Эксперты изучили тактику российской фабрики троллей в Twitter

Эксперты изучили тактику российской фабрики троллей в Twitter

Специалисты Клемсонского университета два года изучали феномен распространения дезинформации и пропаганды через социальные сети. Помимо прочего, учёные объяснили принцип работы «российских троллей» на площадке Twitter.

По словам команды исследователей, российские профессиональные тролли используют тактику набора сотен тысяч подписчиков с помощью полезных мотивационных твитов.

Затем такие аккаунты начинают распространять среди своих подписчиков ложную информацию, сеять сомнения в политических процессах и всячески подрывать веру в устои.

«Дело в том, что дезинформация распространяется не тем аккаунтом, с принципами которого вы несогласны — как раз наоборот. По-настоящему эффективная дезинформация встраивается в учётные записи, на которые вы подписаны, за которыми следите и с которыми соглашаетесь», — пишут специалисты.

«Настоящие профессионалы этой сферы пытаются приблизить вас, а не оттолкнуть. Качество работы российских троллей является результатом отточенного в течение нескольких лет мастерства и миллионов постов в социальных сетях».

Эксперты утверждают, что активность российских профессиональных троллей была замечена на площадках Instagram, Stitcher, Reddit, Google+, Tumblr, Medium, Vine, Meetup и даже Pokemon Go.

Стоит уточнить, что исследователи говорят о деятельности Агентства интернет-исследований, именуемого некоторыми как «фабрика троллей» или «кремлеботы». В статье команды Клемсонского университета рассматриваются два примера реально существующих Twitter-аккаунтов.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кросс-платформенный бэкдор PupyRAT атакует энергетический сектор Европы

Киберпреступники атакуют ключевые организации энергетического сектора Европы. В ходе кампаний используется бэкдор, который принято связывать с иранскими правительственными кибергруппировками.

О серьёзных атаках сообщили эксперты из Recorded Future: опасная вредоносная программа, ранее используемая иранскими хакерами, атакует европейский энергетический сектор.

Речь идёт о PupyRAT, кросс-платформенном RAT-трояне, который способен устанавливаться в системы Windows, Linux, macOS и Android. Основная часть кода PupyRAT написана на Python, после установки он открывает атакующему полный доступ к системе жертвы.

Неудивительно, что некие киберпреступники используют именно этот бэкдор, ведь его исходный код доступен любому на GitHub. В прошлом PupyRAT использовали две группировки: APT33 (также известна под именами Elfin, Magic Hound и HOLMIUM) и APT34 (OilRIG). Эти группы тоже атаковали энергетический сектор.

Команда Recorded Future обнаружила вредоносный трафик между установленным в системах организаций PupyRAT и командным сервером (C&C). Этот обмен данными, в который был вовлечён почтовый сервер одной европейской организации энергетического сектора, проходил с ноября 2019 года по 5 января 2020-го.

Исследователям не удалось связать эти атаки с иранскими хакерами — для этого не нашлось нужного количества доказательств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru