Специалисты подсчитали численный состав кибервойск Северной Кореи

Эксперт в области компьютерной безопасности и кибератак из Южной Кореи, профессор Ли Дун-Хун (Lee Dong-hoon) из Высшей школы информационной безопасности, на конференции в Сеуле заявил о том, что на сегодняшний день возможности Северной Кореи по ведению войны в киберпространстве уступают только России и США, превосходя все остальные страны.

По его словам, на правительство Северной Кореи работает специальное подразделение, которое состоит из 3 тыс. элитных хакеров и управляется непосредственно лидером этой страны Ким Чен Ыном (Kim Jong-un), сообщает Korea Herald.

«Северная Корея готовится к войне в киберпространстве еще с конца восьмидесятых годов, и сейчас ее инфраструктура в этой сфере третья по силе после России и США. В Северной Корее государство воспитывает специалистов в области кибератак для проведения боевых операций. Сейчас они способны проводить масштабные операции, включая DDoS-атаки и взлом хорошо защищенных сетей», - отметил Ли Дун-Хун.

Также эксперт заявил, что, по его мнению, проведением массовых DDoS-атак на южнокорейские веб-сайты в июле 2009 г. занималась именно Северная Корея, а точнее сотрудники Пхеньянского университета компьютерных технологий, пишет cnews.ru.

Тогда, в июле 2009 г., от DDoS-атак пострадали сразу 26 веб-сайтов южнокорейских и иностранных организаций, среди которых ресурс президента Южной Кореи, сайты Национальной Ассамблеи, Министерства национальной безопасности, веб-страницы южнокорейских банков Shinhan Bank и Korea Exchange Bank.

По словам профессора Высшей школы информационной безопасности в Сеуле, Южной Корее предстоит сделать еще очень многое, чтобы защитить себя от потенциальных кибератак со стороны своего северного соседа.

«В качестве контраста с Северной Кореей, наши военные нанимают на посты в сфере кибербезопасности только некоторых людей со степенями в сфере телекоммуникаций, не уделяя достаточно внимания поиску настоящих специалистов. Сфера киберзащиты нуждается в построении мощной инфраструктуры для отражения систематических кибератак», - считает Ли Дун-Хун.

Аналогичное заявление сделал и начальник обороны и безопасности командования армии Южной Кореи генерал Бэй Диг-Си (Bae Deag-sig). По его словам, хакеры из Северной Кореи уже давно активно атакуют информационные системы южных соседей с целью кражи военных секретов и выведения из строя компьютерных сетей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Лжесотрудники банков раздают вредоносные апдейты в аэропортах

Мошенники, использующие зловредов для кражи учеток ДБО, начали от имени подсанкционных банков предлагать их для скачивания в крупных аэропортах и вокзалах ж/д. Вредоноса при этом выдают за обновление мобильного приложения.

В качестве предлога пассажиру предлагают поучаствовать в акции и стать обладателем бесплатной кредитки с выгодным лимитом. Если тот согласен, выясняется, что в его версии мобильного банка этой акции нет, и приложение нужно обновить.

В магазинах Google и Apple софт недоступен: его удалили из-за западных санкций, однако лжесотрудник банка может решить проблему, прислав сообщение со ссылкой для загрузки. Как вариант, потенциальной жертве предлагается подключиться к ноутбуку обманщика «через проводочек» и скачать с него прогу.

Вредоносный апдейт, по свидетельству SafeTech, неотличим от легитимного банковского клиента. После входа логин и пароль попадают в руки мошенников; чтобы ими воспользоваться на другом устройстве, потребуется одноразовый код, высылаемый банком (СМС) для подтверждения смены привязки. Добыть его помогает все тот же зловред, установленный на телефоне жертвы.

Получив нужные ключи, злоумышленники не мешкают. Пока жертва на борту самолета (или в поезде дальнего следования) и не может получить алерт банка из-за плохой связи, с ее счета выводятся деньги.

Подобный сценарий вполне может выстрелить. Из-за санкций приложения многих российских банков удалены из App Store и Google Play, и кредитно-финансовым организациям приходится искать альтернативы для обновления клиентского софта. Апдейты могут публиковать под другими названиями и от имени других разработчиков. Их также предлагают в отделениях банков, где помощь окажут сотрудники.

Выбор аэропортов и вокзалов тоже в данном случае оправдан: банки давно уже используют залы ожидания для оформления карт и проведения других маркетинговых кампаний. Такие места всегда под охраной, и обман кажется маловероятным.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru