Хакеры объявили о начале масштабных взломов госструктур России

Хакеры объявили о начале масштабных взломов госструктур России

Хакерская группа GhostShell заявила о намерении развязать кибервойну с российским правительством и в качестве «приветствия» опубликовала 2,5 млн. украденных почтовых адресов, паролей и различных записей государственных, правоохранительных, финансовых и других учреждений.

Свое решение объявить войну российскому правительству хакеры из группы GhostShell объяснили тем, что Россия «слишком долго была государством тирании» и погрязла в коррупции, а ее граждане «по вине политиков вынуждены жить в изоляции от остального мира». Страна, по мнению хакеров, переживает тяжелые времена, а многие люди голодают, в то же время правительство находит ресурсы для финансирования шпионов.

Атаку на российское правительство в GhostShell назвали «Project BlackStar». «Мы начнем с прекрасного приветствия», - говорится в заявлении хакеров. Таковым, по их мнению, является публикация 2,5 млн аккаунтов и записей правительственных, образовательных и правоохранительных структур, телекоммуникационных предприятий, научно-исследовательских институтов, медицинских учреждений, а также крупных нефтяных, энергетических и финансовых корпораций (включая филиалы международных).

«GhostShell в настоящее время имеет доступ к большему числу российской файлов, чем ФСБ, и мы очень хотим доказать это», - пишут злоумышленники.

Заявление хакеров было опубликовано 2 ноября 2012 г., ранее уже использовавшемся ими для сообщений о взломах. Там же была выложена украденная информация.

Беглый анализ опубликованных документов, проведенный CNews, показал, что выложенная информация состоит из порядка 600 файлов, собранных хакерами с сайтов российских государственных и коммерческих организаций. В основном файлы содержат описание баз данных, размещенных на взломанных серверах. В случае с правительством Якутии хакеры также вывесили список файлов, расположенных на их сервере.

В документах, опубликованных GhostShell, также содержится большое количество email-адресов, в том числе и с логинами и паролями. В некоторых случаях пароли зашифрованы. Файлы, которые хакеры отнесли к правительственной информации, содержат только e-mail-адреса, причем в основном они относятся к бесплатным почтовым службам. Также в распространенной информации можно найти архивы сообщений, оставленных пользователями сайтов УАЗ, интернет-аптеки Medical.ru, сервиса по аренде недвижимости Fotrline и др. В сообщениях содержатся email-адреса и телефоны отправителей, сообщает cnews.ru.

«Российские государственные структуры зачастую сосредоточены на формальном соблюдении требований законодательства и регуляторов. При этом злоумышленники также знакомы с данными требованиями и учитывают их при построении атак, - говорит Дмитрий Гвоздев, руководитель проекта «Монитор безопасности» ("Армада"). - При этом все стороны понимают, что нормативная документация не может корректироваться так же быстро, как совершенствуются методы хакеров. Также не всегда есть возможность оперативно обновить программные средства защиты и мониторинга уязвимостей. Единственным эффективным средством оперативного обеспечения безопасности остается проведение регулярных аудитов информационных систем и инфраструктуры в ручном режиме с моделированием действий злоумышленников».

В российской практике для госструктур такие аудиты, по мнению Гвоздева, проводятся крайне редко: «Поэтому заявление данной группы выглядит вполне правдоподобно».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Telegram нашли 4 тыс. ссылок на фейковые лотереи с охватом 74 млн

Мошенники активно используют комментарии в телеграм-каналах для распространения своих ссылок. Эксперты BI.ZONE Brand Protection зафиксировали более 4 тысяч таких сообщений, оставленных с 780 различных аккаунтов. Подобные комментарии встречаются в популярных сообществах, где обсуждают новости и шоу-бизнес, что позволяет злоумышленникам охватывать многомиллионную аудиторию и привлекать новых жертв.

По данным BI.ZONE Brand Protection, мошеннические объявления были размещены в 1700 группах и телеграм-каналах с общим охватом свыше 74 млн человек.

Злоумышленники оставляют сообщения от первого лица, хвастаются крупным выигрышем и прикладывают ссылку. Если пользователь переходит по ней, его приглашают поучаствовать в «лотерее».

После двух-трех раундов игра якобы заканчивается победой, и именно на этом этапе у жертвы начинают выманивать деньги.

«Чтобы получить выигрыш, нужно якобы заплатить госпошлину. Для убедительности атакующие даже указывают статью из Налогового кодекса России. Человек уверен, что платит пошлину, но на самом деле переводит деньги мошенникам», — пояснил руководитель BI.ZONE Brand Protection Дмитрий Кирюшкин.

По словам экспертов, подобная схема используется давно, но до сих пор приносит результат. В BI.ZONE советуют не переходить по ссылкам от незнакомых пользователей и не совершать платежи на сомнительных ресурсах.

Мессенджеры в 2025 году стали одним из основных каналов фишинга. Это объясняется тем, что технические средства защиты, эффективно работающие в почте, в мессенджерах пока не применяются.

Среди новых тенденций 2025 года также отмечаются фейковые инвестиционные платформы и сайты для сбора оплаты проезда по платным дорогам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru