Голландский шпион по заказу ЦРУ пронес флешку с Stuxnet на завод в Иране

Голландский шпион по заказу ЦРУ пронес флешку с Stuxnet на завод в Иране

Голландский шпион по заказу ЦРУ пронес флешку с Stuxnet на завод в Иране

Журналисты раскрыли новые подробности киберинцидента, в ходе которого США и Израиль атаковали завод в иранском городе Нетенз печально известной вредоносной программой Stuxnet. Оказалось, что в этой операции принимала участие голландская разведка.

Напомним, что Stuxnet был специально разработан специалистами из США и Израиля для атак на ядерные программы Ирана.

Вредоносная программа представляет собой компьютерный червь, цель которого — атаковать системы SCADA. Впервые эксперты вышли на Stuxnet в 2010 году, однако есть основания полагать, что его разработка началась на пять лет раньше — в 2005.

Изначально самый главный вопрос, касавшийся американо-израильской операции, звучал так: как атакующим удалось установить Stuxnet на отлично защищённый завод в городе Нетенз.

На протяжении нескольких лет различные эксперты области высказывали свои предположения. В частности, озвучивались догадки по поводу участия стороннего шпиона.

Именно этот сценарий подтвердили два журналиста — Ким Зеттер и Хюйб Моддерколк. По их словам, Stuxnet установил завербованный голландской разведкой шпион, которому ЦРУ отдало соответствующий приказ.

Разведывательная служба Нидерландов, известная под именем AIVD, получила доступ к секретным данным, хранившимся на атакуемом иранском заводе.

«Голландская спецслужба завербовала иранского инженера, который впоследствии предоставил все необходимые данные. Именно эта информация помогла США разработать код для целевой кибератаки», — пишут журналисты.

«Далее этот же завербованный инженер принёс на завод Stuxnet на USB-накопителе, после чего установил его в систему».

Таким образом, шпион голландской спецслужбы сыграл ключевую роль в атаке Stuxnet. Особенно по части его доставки в защищённые системы иранского завода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Организаторы фишинговых атак маскируются под психологов

Злоумышленники начали выдавать себя за психологов, создавая фейковые телеграм-каналы экстренной поддержки и личные чаты «специалистов». Такие ресурсы оформляются максимально убедительно: они используют названия, связанные с помощью в кризисных ситуациях, обещают круглосуточные консультации и подчёркивают бесплатный характер услуг, чем вызывают доверие у пользователей, оказавшихся в стрессовом состоянии.

О новой форме активности организаторов фишинговых атак сетевому изданию Lenta.ru рассказал директор по продукту Staffcop направления инфобезопасности «Контур.Эгида» Даниил Бориславский.

Как правило, мошенники заявляют о бесплатности консультаций. Их каналы могут называться «Психолог 24/7», «Анонимно и без записи», «Помощь пострадавшим в кризисе».

Когда человек заходит в такой чат или канал, бот или сам «специалист» начинает обычный разговор. Однако спустя 10–15 минут появляются требования «подтвердить личность». Для этого необходимо внести небольшую оплату, которую обещают вернуть. Пользователя перенаправляют по ссылке, которая оказывается фишинговой, и данные банковской карты попадают к злоумышленникам.

Также распространён сценарий с заполнением анкеты, где требуется указать обширный перечень личных данных. Эти сведения могут использоваться для оформления микрозаймов, шантажа или последующих атак. Кроме того, мошенники перенаправляют жертв на поддельные страницы Telegram под видом «авторизации».

Таким образом они получают контроль над учетной записью мессенджера. По данным BI.ZONE, кража аккаунтов в Telegram является целью трети всех фишинговых атак в России.

«Почему это работает? Рынок телемедицины и психологических консультаций вырос в разы, онлайн-сессией никого не удивишь. В кризисные периоды люди ищут помощь срочно, не проверяя источники. А мошенники используют тренд на заботу о ментальном здоровье — тема в повестке, и это повышает доверие», — подчеркнул Даниил Бориславский.

По его прогнозу, данная схема будет развиваться и расширяться. Например, могут появиться онлайн-каналы с дипфейковыми видео известных психологов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru