Рейтинг@Mail.ru
Иранские хакеры 3 года шпионили за американскими политиками и военными - РИА Новости, 20.08.2020
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Иранские хакеры 3 года шпионили за американскими политиками и военными

© Fotolia / Leo LintangМужчина за ноутбуком
Мужчина за ноутбуком
Читать ria.ru в
По информации, предоставленной американской компанией ISight Partners, иранские хакеры в течение трех лет осуществляли кибершпионаж за высокопоставленными американскими политиками и военными через социальные сети.

МОСКВА, 29 мая — РИА Новости. В течение трех лет иранские хакеры осуществляли слежку за военными и политическими лидерами США, Израиля и других стран с помощью фальшивых аккаунтов в социальных сетях и поддельного новостного сайта, передает агентство Reuters со ссылкой на ISight Partners.

В течение трех лет иранские хакеры осуществляли слежку за военными и политическими лидерами США, Израиля и других стран с помощью фальшивых аккаунтов в социальных сетях и поддельного новостного сайта, передает агентство Reuters со ссылкой на ISight Partners.

Компания ISight Partners, обнародовавшая секретную операцию, сообщила, что хакеры следили за адмиралом ВМС США, американскими политиками, послами, а также представителями Великобритании, Саудовской Аравии, Сирии, Ирака и Афганистана.

Кибератака, архивное фото
Математики научились вычислять идеальное время для кибератаки

ISight Partners отказалась назвать имена тех, кто подвергся кибершпионажу, а также сказать, какая именно информация была похищена.

"Если это продолжалось в течение длительного времени, очевидно, что они (хакеры — ред.) добились успеха", — считает старший вице-президент iSight Тиффани Джонс.

ISight окрестили операцию "Newscaster" («Новостник»), так как иранские хакеры создали шесть вымышленных личностей, якобы работающих на фальшивом новостном сайте NewsOnAir.org, использующем материалы Associated Press, BBC, Reuters и других. Хакеры создали еще восемь персон, которые якобы работали на военных подрядчиков и другие организации.

Как утверждает ISight, с помощью поддельных аккаунтов для этих 14 человек в социальных сетях хакеры старались втереться в доверие к своим жертвам. Для этого они сначала устанавливали контакты с друзьями, коллегами, родственниками цели через Facebook, Google, YouTube, LinkedIn Corp и Twitter, отправляя им сначала ссылки на статьи сайта NewsOnAir.org, а затем уже ссылки с вредоносным ПО.

Оборонное сообщество США опасается киберугроз, свидетельствует опрос

Операция длилась с 2011 года, считает компания, добавляя, что это была самая продуманная кампания по кибершпионажу, использовавшая социальную инженерию и при этом не проходившая под прикрытием какой-либо страны. "Эта кампания не была громкой. Она была тихой и медленной. Они хотели быть невидимыми", — считает Тиффани Джонс.

По информации ISight, неизвестно, имели ли хакеры связи с правительством Ирана, однако, по мнению представителей компании, они получали поддержку из родной страны, так как операция была сложной.

Роли участников сообществ в социальных сетях
Роли участников сообществ в социальных сетях
 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала