Хакер устроил жителям Далласа бессонную ночь, взломав городские сирены

Хакер устроил жителям Далласа бессонную ночь, взломав городские сирены

Хакер устроил жителям Далласа бессонную ночь, взломав городские сирены

Неизвестный хакер взломал систему безопасности Далласа (штат Техас) и получил удаленный доступ к управлению 156 городским сиренам, которые включал на полную громкость. Как отмечается в материале издания, предупреждающие о угрозах и природных катастрофах устройства работали в ночь на субботу с 11 вечера до часу ночи. Хакер включал каждую сирену по 60 раз.

Перепуганные жители города пытались массово дозвониться в службу спасения и выяснить, что происходит. Всего было сделано около 4,4 тысячи звонков, а время ожидания ответа увеличилось с десяти секунд до шести минут.

Мэр Далласа Майк Ролингс (Mike Rawlings) заявил, что неизвестный хакер пытался вывести из строя систему экстренного оповещения, и пообещал, что «город отыщет виновных и предаст их суду». «Это еще один серьезный пример того, почему нам необходимо обновить технологическую инфраструктуру нашего города и улучшить ее защиту», — добавил Ролингс, передает lenta.ru.

Однако, по словам начальника управления по чрезвычайным ситуациям Далласа Рокки Ваза (Rocky Vaz), найти хакера будет нелегко: о кибервзломщике известно только то, что он скрывается в черте города. «Пройдет очень много времени, пока мы найдем виновного», — подытожил он.

Городские сирены вновь заработают в штатном режиме в понедельник днем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Письма с QR-кодом от «отдела кадров» крадут корпоративные пароли

Фишеры начали рассылать сотрудникам компаний письма, замаскированные под документы от отдела кадров. Цель — выманить логины и пароли от корпоративной почты. Эксперты «Лаборатории Касперского» зафиксировали новую волну атак, в которых злоумышленники не просто имитируют деловую переписку, а персонализируют и письмо, и вложение под каждого адресата.

В письме человека приветствуют по имени, а во вложенном файле — «Руководстве для сотрудников» — обещают полезную информацию: якобы там описаны правила удалённой работы, меры безопасности и перечень льгот.

Но всё это — лишь прикрытие. Внутри — титульный лист, оглавление и раздел с QR-кодом. Сканируешь — попадаешь на поддельную страницу входа Microsoft, где просят ввести логин и пароль. Так и происходит кража данных.

Чтобы обойти почтовые фильтры, всё содержимое письма фишеры встраивают в изображение — оно выглядит как обычный текст, но фильтры его не распознают. А для убедительности рядом размещают метку «проверенный отправитель».

По словам экспертов, атака выглядит довольно продуманной и автоматизированной: скорее всего, злоумышленники используют новый инструмент, который для каждого получателя генерирует свой вариант письма и вложения. Это позволяет масштабировать атаки без потери персонализации.

Что делать? Следить за цифровой гигиеной, не доверять подозрительным письмам, даже если они кажутся «официальными», и внедрять решения, которые помогут отследить и заблокировать подобные угрозы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru