Rusia: Hackerii vor contribui la elaborarea “codului digital”

Hackerii vor ajuta la crearea “codului digital” al Rusiei.

“Animal estic” by Tara von Neudorf

Consiliul pentru drepturile omului din cadrul Administrației prezidențiale ruse va apela la hackeri pentru a pregăti raportul către Vladimir Putin despre fenomenul hărțuirii pe rețelele de socializare.

Șeful Consiliului pentru drepturile omului, Valeri Fadeev, și-a anunțat intenția de a dezvolta un “cod digital” pentru Rusia.

Consiliul îi va implica pe hackerii ruși în redactarea unui raport complet către președintele Vladimir Putin cu privire la problemele asociate tehnologiilor informatice, de la hărțuirea utilizatorilor pe rețelele sociale până la spionajul cibernetic cu camere CCTV și scurgeri de date bancare, a spus Valeri Fadeev.

Consiliul va crea un grup de lucru “privind protecția cetățenilor în mediul digital”.

Acest grup va pregăti raportul pentru Putin până în luna decembrie a.c.

Grupul va include atât membri ai Consiliului, precum și hackeri, “bine cunoscuți pentru compromiterea sistemelor informatice și diverse manipulări prin internet”, a spus Fadeev.

După prezentarea raportului, Consiliul intenționează să elaboreze un adevărat “cod digital” și să inițieze un proiect de lege conceput pentru a proteja cetățenii ruși împotriva hărțuirii în rețelele sociale și supravegherii.

“În prezent, o problemă uriașă este cea a scurgerii de date, ilustrată, de exemplu, prin situația Annei Kuznețova, avocata poporului pentru drepturile copiilor din Rusia. Aceasta a dorit să demonstreze cât este de simplu să urmărești o persoană prin Moscova. Ea a plătit hackerilor 16 mii de ruble (210 dolari) și a primit de la aceștia un raport amănunțit de supraveghere realizată cu ajutorul camerelor CCTV instalate în capitală. Hărțuirea din rețelele sociale este, de asemenea, un fenomen îngrijorător”, a explicat șeful Consiliului pentru drepturile omului.

Legislația rusă nu protejează în mod adecvat cetățenii în mediul digital, a mai remarcat Fadeev.

Andrei Sabinin, avocat al Grupului internațional Agora, a opinat că inițiativa Consiliului “va contrazice probabil spiritul legii” dacă se va baza pe articole scoase din actualul Cod penal rus. “Ce cod ne mai poate ajuta dacă legea este aplicată selectiv în Rusia?”, a întrebat retoric avocatul.

Trojanul bancar Cerberus, gratuit pe forumurile de hackeri

Decizia de a posta gratuit codul a fost luată ca urmare a dezintegrării echipei de dezvoltare.

“East-European Apocalyptic Horseman” by Tara von Neudorf

După o licitație eșuată, autorii trojanului Cerberus, destinat serviciilor bancare mobile, și-au încărcat codul-sursă pe un popular forum illicit de limba rusă, acesta fiind disponibil în prezent în mod gratuit, a anunțat Dmitri Galov, specialist în cadrul prestigioasei companii de securitate cibernetică Kaspersky Lab.

În luna iulie a.c., dezvoltatorii Cerberus intenționau să-și vândă întregul proiect. Vânzarea urma să se facă prin licitație, prețul de pornire fiind de 50 mii dolari. Pentru 100 mii dolari, dezvoltatorii erau gata să se despartă de creația lor fără a mai negocia. In schimbul banilor, cumpărătorul urma să primească codul-sursă al trojanului, APK, modulele, panoul de administrare, serverele, listele cu “clienții” actuali și potențiali, ghidul de instalare și scripturile necesare pentru buna funcționare a tuturor componentelor.

Anterior, unii clienți l-au putut închiria pentru o perioadă scurtă de timp (4 mii dolari pentru 3 luni, respectiv 7 mii dolari pentru 6 luni).

Conform unei postări din luna iulie, realizată pe unul dintre forumurile de criminalitate cibernetică în limba rusă, “afacerea generează în prezent venituri de minimum 10 mii de dolari pe lună!”. Potrivit dezvoltatorilor, “echipa Cerberus s-a dezintegrat, iar membrii rămași nu au suficient timp pentru a asigura suportul zilnic necesar trojanului”.

“Cerberus este primul trojan din lume conceput pentru Android care a reușit să fure coduri unice pentru autentificarea cu doi factori. Programul combină funcțiile specifice atât unui trojan bancar,  dar și cele ale unuia cu acces remote (RAT). Codul său este scris de la zero. Nu este o clonă a vreunui trojan ale cărui coduri-sursă s-au scurs pe internet. Programul creat de noi este capabil să detecteze dacă rulează pe un dispozitiv real sau într-un sandbox. De asemenea, acest program malițios are funcții excelente. De exemplu, poate falsifica notificările de la serviciile bancare care rulează pe dispozitivul infectat pentru a forța victima să-și introducă credențialele sau poate fura coduri de autentificare cu doi factori”, se mai arata în postarea infractorilor cibernetici.

Potrivit lui Dmitri Galov, după publicarea codului-sursă, numărul infecțiilor dispozitivelor mobile din Rusia și Europa a crescut brusc.

“Dacă cu ceva vreme în urmă, operatorii Cerberus erau sfătuiți în mod subtil de autorități să nu atace utilizatorii ruși, în prezent peisajul atacurilor s-a schimbat”, a remarcat Galov.

Americanii de la Sandvine nu mai oferă sprijin regimului Lukașenko

Compania a anulat acordul cu regimul Lukașenko din cauza încălcărilor drepturilor omului.

Introduction to Sandvine DPI

Compania americană Sandvine, a cărei tehnologie a fost utilizată luna trecută de autoritățile bieloruse pentru a bloca accesul la mii de site-uri web, a reziliat acordul cu Republica Belarus. Guvernul de la Minsk a folosit tehnologia Sandvine pentru a încălca drepturile omului, se precizează într-un comunicat al companiei.

Potrivit reprezentanților Sandvine, o investigație preliminară a arătat că a fost introdus un “cod personalizat” în produsele companiei pentru “a împiedica libera circulație a informațiilor în timpul alegerilor din Republica Belarus”. Compania a interpretat acest lucru ca pe “o încălcare a drepturilor omului ce conduce în mod automat la rezilierea a acordului de licență pentru utilizatorul final”.

Aceasta înseamnă că Sandvine nu va mai oferi actualizări de software și suport tehnic pentru hardware-ul utilizat de Centrul Național al Internetului din Republica Belarus, deși hardware-ul livrat va mai rămâne funcțional pentru o scurtă perioadă de timp.

Potrivit Bloomberg, echipamentul Sandvine a fost instalat la Minsk și a fost gestionat de Centrul Național al Internetului din Belarus. În ciuda protestelor unor angajați, conducerea companiei intenționa inițial să continue cooperarea cu autoritățile din Belarus, invocând faptul că Sandvine nu încalcă sancțiunile SUA și nu consideră accesul la Internet drept un drept al omului, scrie agenția.

Totuși, Sandvine a reziliat colaborarea cu Minskul.

În timpul alegerilor prezidențiale de la începutul lunii august a.c., guvernul bielorus a blocat accesul la mii de site-uri web, folosind tehnologia produsă de Sandvine, a informat Bloomberg.

Proteste la Minsk împotriva regimului Lukașenko

Tehnologia Deep Packet Inspection este dezvoltată de Sandvine și este utilizată pentru monitorizarea și filtrarea traficului de rețea.

În perioada 9-11 august, bielorușii nu au avut acces la mii de site-uri web, printre care s-au numărat și resurse importante precum Google, YouTube, Twitter și Facebook. De asemenea, numeroase site-uri străine de știri au fost blocate.

Protestatarii au găsit totuși o modalitate de a ocoli aceste măsuri abuzive ale autorităților și, pentru a masca traficul de internet, au început să folosească software-ul Psiphon.

Autoritățile au explicat că perturbările au fost cauzate de un “atac cibernetic masiv”. De fapt, potrivit experților, guvernul era cel care bloca internetul, folosind tehnologia livrată de compania americană Sandvine.

Sandvine Inc. produce echipamente cunoscute sub numele de “Deep Packet Inspection”, o tehnologie de analizare a conţinutului pachetelor individuale de date, cu scopul de înregistra ce conţine pachetul, cine l-a trimis şi cui a fost adresat.

Echipamentele au fost obținute indirect de Centrul Național al Internetului din Republica Belarus, ca parte a unui contract de 2,5 milioane de dolari cu compania rusă Jet Infosystems. Conform documentelor guvernamentale, echipamentele companiei americane Sandvine au fost livrate regimului Lukașenko de către furnizorul rus.

TikTok a optat pentru Oracle

Microsoft a anunțat că  ByteDance a refuzat să îi vândă TikTok.

La 14 august a.c., președintele SUA, Donald Trump, a emis un decret prin care obliga ByteDance să-și vândă afacerea din Statele Unite în termen de 90 de zile.

ByteDance, compania chineză proprietară a popularei aplicații de amuzament TikTok, a decis ca Oracle să devină cumpărătorul segmentului american al rețelei sale sociale, a anunțat The Wall Street Journal, citând surse implicate în negocieri.

Potrivit interlocutorilor publicației, acordul dintre ByteDance și Oracle nu va avea forma unei vânzări directe, gigantul tehnologic american devenind “partenerul tehnic de încredere al TikTok în SUA”.

Anterior, Microsoft a anunțat că ByteDance a refuzat să îi vândă TikTok.

Totuși, potrivit ziarului The South China Morning Post (Hong Kong), ByteDance nu intenționează să vândă sau să transfere, ca parte a oricărei tranzacții de vânzare sau dezinvestire, algoritmul de bază al TikTok.

“ByteDance nu va oferi codul-sursă niciunui cumpărător din SUA, însă echipa tehnologică americană a TikTok este liberă să-și dezvolte propriul algoritm”, a afirmat una dintre sursele publicației The South China Morning Post.

Totodată, ByteDance a informat autoritățile americane cu privire la decizia sa despre codul-sursă.

Deși ByteDance nu a anunțat prețul, TikTok a fost cel mai scump startup în anul 2018. După unele estimări, prețul de achiziție ar putea ajunge la 30 de miliarde de dolari.

Negocierile întreprinse de ByteDance, Oracle și Microsoft având ca obiect vânzarea segmentului american al TikTok au început în luna a.c.

Regimul Lukașenko a întrerupt internetul cu tehnologie americană

Regimul opresiv al lui Aleksandr Lukașenko a pus pe seama unui  “atac cibernetic masiv”  blocarea accesului la mii de site-uri web.

Proteste la Minsk împotriva regimului lui Lukașenko

În timpul alegerilor prezidențiale de la începutul lunii august a.c., guvernul bielorus a blocat accesul la mii de site-uri web, folosind tehnologia produsă de o companie din Statele Unite, a informat Bloomberg.

Sandvine Inc.

Tehnologia Deep Packet Inspection este deținută de compania Sandvine și este utilizată pentru monitorizarea și filtrarea traficului de rețea.

În anul 2018, când solicita oferte pentru achiziționarea noii tehnologii, guvernul bielorus declara că aceasta va fi utilizată pentru a “contracara perturbările legate de prezența online”.

În perioada 9-11 august, bielorușii nu au avut acces la mii de site-uri web, printre care s-au numărat și resurse importante precum Google, YouTube, Twitter și Facebook. De asemenea, numeroase site-uri străine de știri au fost blocate.

Protestatarii au găsit totuși o modalitate de a ocoli aceste măsuri abuzive ale autorităților și, pentru a masca traficul de internet, au început să folosească software-ul Psiphon.

Autoritățile au explicat că perturbările au fost cauzate de un “atac cibernetic masiv”. De fapt, potrivit experților, guvernul era cel care bloca internetul, folosind tehnologia livrată de compania americană Sandvine.

Sandvine Inc. produce echipamente cunoscute sub numele de “Deep Packet Inspection”, o tehnologie de analizare a conţinutului pachetelor individuale de date, cu scopul de înregistra ce conţine pachetul, cine l-a trimis şi cui a fost adresat.

Echipamentele au fost obținute indirect de Centrul Național al Internetului din Republica Belarus, ca parte a unui contract de 2,5 milioane de dolari cu compania rusă Jet Infosystems.

Conform documentelor guvernamentale, echipamentele companiei americane Sandvine au fost livrate regimului Lukașenko de către furnizorul rus.

Sandvine a refuzat să comenteze dacă echipamentul său a fost vândut către Jet Infosystems sau folosit pentru a cenzura internetul în Republica Belarus, motivând că se ghidează întotdeauna în deciziile sale de marketing după Worldwide Governance Indicators, indicatorii bunei guvernări, instrument analitic al Băncii Mondiale care măsoară libertatea de exprimare, stabilitatea politică, statul de drept și controlul corupției în peste 200 de state.

În anul 2006, guvernul american a aplicat sancțiuni guvernului din Republica Belarus și a interzis companiilor americane “să furnizeze fonduri, bunuri sau servicii în beneficiul lui Lukașenko sau al altor persoane angajate în acțiuni sau politici care subminează procesele sau instituțiile democratice”.

 

 

 

IntSights: China, cea mai mare putere cibernetică

Experții în domeniu consideră China drept cea mai mare putere cibernetică din lume.

Raportul companiei IntSight

Republica Populară Chineză (RPC) este probabil cea mai mare putere cibernetică a lumii. Actualul președinte chinez Xi Jinping a demonstrat că este mult mai agresiv în deciziile legate de domeniul cibernetic decât predecesorul său, Deng Xiaoping. În ultimul deceniu, China a devenit tot mai directă în intențiile sale iar această schimbare a fost observată inclusiv în planul operațiunilor sale cibernetice. Acestea sunt doar câteva dintre concluziile studiului “Partea întunecată a Chinei: Evoluția unei puteri cibernetice globale”, realizat de compania de securitate cibernetică IntSights.

Deși Statele Unite, Rusia sau Israelul dețin capabilități cibernetice considerabile, abordarea agresivă a Chinei în acest domeniu a făcut-o, probabil, cel mai puternic stat cibernetic, se arată în raport.

Mai 2006-iunie 2020. Atacuri cibernetice presupus chineze, soldate cu pagube de peste 1 milion de dolari

Guvernul chinez încearcă să obțină influență și să creeze o lume mai adecvată valorilor și guvernării sale economice prin:

-campanii de spionaj cibernetic agresive, orientate către state și zeci de organizații din sectorul public. Aceste campanii vizează proprietatea intelectuală, secretele comerciale și progresele tehnologice în domeniul inteligenței artificială (AI) pentru a obține avantaje comerciale și militare.

-atacuri ofensive cibernetice avansate, conduse de militari, utilizând malware-uri dezvoltate recent, precum GoldenSpy, Mgbot malware și Taidoor.

-suprimarea digitală a punctelor de vedere culturale, politice și religioase străine și interne, diferite de cele agreate de conducerea comunistă.

Grupările de criminalitate cibernetice chineze continuă să efectueze atacuri pentru a fura proprietatea intelectuală și / sau secretele politice, iar guvernul chinez își extinde atât metodele, cât și strategiile.

Agresivitatea Chinei diferențiază strategia sa cibernetică de abordările mai prudente ale majorității celorlalte țări. De exemplu, guvernul SUA consideră China drept cea mai mare amenințare cibernetică la adresa SUA.

“În ultimul deceniu, China a devenit tot mai directă în intențiile sale iar această schimbare este observată inclusiv în zona operațiunilor cibernetice. În ultimii ani, experții au observat mutații importante ale tacticilor, metodelor și comportamentului grupărilor sponsorizate de statul chinez “, au scris experții IntSight.

La începutul lunii iulie a.c., directorul FBI, Christopher Wray, a catalogat atacurile cibernetice ale hackerilor chinezi ce vizează proprietatea intelectuală și colectarea de informații personale de la cetățenii americani drept “unele dintre cele mai mari transferuri de proprietate din istorie”.

FBI i-a acuzat pe hackerii chinezi de atacul asupra companiei Equifax din 2017, soldat cu furtul identității a aproximativ 150 de milioane de americani.

Jumătate din cele 5.000 de dosare de contrainformații în curs de desfășurare în Statele Unite au legătură cu China, se mai menționează în studiul celor de la IntSight.

Anterior, experții companiei americane de securitate cibernetică Lookout au publicat un raport detaliat privind campania cibernetică a autorităților RPC avându-i ca țintă pe uiguri, minoritate musulmană din vestul Chinei.

Astfel, în cadrul acestei campanii, dispozitivele membrilor comunității vizate au fost infectate cu malware încă din anul 2013, ceea ce le-a permis hackerilor afiliați serviciilor chineze de informații să monitorizeze activitățile comunității uigure atât în China, cât și în străinătate (14 țări). Potrivit analizei, în spatele acestei campanii se află o grupare de hackeri care operează sub auspiciile guvernului chinez. Operațiunile acestei grupări au mai fost documentate, iar anul trecut aceasta a primit numele de cod APT15 (aka GREF, Ke3chang, Mirage, Vixen Panda, Playful Dragon).

Gruparea BeagleBoyz atacă bănci din peste 30 de state

Gruparea de criminalitatea cibernetică BeagleBoyz atacă băncile din peste 30 de țări din întreaga lume.

Study for Mr. Kim by Augustin Răzvan Radu. Courtesy of 1001arte.ro

O grupare nord-coreeană de criminalitate cibernetică, cunoscută sub numele de BeagleBoyz, compromite rețelele de calculatoare ale băncilor din întreaga lume și fură bani prin transferuri frauduloase. De asemenea, gruparea efectuează atacuri directe, la bancomate. Aceste aspecte au fost semnalate într-o declarație comună (26.08.2020) a patru agenții federale americane, printre care se numără FBI, Agenția de Securitate și Infrastructură Cibernetică (CISA) și Trezoreria SUA.

“Din februarie 2020, Coreea de Nord a reluat atacurile asupra băncilor din mai multe țări pentru a efectua transferuri internaționale frauduloase și încasări la bancomate”, se menționează în documentul respectiv.

BeagleBoyz este asociată așa-numitului “Birou 121”, unitatea de intelligence responsabilă pentru majoritatea operațiunilor cibernetice ilicite ale regimului lui Kim Jong-un. Cel mai probabil, gruparea este activă din anul 2014. Activitățile acesteia coincid cu cele ale altor grupări similare, fiind vorba despre APT38, Bluenoroff, Lazarus Group și Stardust Chollim.

Statele afectate de gruparea BeagleBoyz

Potrivit declarației, BeagleBoyz este organizatorul unui atac cibernetic de mare anvergură asupra Băncii Centrale a Bangladeshului, precum și a unei campanii de hacking numită FASTCash, activă din 2016.

Lista țintelor grupării include bănci din peste 30 de țări. BeagleBoyz folosește o varietate de instrumente și tehnici pentru a accesa rețelele vizate, de exemplu atacurile de tip phishing sau ingineria socială.

BeagleBoyz. Modus operandi.

În câteva cazuri, BeagleBoyz s-a folosit de serviciile altor grupări de hackeri, precum TA505.

Pe lângă bănci, BeagleBoyz este interesată și de bursele de monedă virtual.

Anterior, Armata SUA a publicat un ghid intern ce conține detalii despre subdiviziunea secretă a hackerilor din Armata nord-coreeană. Conform raportului, așa-numitul “Birou 121”, o unitate a Direcției de Informații a Statului Major General al APC, este responsabil pentru majoritatea operațiunilor militare cibernetice. Acesta a crescut semnificativ în ultimii ani, pe măsură ce Phenianul și-a extins operațiunile în mediul virtual. Așadar, dacă în 2010 “Biroul 121” număra 1.000 de hackeri bine pregătiți, acum numărul lor a depășit 6.000. Multe dintre operațiunile hackerilor nord-coreeni sunt efectuate de pe teritoriul Bielorusiei, Rusiei, Chinei, Indiei și Malaeziei.

În străinătate, hackerii nord-coreeni înregistrează companii-fantomă care servesc drept acoperire pentru infrastructură malițioasă de server și operațiuni de spălare de bani, se mai menționează în documentul Armatei SUA.

