Минобороны США хочет перехватывать данные, воздействуя на сетевой кабель

Минобороны США хочет перехватывать данные, воздействуя на сетевой кабель

 Министерство обороны США разрабатывает секретный проект под названием «Оперативный модулятор электромагнитной кибервойны» (Tactical Electromagnetic Cyber Warfare Demonstrator). В Пентагоне рассчитывают, что реализация данного проекта позволит военным вводить и извлекать данные на стадии передачи непосредственно из сетевых кабелей, избегая при этом какого-либо физического контакта.

Такая концепция объясняется тем, что электроника передаёт электромагнитный сигнал. Теоретически, этот сигнал можно перехватить и даже заглушить, или изменить, используя радиочастотные колебания.

По информации Defense News, Министерство обороны США желает таким образом получить возможность внедрять сетевых червей в изолированные сети с наземных транспортных средств или воздушных судов. Успешная реализация подобного проекта могла бы кардинально изменить существующую концепцию кибервойны.

С другой стороны, создание подобного рода технологий - нелёгкая задача. Так, например, эксперты компании Bitdefender отмечают, что апологеты проекта явно не учитывают тот факт, что на сегодняшний день, при построении стратегически важных информационных сетей, как правило, используется коаксиальный кабель.

У коаксиального кабеля, в отличие от кабеля Cat 5 или Cat 6, крайне низкое электромагнитное излучение и высокая устойчивость к вмешательству извне. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, устраивающие конкурсы в Telegram, заручились поддержкой ботов

Киберполиция России предупреждает: мошеннические призывы голосовать за конкурсанта в мессенджерах стали еще более убедительными. Схема привлечения посетителей на фишинговые сайты теперь реализуется поэтапно.

Новую многоступенчатую атаку силовики представили так: массовая активность со знакомыми именами → социальное подтверждение → снижение бдительности → клик по фишинговой или вредоносной ссылке.

На практике это происходит следующим образом. Злоумышленники клонируют аккаунт знакомого намеченных жертв и создают из-под него группу поддержки участника мифического конкурса.

Коварную ссылку содержит опубликованный в фальшивом сообществе текст обращения «конкурсанта». Заполнив площадку ободряющими репликами (с этой целью используются десятки ботов), обманщики приглашают присоединиться реальных юзеров — на правах читателей.

Цель всего этого спектакля осталась прежней: заманить пользователей мессенджера на целевую страницу. Чтобы создать иллюзию безопасности такого шага, мошенники даже могут сымитировать проверку антивирусом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru