Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Жаров: Rutube взломали по модели атаки на атомную программу Ирана

Атака на видеохостинг Rutube готовилась задолго до спецоперации, заявил глава “Газпром-медиа” Александр Жаров. По его словам, похожую стратегию использовали хакеры, пытавшиеся уничтожить мирную атомную программу Ирана.

Кибератака на российский видеохостинг Rutube, которая произошла 9 мая 2022 года и вывела сервис из строя на несколько дней, готовилась задолго до начала специальной военной операции. Об этом в интервью РБК рассказал глава холдинга “Газпром-Медиа” (владеет Rutube) Александр Жаров.

На момент первичного проникновения хакерская атака носила “разведывательный и исследовательский характер”, а во время реализации ее активной фазы целью стало уничтожение архитектуры Rutube без возможности восстановления, сообщил бывший глава Роскомнадзора.

Хакеры, взломавшие Rutube, одновременно запустили программу “самостирания серверов” и шифровку баз логических связей.

“Как отвлекающий маневр — для концентрации нашего внимания на ложной цели — была опубликована база пользователей на сторонних публичных серверах третьей страны”, — рассказал Жаров.

С точки зрения мировой истории стратегия взлома Rutube была не уникальной, но очень редкой, говорит глава “Газпром-Медиа”.

По такой же программе, по его словам, реализовывалась операция Stuxnet, преследовавшая собой цель уничтожить атомную программу Ирана.

Реализовать свою цель хакеры не смогли “по совокупности факторов”, объясняет Жаров.

“Во-первых, мы готовились к чему-то подобному, и поэтому дежурная бригада “засекла” начало атаки вовремя, — отметил топ-менеджер. — Во-вторых, ключевую роль сыграло своевременное отключение серверов от Сети. Ну и, наконец, самоотверженный труд программистов позволил за 52 часа непрерывной работы восстановить утраченные элементы логических связей платформы”.

Восстановление работоспособности Rutube и утраченных элементов его архитектуры уже завершено, утверждает Жаров.

Атака на Rutube произошла утром 9 мая 2022 года. Тогда представители сервиса назвали ее “самой мощной” за все время его существования. Доля поражения резервных копий составила 90%. СМИ сообщали, что возобновить работу платформы не удастся. Однако исходный код уцелел, как и библиотека сервиса, но восстанавливать “сотни серверов” пришлось в ручном режиме. Rutube смог возобновить работу только спустя два дня после атаки.

Forbes со ссылкой на бывшего сотрудника Rutube писал, что специалисты платформы зафиксировали кибератаку между 3 и 4 часами утра, однако не смогли среагировать оперативно, а через некоторое время “сервис попросту удалился”.

Другой источник издания утверждал, что атака произошла с помощью инсайдера и могла быть как злонамеренной (использование зараженной флешки), так и случайной (открытие фишингового письма). Однако Rutube отверг информацию о причастности бывшего сотрудника ко взлому.

Добавим, сегодня же стало известно, что совет директоров “Газпром-медиа” досрочно продлил контракт с нынешним гендиректором группы Александром Жаровым еще на три года, до марта 2026 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WhatsApp появится защита от мошенников, требующих показать экран

Мошенники всё чаще выдают себя за сотрудников служб поддержки, чтобы обманом заставить людей поделиться экраном через WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России). Получив доступ к изображению на экране, злоумышленники могут подсмотреть логины, банковские реквизиты и даже коды подтверждения.

Теперь Meta (признана экстремистской и запрещена в России) вводит новые инструменты, которые помогут пользователям вовремя заметить опасность.

В ближайшее время в WhatsApp появится функция, которая будет предупреждать пользователей при попытке поделиться экраном с незнакомым контактом во время видеозвонка.

По словам компании, мошенники часто давят на жертву, убеждая её «временно» показать экран якобы для помощи, но на деле используют это, чтобы выманить конфиденциальные данные.

«Мы знаем, что злоумышленники могут просить пользователей поделиться экраном, чтобы получить банковские данные или коды подтверждения. Новое предупреждение поможет людям вовремя понять, что их пытаются обмануть», — сообщили в Meta.

 

Подобные меры вводятся и в Facebook Messenger (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России. Здесь компания тестирует систему выявления подозрительных сообщений, например, связанных с фальшивыми вакансиями или предложениями «лёгкого заработка».

Если Messenger заподозрит мошенничество, пользователю появится предупреждение и возможность отправить часть переписки на проверку ИИ. В случае подтверждения угрозы система предложит действия — например, заблокировать или пожаловаться на подозрительный аккаунт.

Злоумышленники создают фейковые страницы брендов — банков, авиакомпаний, сервисов доставки — и ищут клиентов, которые жалуются в комментариях на проблемы. После этого они пишут таким пользователям от имени «службы поддержки» и просят поделиться экраном. Так они могут увидеть имя пользователя и коды подтверждения, приходящие на экран, даже не зная пароль.

В начале недели мы писали, что в WhatsApp скоро стартует тестирование ежемесячного лимита на количество сообщений, которые пользователи и бизнес-аккаунты смогут отправлять людям, не ответившим им.

А летом Anti-Malware.ru анализировал перспективы работы WhatsApp в России. Сможет ли мессенджер преодолеть утрату доверия людей и давление регуляторов? Какие уязвимости угрожают пользователям мессенджера? Состоится ли его блокировка в России?

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru