В Казахстане выявили масштабную киберпреступную операцию

В Казахстане выявили масштабную киберпреступную операцию

В Казахстане выявили масштабную киберпреступную операцию

Китайская компания Qihoo 360, занимающаяся кибербезопасностью, опубликовала отчёт, в котором раскрываются детали масштабной кибероперации, направленной против Казахстана.

Среди атакованных были как отдельные граждане, так и организации из самых разных сфер: правительственные агентства, военные, иностранные дипломаты, исследователи, журналисты, учебные заведения, а также частные компании и связанные с религией деятели.

Эксперты Qihoo 360 полагают, что за атакой стоит киберпреступная группа, располагающая серьезными ресурсами, поскольку у злоумышленников была возможность разработать собственные инструменты для взлома.

Помимо этого, атакующие покупали довольно дорогие шпионские программы на соответствующих онлайн-площадках и даже инвестировали в аппаратное обеспечение, перехватывающее радиосвязь.

Исследователи выяснили, что некоторые атаки начинались с отправки тщательно подготовленных электронных писем, содержащих вредоносные вложения (целевой фишинг). В отдельных случаях злоумышленники старались получить физический доступ к атакуемым устройствам.

Команда Qihoo 360 назвала стоящую за атаками группу «Golden Falcon» (другое кодовое имя — APT-C-34). Оказалось, что «Лаборатория Касперского» именует этих кибершпионов DustSquad, а их деятельность специалисты российской антивирусной компании отслеживают с 2017 года.

Qihoo 360 удалось получить доступ к одному из командных серверов (C&C) Golden Falcon, именно так в руки экспертов попали данные об операциях группировки, а также документы, похищенные у атакованных компаний. Жертвы располагались в 13 крупнейших городах Казахстана.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд Иркутска рассмотрит дело о взломе 101 аккаунта Telegram для продажи

В Иркутске будут судить 22-летнего местного жителя, обвиняемого в систематической краже учетных данных Telegram у россиян с целью продажи. Подозреваемый задержан, с него пока взята подписка о невыезде.

Следствие установило, что в период с февраля 2023 года по октябрь 2024-го молодой человек через фишинг получил доступ к 101 телеграм-аккаунту жителей Алтайского края.

Для сбора учеток был создан сайт, имитирующий музыкальный сервис крупнейшей соцсети рунета. Ссылка на фейк с обещанием бесплатной годовой подписки публиковалась в профильном интернет-сообществе.

Претендентам предлагали авторизоваться через Telegram. Введенные в фишинговую форму данные выставлялись на продажу по цене от 250 до 400 рублей и впоследствии использовались для реализации мошеннических схем.

Одна из потерпевших, 32-летняя жительница Барнаула, невольно подставила свою подругу. Откликнувшись на просьбу одолжить денег, разосланную мошенниками от имени жертвы взлома, та перевела им 8 тыс. рублей.

Уголовное дело было возбуждено по признакам преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к компьютерной информации из корыстной заинтересованности, до четырех лет лишения свободы). При обыске у задержанного был изъят ноутбук с уликами; отрицать свою вину он не стал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru