Кибервойны: США приняли «китайскую угрозу» всерьез

Кибервойны: США приняли «китайскую угрозу» всерьез

Китайская внешняя разведка годами использует местную хакерскую элиту для получения разведданных из США, говорится в новом отчете, выпущенном под эгидой американского Конгресса. Полученные сведения, как и навыки ведения кибервойн, будут использованы Китаем против США и их союзников в случае начала военного конфликта, предупреждают авторы исследования.

Группа консультантов Конгресса США, исследующих угрозы безопасности, которые могут возникнуть при торговле с Китаем, выпустила небезынтересный отчет. Вполне вероятно, что Китай развернул широкомасштабный сбор данных (в том числе и секретных) об американских компаниях и правительстве, чтобы обеспечить себе победу в любом будущем киберконфликте, считают эксперты. По их мнению, в случае начала военных действий Китай будет атаковать не только сети Пентагона, но и союзников США в азиатско-тихоокеанском регионе - в частности, Японию.

В документе, подготовленном аналитиками Northrop Grumman по заказу Американо-китайской комиссии по вопросам экономики и безопасности, оценивается хакерский потенциал Китая, а также его готовность к ведению кибервойны. «Похоже, что Китай использует растущий потенциал своих компьютерных сетей для широкомасштабного, долговременного и целенаправленного сбора разведданных об американском правительстве и бизнесе», - говорится в отчете.

Правительственные агентства и компании, выигравшие госконтракты от военных ведомств, на протяжении многих лет подвергаются нацеленным, искусно осуществляемым атакам, немалая часть которых направляется из Китая. В отчете детально описываются атаки, достигшие своих целей, в том числе и через недавно «залатанную» брешь в Adobe Acrobat. Например, через правительственные сети «уплыло» от 10 до 20 ТБ конфиденциальных (но неструктурированных) данных ВВС США. Эта информация затем была использована для фишинга - очень достоверные и адресные сообщения помогли атаковавшим проникнуть на сотни новых ПК.

Аналитики Northrop Grumman использовали в своем отчете как общедоступную информацию, так и собственные оценки. В частности, эксперты намекают на связь между китайскими военными и хакерским сообществом - растущим источником атак «нулевого дня». «В открытых источниках можно найти лишь немного доказательств связи между китайскими военными и хакерским сообществом, тем не менее, исследование выявило несколько случаев очевидного взаимодействия между отдельными представителями хакерской элиты и гражданскими спецслужбами», - утверждается в отчете. Правительство США, в свою очередь, уже годами присутствует на хакерской конференции Defcon в Лас-Вегасе, а американское оборонное ведомство в последние годы даже использует это мероприятие для поиска новых кадров.

Китайский МИД, тем временем, официально назвал отчет «сфабрикованным наследием Холодной войны». «Эта так называемая комиссия безмерно раздула идею китайской угрозы», - заявил пресс-секретарь ведомства Ма Чжаосюй (Ma Zhaoxu).

Аферисты развернули новую сложную схему угона Госуслуг

«Лаборатория Касперского» предупредила о новой многоэтапной мошеннической схеме, нацеленной на получение контроля над учётной записью на портале Госуслуг. Первым шагом злоумышленников становится получение телефонного номера потенциальной жертвы. О новом сценарии массовых атак сообщили в «Лаборатории Касперского».

Начальный этап атаки представляет собой почтовую рассылку от имени медицинских учреждений. Его цель — получить номер телефона потенциальной жертвы. В дальнейшем эти номера используются в различных сценариях мошенничества.

В письме получателю предлагают подтвердить, что он прикреплён к той или иной поликлинике. Для этого нужно перейти по ссылке. При этом ссылки ведут на домены, названия которых почти не отличаются от адресов реальных государственных медицинских ресурсов. В наименованиях таких мошеннических доменов часто фигурирует moezdorovie, что делает письма более правдоподобными.

Сайт, на который перенаправляют злоумышленники, тоже почти полностью копирует легитимный ресурс. На нём размещена форма для ввода номера телефона, а также две кнопки — «Продлить» и «Открепить». После нажатия любой из них пользователю показывают номер талона, который затем предлагают отправить в регистратуру нажатием ещё одной кнопки.

Далее атака может развиваться по двум сценариям. В первом случае используется традиционная схема с фальшивым «угоном Госуслуг» с участием лжесотрудников правоохранительных и контролирующих органов. Цель злоумышленников — запугать жертву и вынудить её передать деньги курьеру или перевести их на подконтрольный счёт.

Второй вариант связан уже с попыткой получить доступ к учётной записи на Госуслугах. В этом случае мошенники звонят жертве и под разными предлогами убеждают её выполнить действия, которые позволяют перехватить контроль над аккаунтом.

RSS: Новости на портале Anti-Malware.ru