Афганские хакеры за 2 дня обезобразили 300 пакистанских сайтов

 Активисты хакерской группировки Afghan Cyber Army продолжают атаки на Пакистан. За прошедшие выходные хакеры взломали и обезобразили около 300 пакистанских сайтов. Большая часть обезображенных сайтов принадлежит коммерческим организациям. Часть обезображенных сайтов принадлежит правительственным органам и образовательным учреждениям страны. 

 

Хакерам удалось получить доступ к доменам - ajklgrd.gov.pk, lg.gok.pk, lgrdd.gok.pk и lgrd.gok.pk.

Стоит отметить, что домены gok.pk зарегистрированы правительственными органами Азад Кашмир (Azad Kashmir). Данная территория де-факто является частью Пакистана, хотя официально признаётся Пакистаном в качестве независимого государства.

От действий афганских хакеров также пострадал сайт Международной школы Ислама (International Islamic Grammar School - iigs.edu.pk). Сайт учебного заведения был также взломан и обезображен.

Данная акция стала ответом Afghan Cyber Army на ракетные удары пакистанской армии по афганским провинциям Кунар и Джелалабад. Хакеры предупредили Пакистан, что не намерены оставлять подобные действия безнаказанными.

На момент написания данного материала многие из пострадавших сайтов всё ещё не были восстановлены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишинговая схема Darcula атакует iPhone через iMessage, Android — через RCS

«Darcula» — новая киберугроза, которая распространяется по схеме «фишинг как услуга» (phishing-as-a-service, PhaaS) и использует 20 тысяч доменов для подделки брендов и кражи учётных данных пользователей Android-смартфонов и iPhone.

Компании Darcula распространились более чем на 100 стран, атакуются организации из финансовых, государственных, налоговых секторов, а также телекоммуникационные и авиакомпании.

Начинающим и продвинутым кибермошенникам предлагают на выбор более 200 шаблонов сообщений. Отличительная особенность Darcula — использование протокола Rich Communication Services (RCS) для Google Messages (при атаках на Android) и iMessage (для атак на iPhone). Таким образом, в схеме не участвует СМС.

На Darcula первым обратил внимание специалист Netcraft Ошри Калон. Как отмечал исследователь, платформа используется для сложных фишинговых атак. Операторы задействуют JavaScript, React, Docker и Harbor для постоянного обновления, добавляя набору новые функциональные возможности.

Злоумышленники выбирают узнаваемые бренды, после чего маскируют веб-ресурсы под официальные сайты этих корпораций. Посадочные страницы, как правило, выглядят так:

 

Для отправки фишинговых URL киберпреступники отказались от стандартных СМС-сообщений и стали использовать вместо них более продвинутые RCS (Android) и iMessage (iOS).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru