Иранские хакеры ищут пути вторжения в президентскую кампанию Трампа

Иранские хакеры ищут пути вторжения в президентскую кампанию Трампа

Иранские хакеры ищут пути вторжения в президентскую кампанию Трампа

Киберпреступная группировка, за которой, предположительно, стоит правительство Ирана, попыталась вторгнуться в кампанию президента США Дональда Трампа. О вредоносных действиях сообщили эксперты Microsoft. Знакомые с ситуацией источники заявили, что операция злоумышленников не увенчалась успехом.

По словам Microsoft, в пятницу специалисты зафиксировали повышенную киберактивность вышеозначенной группировки.

Ранее эти правительственные хакеры уже атаковали бывших и действующих чиновников США, освещающих политику журналистов, а также известных иранцев, живущих за пределами страны.

Группировка получила имя «Phosphorous», её участники в 30-дневный период более 2700 раз пытались вычислить аккаунты электронной почты, принадлежащие конкретным людям. В результате злоумышленники провели атаки на 241 учётные записи.

Группа смогла скомпрометировать четыре электронных ящика, однако Microsoft заверила, что эти аккаунты не были связаны с американскими чиновниками.

«Microsoft уведомила всех затронутых пользователей, а также приняла меры по защите взломанных учётных записей», — пишет техногигант.

В блоге американской корпорации не уточняется конкретная правительственная кампания, которую пытались атаковать хакеры из Phosphorous.

Эксперты также отметили, что атаки иранских киберпреступников не отличались особой изощренностью. Хакеры просто использовали добытую персональную информацию.

Phosphorus также известна под именами APT 35, Charming Kitten и Ajax Security Team. Власти Ирана пока никак не прокомментировали заявление Microsoft 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фишер украл у кировчанина виртуальные ценности CS:GO на 90 000 рублей

В Кирове открыли уголовное дело по факту кражи у местного жителя скинов оружия и экипировки CS:GO. Фигурант, тоже кировчанин, уже признал свою вину и возместил ущерб, который потерпевший оценил в 90 тыс. рублей.

Как оказалось, похититель в поисках легких денег нашел в интернете видео, показывающее получение доступа к игровым аккаунтам с помощью фишинговых сайтов. Недолго думая, он применил приобретенные знания на практике.

Обнаружив в шутере хорошо упакованного участника, молодой человек завязал знакомство и предложил объединиться для совместной игры и с этой целью обговорить детали взаимодействия в Discord (в России заблокирован за несоблюдение требований законодательства ).

Когда намеченная жертва согласилась и перешла по предоставленной ссылке в закрытый канал, у нее появились новые «друзья». В скором времени они предложили «сыграть посерьезнее» на Faceit, присоединившись к конкретному сообществу.

В фальшивом клубе была закреплена ссылка для авторизации, которая вела на поддельную страницу Faceit с предупреждением о переходе на якобы новую версию платформы — 2.0. Когда легковерный геймер подтвердил согласие, его попросили зарегистрироваться из-под аккаунта Steam по QR-коду.

Последовав всем инструкциям, жертва обмана через несколько дней обнаружила пропажу виртуального имущества на общую сумму свыше 90 тыс. рублей. Как выяснилось, похититель его уже продал, а вырученные деньги потратил.

Уголовное дело возбуждено по факту совершения преступления, предусмотренного ч. 2 ст. 158 УК РФ (кража по сговору либо с причинением значительного ущерба, до пяти лет лишения свободы). У фигуранта взяли подписку о невыезде и проверяют его причастность к другим эпизодам подобного мошенничества.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru