Армия обороны Израиля готовится к кибервойнам

Армия обороны Израиля готовится к кибервойнам

 Компания Elbit Systems,  выполняющая,  преимущественно, заказы Министерства Обороны Израиля, представила новый симулятор кибервойны. Симулятор создавался специально для тренировки военных специалистов, а также персонала госучреждений, ответственного за защиту стратегически важных информационных систем государства. Симулятор позволяет моделировать кибератаки противника на стратегические информационные сети. Различные модели и сценарии кибератак позволяют проводить тренировки по защите сетей, а также производить оценку результатов подготовки.

По информации издания The Jerusalem Post, Армия обороны Израиля (Цахал) уже закупила партию симуляторов. В апреле этого года было объявлено, что, так называемый, курс «Киберзащитника» прошли первые 30 солдат Цахала. Предполагается, что полученные навыки солдаты будут использовать для защиты информационных систем армейских подразделений.

В связи с существенным ростом количества потенциальных киберугроз, командование Цахала утвердило долгосрочную программу, направленную на создание подразделений киберзащиты. В рамках данной программы предполагается проводить обучение специалистов, а также внедрение новых технических возможностей.

На сегодняшний день в структуре Цахала уже действуют несколько подразделений, в задачу которых входит противодействие кибератакам предполагаемого противника на стратегические информационные сети, а также проведение ответных кибератак и операций превентивного характера. Зачастую такие операции проводятся подразделением 8200, входящим в состав военной разведки Израиля, а также новым подразделением, созданным в рамках Директората С4I.

 

 Компания Elbit Systems,  выполняющая,  преимущественно, заказы Министерства Обороны Израиля, представила новый симулятор кибервойны. Симулятор создавался специально для тренировки военных специалистов, а также персонала госучреждений, ответственного за защиту стратегически важных информационных систем государства. Симулятор позволяет моделировать кибератаки противника на стратегические информационные сети. Различные модели и сценарии кибератак позволяют проводить тренировки по защите сетей, а также производить оценку результатов подготовки." />

Мошенники продают билеты на фейковые шоу с распаковкой авто

Компания «Эфшесть/F6» обнаружила новый сценарий мошенников: злоумышленники от имени популярных автоблогеров и автомобильных сообществ продают билеты на несуществующие шоу с распаковкой контейнеров, внутри которых якобы находятся автомобили. Пользователям предлагают купить билет на съёмки видео и лично открыть один из контейнеров.

По легенде мошенников, в каждом контейнере стоит автомобиль стоимостью не менее 75 тыс. рублей, а билет даёт право забрать машину себе. Цена участия — от 5 тыс. до 35 тыс. рублей.

В «Эфшесть/F6» объясняют, что новая схема выросла из популярности видеороликов, где автоблогеры действительно вскрывают контейнеры с неизвестным содержимым. Мошенники просто взяли узнаваемый формат, добавили к нему имена известных блогеров и превратили всё это в фейковый розыгрыш.

На самом деле блогеры такие мероприятия не проводят и платный доступ к распаковке не продают. Сам формат используется для создания видеоконтента, а не для розыгрышей с участием зрителей. Некоторые автоблогеры уже предупредили подписчиков в соцсетях, что не имеют отношения к подобным предложениям.

Изначально схема распространялась в Telegram. Злоумышленники добавляли пользователей, интересующихся автомобильной тематикой, в фейковые группы, которые имитировали официальные сообщества блогеров. Затем жертве писал якобы менеджер автоблогера и предлагал поучаствовать в розыгрыше.

 

Внутри таких групп мошенники создавали видимость активности: публиковали сообщения, ссылки, подробности о месте проведения и условиях участия. Всё это должно было создать ощущение срочности и подтолкнуть человека быстрее купить билет.

 

Для оплаты пользователя переводили на другого менеджера, который отправлял реквизиты — номер телефона или данные банковского счёта. В «Эфшесть/F6» отметили, что в рамках схемы использовались реквизиты одного и того же дропа, а банк и мобильный номер были связаны с Таджикистаном.

Позже злоумышленники усложнили сценарий и начали создавать сайты-двойники популярных российских билетных сервисов. Там размещалась информация о вымышленных мероприятиях, а на странице покупки билета снова появлялись реквизиты для перевода денег.

По словам Алексея Литвинова, аналитика второй линии CERT департамента Digital Risk Protection F6, все известные компании мошеннические ресурсы, связанные с этой схемой, уже заблокированы. Профили и сообщества в Telegram, через которые распространялись фейковые розыгрыши, также заблокированы или помечены как мошеннические.

Специалисты советуют не доверять предложениям о закрытых розыгрышах от имени блогеров, особенно если участие нужно оплачивать переводом на карту или по номеру телефона. Лучше проверять такие акции только через официальные каналы авторов и не переходить по ссылкам из сомнительных групп.

RSS: Новости на портале Anti-Malware.ru