Кибервойна стала реальной угрозой

Кибервойна стала реальной угрозой

Понятие кибервойны вошло в обиход весной 2007 года, после того как информационным атакам подверглись серверы американского министерства обороны и сайты эстонского правительства, пишет La Croix. Некоторые специалисты называют кибератаки "оружием массового вредительства".

Эксперты по безопасности различают три слоя киберпространства: физический (инфраструктура, кабели и роутеры), семантический (данные) и синтаксический (протоколы передачи данных). Жан-Луп Самаан выделяет атаки на семантический слой (кража, изменение или удаление информации), атаки на синтаксический слой (повреждение данных посредством вирусов и прочих помех) и атаки на физический слой (направленные на реальные инфраструктуры и подразумевающие физическое участие врага). На сегодняшний день создание вирусов,троянов и блокировка доступа представляются более простыми и дешевыми средствами, чем использование артиллерии и гаубиц; в то же время информационные атаки могут нанести настоящий вред.

Потенциальными целями кибератак могут становиться системы контроля и коммуникаций жизненно и стратегически важных объектов: ядерной и химической промышленности, финансовой, продовольственной и энергетической системы, здравоохранения, дорожного движения, транспортных сетей, правительства, полиции и армии.

В киберпространстве существует множество потенциальных или реальных угроз и агрессоров, продолжает издание. По мнению консультанта по ИТ Шарля Бвеле, "кибератака на жизненно важные инфраструктуры может быть инструментом террора или репрессий. Для конфликтующих государств подобная операция, скорее всего, будет вписана в рамки общей военной операции. Для хакера-одиночки или команды хакеров это своеобразный технический подвиг", - цитирует издание.

Обеспечение безопасности информационных и коммуникационных систем сегодня становится составной частью оборонительной стратегии любого государства, превращаясь в "пятую сферу" войны - наряду с сушей, морем, воздухом и космосом, подчеркивает корреспондент Франсуа д'Алансон. В мае Пентагон создал новое подразделение военного командования - Cybercom, в Великобритании также есть специализированный "операционный центр". "Что касается Китая, то он не скрывает своих амбиций в сфере информационной войны, - пишет газета. - При генштабе Народной китайской армии есть специальная структура. Около 20 тысяч хакеров-патриотов входят в китайские спецслужбы, в которых состоят около 2 млн агентов. Для экономии средств китайская армия применяет на практике доктрину "асимметричного сдерживания". Другие страны тоже предпринимают шаги по подготовке к кибервойне, особенно Россия, Израиль, Северная Корея и Иран. Как отмечает газета, из-за отсутствия государственных границ в киберпространстве координация усилий осуществляется в рамках НАТО и Евросоюза.

 Источник

BloxTools в TikTok угоняет аккаунты Roblox под видом генератора робуксов

Специалисты Центра кибербезопасности «Эфшесть/F6» обнаружили новую фишинговую схему для угона учётных записей Roblox. Мошенники продвигают через короткие видео в TikTok сайты под выдуманным брендом BloxTools и обещают геймерам всё сразу: бесплатные робуксы, копирование игр, копирование одежды, хак аккаунтов и прочую магию.

На деле кнопка ведёт не к халяве, а к потере аккаунта. Схема рассчитана прежде всего на неопытных пользователей и детей.

Roblox остаётся популярным у аудитории 10-14 лет, а значит, мошенники бьют туда, где обещание бесплатной валюты и секретного инструмента работает особенно хорошо. Всё выглядит как типичный игровой лайфхак: сайт, красивые кнопки, «ИИ-технологии», «100% безопасно», «без логина», «без банов».

 

Дальше пользователю предлагают открыть Roblox, зайти в инструменты разработчика браузера, скопировать сетевой запрос как PowerShell или cURL и вставить получившийся код на сайт BloxTools. Объясняют это как работу с неким «player file». Но никакой это не player file. Внутри такого кода может находиться сессионная cookie .ROBLOSECURITY, которая позволяет зайти в аккаунт без пароля и даже без прохождения двухфакторной аутентификации.

Жертве фактически дают инструкцию, как взломать саму себя. Не нужно устанавливать троян, скачивать чит или вводить пароль на фейковой странице. Достаточно руками скопировать живую сессию и отдать её злоумышленникам.

После этого аккаунт можно продать, разобрать на игровые предметы, использовать для рассылки новых фишинговых ссылок или попытаться через ребёнка добраться до денег родителей.

По обращению CERT «Эфшесть/F6» уже заблокированы пять фишинговых сайтов, задействованных в этой схеме. Но расслабляться рано: такие площадки легко клонируются и переезжают на новые домены. Сегодня один BloxTools умер, завтра появятся ещё три «супербезопасных генератора робуксов».

В «Эфшесть/F6» подчёркивают: BloxTools не взламывает Roblox и не копирует игры. Это обычный фишинг с перехватом сессии, только упакованный под модный инструмент для геймеров. Главная рекомендация простая: никогда не копировать код из DevTools и не вставлять его на сторонних сайтах.

RSS: Новости на портале Anti-Malware.ru