Хакеры заполучили южнокорейско-американский план войны против КНДР

Хакеры заполучили южнокорейско-американский план войны против КНДР

Хакеры заполучили южнокорейско-американский план войны против КНДР

Хакеры получили доступ к секретному плану 5027, описывающему совместные действия Республики Корея (РК) и США в случае начала полномасштабной войны с КНДР. Об этом сообщил телеканалу KBS информированный источник в южнокорейском правительстве.

"В сентябре прошлого года предположительно северокорейскими хакерами была взломана внутренняя сеть Министерства национальной обороны РК. По итогам завершившегося недавно расследования выяснилось, что среди материалов, попавших в руки злоумышленников, был оперативный план 5027", - отмечает телеканал.

Сразу после инцидента в Минобороны признали факт взлома, но заверили, что утечки важной информации не произошло. "Однако тщательное расследование показало, что хакеры получили доступ к документам высшего уровня секретности, в том числе к плану ведения боевых действий против Северной Кореи", - передает tass.ru.

Источник сообщил, что военная прокуратура уже доложила министру обороны об итогах расследования. В настоящий момент определяется круг лиц, которые понесут ответственность за утечку секретных данных. Кроме того, США и РК теперь будут вынуждены внести серьезные коррективы в оперативный план 5027.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru