Jump to content

Операция Диктор новостей

Логотип разработан iSIGHT Partners

« Операция Newscaster », как ее назвала американская фирма iSIGHT Partners в 2014 году, представляет собой по кибершпионажу, тайную операцию направленную на военных и политических деятелей с использованием социальных сетей , предположительно проводимую Ираном . Операцию охарактеризовали как «творческую». [1] «долгосрочный» и «беспрецедентный». [2] По данным iSIGHT Partners , это «самая тщательно продуманная кампания кибершпионажа с использованием социальной инженерии , которая когда-либо была раскрыта в любой стране». [2]

Восприятие ISight [ править ]

Скриншот с сайта NewsOnAir.org

29 мая 2014 года базирующаяся в Техасе исследовательская фирма по кибершпионажу iSIGHT Partners опубликовала отчет, в котором раскрыта операция, которую она называет «диктором новостей» по крайней мере с 2011 года, и нацелена как минимум на 2000 человек в США , Израиле , Великобритании , Саудовской Аравии , Сирии. , Ирак и Афганистан . [2] [3]

Жертвами, имена которых не указаны в документе по соображениям безопасности, являются высокопоставленные военные и дипломатические сотрудники США, конгрессмены, журналисты, лоббисты, аналитические центры и оборонные подрядчики, включая четырехзвездочного адмирала . [2] [3]

Фирма не смогла определить, какие данные могли быть украдены хакерами. [3]

Согласно отчету iSIGHT Partners , хакеры использовали 14 «тщательно продуманных фейковых» личностей, утверждавших, что работают в журналистике, правительстве и оборонных заказах, и были активны в Facebook , Twitter , LinkedIn , Google+ , YouTube и Blogger . Чтобы завоевать доверие и авторитет, пользователи создали фиктивный журналистский веб-сайт NewsOnAir.org , используя контент таких СМИ, как Associated Press , BBC , Reuters , и заполнили свои профили фиктивным личным контентом. Затем они пытались подружиться с жертвами и отправляли им «дружеские сообщения». [1] с помощью целевого фишинга для кражи электронной почты паролей [4] и атаки и заражение их «не особенно сложным» вредоносным ПО для кражи данных. [2] [3]

В отчете говорится, что NewsOnAir.org был зарегистрирован в Тегеране и, вероятно, размещался у иранского провайдера. Персидское для вредоносного ПО, связанного с группой, которое, судя по слово «Parastoo» ( پرستو ; означает «ласточка ») использовалось в качестве пароля всему, работало в рабочее время в Тегеране. [2] поскольку они взяли выходной в четверг и пятницу. [1] iSIGHT Partners не смогла подтвердить, были ли хакеры связаны с иранским правительством . [4]

Анализ [ править ]

По данным Аль-Джазиры , киберподразделение китайской армии реализовало множество подобных фишинговых схем. [4]

Морган Маркиз-Буаре , исследователь из Университета Торонто, заявил, что кампания «похоже, была работой одних и тех же субъектов, осуществлявших вредоносные атаки на иранских диссидентов и журналистов в течение как минимум двух лет». [4]

Франц-Стефан Гади, старший научный сотрудник Института Восток-Запад и один из основателей Всемирной инициативы по кибербезопасности, заявил: «Они делают это не ради быстрой наживы, экстраполяции данных и вымогательства у организации. Они в этом надолго. Сложная человеческая инженерия была предпочтительным методом государственных субъектов». [4]

Реакция [ править ]

Ссылки [ править ]

  1. ^ Jump up to: Перейти обратно: а б с Накашима, Эллен (29 мая 2014 г.). «Иранские хакеры атакуют чиновников США через социальные сети, - говорится в докладе» . Вашингтон Пост . Проверено 30 марта 2015 г.
  2. ^ Jump up to: Перейти обратно: а б с д и ж г час я Финкл, Джим (29 мая 2014 г.). Тиффани Ву (ред.). «Иранские хакеры используют фейковые аккаунты в Facebook, чтобы шпионить за США и другими странами» . Рейтер . Проверено 30 марта 2015 г.
  3. ^ Jump up to: Перейти обратно: а б с д Чамли, Шерил К. (29 мая 2014 г.). «Иранские хакеры-лохи наносят удары представителям Министерства обороны США с помощью креативного мошенничества в социальных сетях» . Вашингтон Таймс . Проверено 30 марта 2015 г.
  4. ^ Jump up to: Перейти обратно: а б с д и ж Пицци, Майкл (29 мая 2014 г.). «Иранские хакеры создали сайт фейковых новостей, чтобы украсть секреты США» . Аль Джазира . Проверено 30 марта 2015 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: e7d91e6a54a539119322b8a4f502d25f__1714358940
URL1:https://arc.ask3.ru/arc/aa/e7/5f/e7d91e6a54a539119322b8a4f502d25f.html
Заголовок, (Title) документа по адресу, URL1:
Operation Newscaster - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)