Israelul vinde programe-spion țărilor arabe

Compania israeliană NSO Group a încheiat, beneficiind de medierea autorităților din Israel, tranzacții de sute de milioane de dolari cu Bahrain, Oman, Arabia Saudită și Emiratele Arabe Unite.

Guvernul israelian a mediat o serie de tranzacții de vânzare a unor programe spyware produse de compania NSO Group Technologies către Emiratele Arabe Unite și alte țări din Golf, acestea urmând a fi utilizate pentru supravegherea disidenților, a informat cotidianul Haaretz.

Respectivele contracte au fost semnate de NSO Group Technologies cu Bahrain, Oman, Arabia Saudită, precum și cu emiratele Abu Dhabi și Ras al-Khaimah (Emiratele Arabe Unite). Suma unuia dintre aceste contracte a fost de 250 milioane USD.

“Un produs vândut în Europa pentru 10 milioane de dolari poate fi vândut țărilor din Golf de 10 ori mai scump”, a scris Haaretz.

Potrivit publicației, reprezentanții guvernului israelian au luat parte la o serie de întâlniri între oficiali ai serviciilor de informații arabe și managerii de top ai companiei, unele dintre aceste negocieri desfășurîndu-se în Israel. Deși NSO Group a cooperat doar cu guvernele și organizațiile oficiale, compania nu a făcut distincția între țările democratice și cele totalitare.

Potrivit ziarului, NSO Group are un departament special specializat în vânzarea de programe spyware către țările din Golful Persic. Fiecare țară a primit numele său de cod, de exemplu, Subaru (Arabia Saudită), BMW (Bahrain) sau Jaguar (Iordania). De asemenea, se menționează că autoritățile israeliene au interzis NSO Group să coopereze cu Qatarul, aliat al Iranului.

Conform unor angajați ai companiei, în ciuda declarațiilor managementului potrivit cărora NSO Group ar reglementa cu atenție utilizarea programelor sale astfel încât acestea să urmărească doar infractorii și suspecții de terorism, realitatea ar fi alta iar programele sunt folosite pentru urmărirea disidenților.

image

Software-ul Pegasus, dezvoltat de companie, permite monitorizarea și controlul telefonului prin intermediul aplicației WhatsApp, obținând în secret acces la cameră și microfon de pe un server remote. Cea mai recentă versiune a programului Pegasus 3 permite hackingul telefonului în doar câteva ore, cu condiția ca operatorul programului spyware să afle numărul de telefon al țintei. Totodată, inșiși dezvoltatorii pot controla de la distanță programul, îl pot dezactiva sau pot vizualiza datele colectate în timp real.

Un amănunt inedit este faptul că programul Pegasus se autodistruge dacă dispozitivul pe care este instalat trece peste granița Iranului, Rusiei, Chinei sau Statelor Unite.

Transparent Tribe atacă diplomați și militari din 27 de state

Atacatorii folosesc un instrument special conceput pentru a infecta dispozitivele USB.

Surgical strikes: Pakistani hackers attack over 7,000 Indian websites

Gruparea de criminalitate cibernetică Transparent Tribe (aka PROJECTM și MYTHIC LEOPARD) a lansat o serie de campanii malițioase împotriva diplomaților și personalului militar din 27 de țări.

Distribuția atacurilor Transparent Tribe

Potrivit experților de la Kaspersky Lab, majoritatea victimelor sunt localizate în India, Afganistan, Pakistan, Iran și Germania. Atacatorii s-au înarmat cu un nou instrument destinat să infecteze dispozitivele USB și să răspândească malware în sistemele vizate.

Atacul în lanț începe cu activități de phishing personalizat. Mesajele frauduloase sunt trimise cu documente Microsoft Office malițioase care conțin trojanul Crimson Remote Acces.

Trojanul Crimson are numeroase funcții, inclusiv conectarea la serverul C&C pentru furtul de date, actualizarea malware-ul de la distanță, capturi de ecran și compromiterea microfoanelor și a camerelor web pentru supraveghere audio și video. Malware-ul Crimson Remote Acces este capabil să fure fișiere de pe suporturi portabile, să efectueze keylloging și să fure credențialele din browser.

