Хакеры, поддерживающие правительство Сирии, взломали сайты Аль-Джазиры

Хакеры, поддерживающие правительство Сирии, взломали сайты Аль-Джазиры

 Хакерская группировка al-Rashedon взяла на себя ответственность за взлом сайтов арабского телеканала Аль-Джазира. На сайте телеканала был размещен сирийский флаг. В своем заявлении, также размещенном на сайте, хакеры обвинили телеканал в поддержке вооруженных террористических группировок, распространении ложной информации и сфабрикованных новостей.

В свою очередь, представители телеканала заявили, что в результате хакерской атаки пострадали службы телеканала, обслуживаемые сторонней компанией. Сотрудникам телекомпании удалось достаточно оперативно решить возникшие проблемы, хотя сайт компании все еще недоступен для некоторых пользователей.

Сотрудники телеканала также поблагодарили свою аудиторию за проявленное терпение и поддержку.

Данная атака является далеко не первой. За последнее время в регионе произошла целая серия хакерских атак, инициированных как отдельными хакерами и хакерскими группировками, так и спецслужбами разных стран. Все эти атаки, как правило, имели политические цели.

Как сообщалось раннее, в прошлом месяце неизвестный вирус поразил информационные сети катарской газовой компании RasGas, а за две недели до этого хакерской атаке подверглись информационные сети нефтедобывающей компании Saudi Aramco.

Аль-Джазира. На сайте телеканала был размещен сирийский флаг. В своем заявлении, также размещенном на сайте, хакеры обвинили телеканал в поддержке вооруженных террористических группировок, распространении ложной информации и сфабрикованных новостей." />

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru