Когда хакеров взламывают! Опубликованы методы иранского кибершпионажа
Игра обычно работает так. Хакеры воруют данные, парализуют системы и находят уязвимости. Иранские хакеры недавно сами получили данные. Мир теперь перевернут? Само собой разумеется, что именно так хакеры хранят свои «коммерческие секреты», и они определенно не хотят, чтобы их нигде публиковали. Именно это случилось с иранской хакерской группой OilRig или APT34. Кто-то старательно опубликовал подробности. И через мессенджер Telegram.
Речь шла о «методах работы», фотографиях, IP-адресах и личностях. Очевидно, никто не хочет, чтобы эта информация была передана. Каков мотив этого поступка?
Увертюра канала
Фон еще не совсем ясен, но в увертюре канала уже говорилось, что речь должна идти о выдержке. Якобы они хотят показать, что иранское министерство разведки шпионило за другими странами и, прежде всего, за КАК это шло.
Продолжение следует
Хакерская группа, запустившая в марте всю игру, уже объявила, что она обязательно продолжится. Группа использовала для канала псевдоним «Лаб Дукхтеган», что якобы означает «зашитые губы». Для получения доступа к данным она использовала, среди прочего, троянскую программу удаленного доступа PoisonFrog.
Параллели с другими инцидентами
Есть параллели с аналогичными событиями, которые произошли в 2016/2017 годах. В этих инцидентах участвовала группа под названием Shadow Brokers, нацеленная на хакеров АНБ.
Вывод
Защита личных данных становится все более важной. Хакеры шпионят и собирают информацию, а другие киберэксперты затем шпионят за хакерами. Как пользователь, вы можете защитить себя с помощью безопасных паролей, регулярных обновлений программного обеспечения и минимального раскрытия личной информации в Интернете и, прежде всего, в социальных сетях. На государственном уровне слежка, шпионаж и тому подобное также становятся все более и более социально приемлемыми. Спрятан за большой вешалкой и мантией для уединения. Где есть сеть, там и выход! Защитите свои данные!
Те: https://derstandard.at/; Фото: pixabay.com