Gruparea Transparent Tribe folosește și alte programe malițioase, cum ar fi Crimson pe bază .NET și Peppy pe bază Python. În atacurile recente, infractorii au încorporat o nouă funcționalitate în trojanul Crimson, numită USBWorm. Aceasta are două componente principale: un instrument pentru furtul fișierelor de pe unități portabile și o funcție de vierme pentru infectarea altor dispozitive vulnerabile. Dacă o unitate USB este conectată la computerul infectat, o copie a trojanului este instalată invizibil pe unitatea detașabilă. Programul malware salvează o copie a trojanului în directorul de bază al discului. O pictogramă Windows falsă este folosită pentru a atrage userii să dea click și să execute viermele adus pe USB.

Topul infectărilor pe state

Conexiunea pakistaneză

“Deși nu putem fi 100% siguri de entitatea care se află în spatele operațiunii, există anumite elemente care indică cu mare probabilitate Pakistanul. În primul rând, Armata indiană este cea vizată atât de versiunile Android cât și de cele pentru Windows ale acestui malware. Cele mai vechi servere C&C ale Crimson erau localizate în Pakistan, iar noile servere C&C par a fi administrate de cineva aflat tot în Pakistan. In majoritatea cazurilor, după ce le studiază vulnerabilitățile apelând la tehnici sofisticate de inginerie socială, operatorii Crimson trimit e-mailuri malițioase ofițerilor indieni de rang înalt cu scopul de a fura informații sensibile din calculatoarele și telefoanele acestora”, scriau specialiștii companiei de securitate cibernetică Trend Micro în 2016.

Impactul COVID-19 asupra criminalității cibernetice

Interpol a publicat o analiză a impactului pandemiei COVID-19 asupra criminalității informatice, evidențiind creșterea volumului de informații false și neverificate (fake news).

Fostul șef Interpol - 13,5 ani de închisoare pentru corupție ...

 

“Creșterea din prezent a numărului de infracțiuni informatice este foarte probabilă și în viitorul apropiat. Vulnerabilitățile asociate cu munca la domiciliu îi va determina pe infractorii cibernetici să își intensifice activitatea și să inventeze scheme ilicite tot mai complexe”, se menționează în raport.

“Va crește în continuare numărul emailurilor de tip phishing legate de diferite produse medicale și cel al atacurilor cibernetice asupra rețelelor corporative, infractorii vizând furtul de date și informații. Hackerii și-au ajustat în mod semnificativ scopurile. Aceștia s-au reorientat către corporații, guverne și site-urile asociate infrastructurii critice”, au menționat oficialii Interpol.

Pe fondul pandemiei COVID-19, numeroase companii private au decis să treacă la sistemul “work-from-home”, însă nu toate au putut oferi un nivel adecvat de protecție cibernetică.

Potrivit analizei, “la nivelul primului trimestru al anului 2020, partenerii Interpol au raportat organizației 907.000 de mesaje spam (59% din sesizări), 737 infecții cu malware (36%) și 48.000 de link-uri către domenii malițioase, conexe tematicii COVID-19 (22%)”.

În cazul mesajelor spam, infractorii au solicitat datele personale ale utilizatorilor, trimițând scrisori în numele autorităților sau organizațiilor cu competențe în domeniul combaterii pandemiei.

De asemenea, au crescut cazurile de utilizare a trojenilor și a altor viruși creați pentru colectarea de date și golirea conturilor bancare.

Atacurile DDoS și utilizarea programelor malițioase ce blochează stațiile de lucru în vederea deblocării contra răscumpărării au devenit mult mai frecvente. Buletinele informative false pe tema coronavirusului sunt de asemenea utilizate ca momeală.

Interpol indică un volum crescut de informații false și neverificate (fake news), care se răspândesc în societate pe fondul fricii și incertitudinii legate de pandemie.

La pachet cu dezinformarea, infractorii cibernetici folosesc diferite scheme frauduloase pentru a-și vinde produsele medicale contrafăcute. Astfel, 14% din numărul total de sesizări venite din partea partenerilor organizației au fost legate de acest subiect.