Хакеры ИГ взломали почту военного министерства Британии

Хакеры ИГ взломали почту военного министерства Британии

Хакеры, связанные с террористической группировкой "Исламское Государство", взломали почту нескольких членов кабинета министров Дэвида Камерона. С таким заголовком вышла The Daily Telegraph, ссылаясь на данные Центра правительственной связи Великобритании. Когда именно проводилась кибератака, а также кто стоит за преступлением, издание не сообщает.

Хакеры пытались получить данные министра внутренних дел страны Терезы Мэй. Кроме того, могли узнать о том, какие события планируют посетить правительственные чиновники и члены королевской семьи. Издание подчеркивает, что пока неясно, какой именно информацией успели завладеть злоумышленники, но угрозы для национальной безопасности нет. После случившегося чиновникам рекомендовали усилить меры компьютерной безопасности, в частности, поменять пароли, передает РИА Новости.

По данным газеты, один из исполнителей компьютерной атаки Рейяд Хан был уничтожен в ходе авиаудара британских ВВС в Сирии. Ранее сообщалось, что компьютерщик из Бирмингема Джунаид Хуссейн был уничтожен в Сирии в конце августа

20-летний Хуссейн был лидером хакерской группировки Cyber Chaliphate ("Кибер-Халифат"), относящей себя к радикальной группировке "Исламское государство". Хакерская группировка, в частности, стояла за взломом аккаунтов Центрального командования вооруженных сил США в "Twitter и YouTube.

Группировка "Исламское государство" считается на сегодняшний день одной из самых серьезных угроз мировой безопасности. За три года террористам удалось захватить значительные территории Ирака и Сирии. Группировка активно действует в Йемене, странах Северной Африки (в особенности в Ливии).

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru