Китай, стараются держать в секрете подобную информацию. Вот и Германия раньше держала в секрете, но теперь официально подтвердила наличие хакерского «киберотряда», ничего странного здесь нет. У экспертов вызывает удивление разве что прямое заявление министра о том, что перед отрядом поставлены «наступательные» задачи, сообщает xakep.ru.

Законы и обычаи войны описаны в Гаагских и Женевских конвенциях, резолюциях Генеральной Ассамблеи ООН. Там содержатся подробные указания, каким образом страны должны объявлять о начале войны, как можно вести боевые действия, какое оружие запрещено, как использовать знаки различия, обращаться с гражданским населением во время ведения боевых действий и так далее. Но о кибератаках и программном обеспечении (оно же «кибеоружие») там нет ни слова. Поэтому логично предположить, что «боевые действия» через интернет до официального объявления войны — в том числе диверсии, шпионаж, разрушение промышленной инфраструктуры противника — не подпадают под действие современного гуманитарного права. Соответственно, страна может с чистой совестью вести «наступательные действия» (совершать атаки на противника) через интернет, не опасаясь последствий.

Например, состояние войны, в соответствии с нормами гуманитарного права, наступает после объявления войны/ультиматума либо без оных, в случае агрессии одной из сторон. Резолюция Генеральной Ассамблеи ООН № 3314 от 14 декабря 1974 г. определяет следующие действия как акты агрессии:

вторжение вооруженных сил на территорию другого государства, её аннексия или оккупация (даже временная);
бомбардировка или применение другого оружия против территории другого государства;
блокада портов или берегов другого государства;
нападение на вооруженные силы другого государства;
применение вооруженных сил, находящихся на территории другого государства по соглашению с последним, в нарушение условий соглашения, а равно пребывание их на территории другого государства по истечении срока соглашения;
предоставление государством своей территории для осуществления агрессии третьим государством в отношении другого государства;
засылка вооруженных банд, групп, наёмников и т. п. от имени государства, которые осуществляют акты вооруженной борьбы против другого государства, по серьёзности сопоставимые с предыдущими пунктами.
Как видим, использование одним государством против другого таких инструментов, как Stuxnet, не может считаться актом агрессии.

Мошенники продают билеты на фейковые шоу с распаковкой авто

Компания «Эфшесть/F6» обнаружила новый сценарий мошенников: злоумышленники от имени популярных автоблогеров и автомобильных сообществ продают билеты на несуществующие шоу с распаковкой контейнеров, внутри которых якобы находятся автомобили. Пользователям предлагают купить билет на съёмки видео и лично открыть один из контейнеров.

По легенде мошенников, в каждом контейнере стоит автомобиль стоимостью не менее 75 тыс. рублей, а билет даёт право забрать машину себе. Цена участия — от 5 тыс. до 35 тыс. рублей.

В «Эфшесть/F6» объясняют, что новая схема выросла из популярности видеороликов, где автоблогеры действительно вскрывают контейнеры с неизвестным содержимым. Мошенники просто взяли узнаваемый формат, добавили к нему имена известных блогеров и превратили всё это в фейковый розыгрыш.

На самом деле блогеры такие мероприятия не проводят и платный доступ к распаковке не продают. Сам формат используется для создания видеоконтента, а не для розыгрышей с участием зрителей. Некоторые автоблогеры уже предупредили подписчиков в соцсетях, что не имеют отношения к подобным предложениям.

Изначально схема распространялась в Telegram. Злоумышленники добавляли пользователей, интересующихся автомобильной тематикой, в фейковые группы, которые имитировали официальные сообщества блогеров. Затем жертве писал якобы менеджер автоблогера и предлагал поучаствовать в розыгрыше.

 

Внутри таких групп мошенники создавали видимость активности: публиковали сообщения, ссылки, подробности о месте проведения и условиях участия. Всё это должно было создать ощущение срочности и подтолкнуть человека быстрее купить билет.

 

Для оплаты пользователя переводили на другого менеджера, который отправлял реквизиты — номер телефона или данные банковского счёта. В «Эфшесть/F6» отметили, что в рамках схемы использовались реквизиты одного и того же дропа, а банк и мобильный номер были связаны с Таджикистаном.

Позже злоумышленники усложнили сценарий и начали создавать сайты-двойники популярных российских билетных сервисов. Там размещалась информация о вымышленных мероприятиях, а на странице покупки билета снова появлялись реквизиты для перевода денег.

По словам Алексея Литвинова, аналитика второй линии CERT департамента Digital Risk Protection F6, все известные компании мошеннические ресурсы, связанные с этой схемой, уже заблокированы. Профили и сообщества в Telegram, через которые распространялись фейковые розыгрыши, также заблокированы или помечены как мошеннические.

Специалисты советуют не доверять предложениям о закрытых розыгрышах от имени блогеров, особенно если участие нужно оплачивать переводом на карту или по номеру телефона. Лучше проверять такие акции только через официальные каналы авторов и не переходить по ссылкам из сомнительных групп.

RSS: Новости на портале Anti-Malware.ru