APT42 не оставляют надежды помешать выборам в США.
Компания Meta*, владеющая популярными социальными сетями Facebook, Instagram и мессенджером WhatsApp , Для просмотра ссылки Войдиили Зарегистрируйся попытки взлома аккаунтов американских чиновников. Под прицел хакеров попали представители как действующей администрации президента Джо Байдена, так и бывшего главы государства Дональда Трампа.
Согласно заявлению Meta , опубликованному в официальном блоге, злоумышленники использовали изощренную тактику социальной инженерии. Они создавали фальшивые аккаунты, маскируясь под службы технической поддержки известных интернет-гигантов: AOL, Google, Yahoo и Microsoft. Целью этих действий было получение доступа к WhatsApp-аккаунтам высокопоставленных лиц.
Бдительность пользователей помогла предотвратить потенциальную утечку данных. Получатели подозрительных сообщений своевременно сообщили о них в службу безопасности, что позволило компании оперативно заблокировать вредоносные аккаунты. Содержание сообщений не раскрывается. На данный момент нет доказательств того, что хакерам удалось получить доступ к учетным записям жертв.
Специалисты связывают эту атаку с деятельностью хакерской группы APT42, которую эксперты считают подразделением иранских военных спецслужб. Чаще всего злоумышленники устанавливают свое шпионское ПО на мобильные устройства жертв. Программа позволяет записывать телефонные разговоры, перехватывать текстовые сообщения и даже тайно активировать камеры и микрофоны смартфонов.
При этом среди целей хакеров оказались не только американские политики и дипломаты, но и общественные деятели, бизнесмены из Израиля, Палестинской автономии, Ирана, США и Великобритании. Точные имена пострадавших Meta не раскрывает, чтобы защитить их приватность.
Эта атака – не единичный случай. Ранее в августе предвыборный штаб Дональда Трампа Для просмотра ссылки Войдиили Зарегистрируйся , в котором также обвинил Иран. Американская разведка подтвердила причастность иранских хакеров к этому инциденту. Более того, согласно недавнему отчету Microsoft, несколько иранских хакерских группировок активно пытаются вмешаться в предстоящие выборы в США, запуская различные кампании по дезинформации в интернете.
<span style="font-size: 8pt;">* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.</span>
Компания Meta*, владеющая популярными социальными сетями Facebook, Instagram и мессенджером WhatsApp , Для просмотра ссылки Войди
Согласно заявлению Meta , опубликованному в официальном блоге, злоумышленники использовали изощренную тактику социальной инженерии. Они создавали фальшивые аккаунты, маскируясь под службы технической поддержки известных интернет-гигантов: AOL, Google, Yahoo и Microsoft. Целью этих действий было получение доступа к WhatsApp-аккаунтам высокопоставленных лиц.
Бдительность пользователей помогла предотвратить потенциальную утечку данных. Получатели подозрительных сообщений своевременно сообщили о них в службу безопасности, что позволило компании оперативно заблокировать вредоносные аккаунты. Содержание сообщений не раскрывается. На данный момент нет доказательств того, что хакерам удалось получить доступ к учетным записям жертв.
Специалисты связывают эту атаку с деятельностью хакерской группы APT42, которую эксперты считают подразделением иранских военных спецслужб. Чаще всего злоумышленники устанавливают свое шпионское ПО на мобильные устройства жертв. Программа позволяет записывать телефонные разговоры, перехватывать текстовые сообщения и даже тайно активировать камеры и микрофоны смартфонов.
При этом среди целей хакеров оказались не только американские политики и дипломаты, но и общественные деятели, бизнесмены из Израиля, Палестинской автономии, Ирана, США и Великобритании. Точные имена пострадавших Meta не раскрывает, чтобы защитить их приватность.
Эта атака – не единичный случай. Ранее в августе предвыборный штаб Дональда Трампа Для просмотра ссылки Войди
<span style="font-size: 8pt;">* Компания Meta и её продукты признаны экстремистскими, их деятельность запрещена на территории РФ.</span>
- Источник новости
- www.securitylab.ru