Аналітики виявили ще одну групу хакерів із РФ, які намагаються зламати комп’ютери дипломатів

Аналітики виявили ще одну групу хакерів із РФ, які намагаються зламати комп’ютери дипломатів 02.08.2024 19:56 Укрінформ Хакери групи Fighting Ursa (APT28 або Fancy Bear) російської військової розвідки вставляють в рекламу розкішних автомобілів шкідливі програми для збору облікових даних, намагаючись ввести в оману дипломатів.

З такою інформацією з Axios поділилися аналітики дослідницького відділу Unit 42 з американської компанії Palo Alto Networks, передає Укрінформ.

Зазначається, що нова схема почала працювати ще в березні, і, ймовірно, була спрямована на дипломатів, хоча аналітики не знають, скільки всього людей могло стати мішенню цієї схеми.

В одній рекламі хакери створили оголошення позашляховика Audi Q7 Quattro 2009 року випуску приблизно за 5 500 євро. Пост рекламує «Дипломатичний автомобіль на продаж» і містить контактну інформацію та шість зображень автомобіля з різних ракурсів.

Вебсайт із зображеннями та рекламою розміщено на звичайних вебхостах, що ускладнює традиційним кіберінструментам позначати їх як шкідливі, а компаніям – блокувати доступ до цих сайтів.

Аналітики заявили, що за цією схемою стоїть група Fighting Ursa, яку інші фірми з кібербезпеки називають APT28 або Fancy Bear, на основі онлайн-інфраструктури та шкідливого програмного забезпечення, використаного нею в цій схемі.

Майкл Сікорскі, віцепрезидента відділу розвідки загроз і головний технічний директор Unit 42, пояснив, чому хакери зосереджені саме на автомобілях.

За його словами, дипломати постійно прагнуть якомога швидше купити та продати автомобілі з дипломатичними номерами через брак часу на підготовку до переїзду.

Як повідомляв Укрінформ, хакери APT29 (або Cozy Bear), яких підозрюють у роботі на російську зовнішню розвідку, намагалися зламати комп’ютери десятків дипломатів, які працюють у посольствах в Україні, використовуючи фейкову рекламу BMW.

Хакери Гібридна війна Дипломати Персональні дані

Источник: www.ukrinform.ua

No votes yet.
Please wait...
Поділіться своєю любов'ю

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *