TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

The Insider и Bellingcat заявили о попытке взлома со стороны ГРУ

  • Автор темы Автор темы GLOV
  • Дата начала Дата начала

GLOV

GLOV SYSTEMS
.
Депозит: 60,333 ₽
Сделки (гарант): 13
Регистрация
18.01.19
Сообщения
1,603
Депозит
60,333 ₽
Сделки (гарант)
13
The Insider сообщил, что журналисты издания и расследовательской группы Bellingcat подверглись хакерской атаке со стороны Главного разведывательного управления России (ГРУ). В заявлении утверждается, что это была «наиболее изощренная из всех последних фишинговых атак ГРУ».
s1200

По данным издания, хакерские атаки начались приблизительно в конце апреля этого года. Взломщики зарегистрировали 11 доменных имен, чтобы с их помощью маскировать атаки под письма сервиса ProtonMail. Они успели использовать пять до конца июля (The Insider приводит их названия). Еще шесть доменных имен назвали эксперты по кибербезопасности из ThreatConnect.

Хакеры рассылали от имени ProtonMail фейковые предупреждения о подозрительных попытках входа или о взломе аккаунта, которые были очень похожи на настоящие. В тексте была гиперссылка, по которой нужно было перейти в настройки, чтобы поменять пароль для защиты аккаунта.

Отправитель отображался как support[@]protonmail.ch (реальный адрес), но реальным отправителем были аккаунты с бесплатного почтового сервисе mail.uk (что можно было проверить, нажав на кнопку «ответить на письмо»). Когда атаки только начались, как минимум одно фишинговое письмо было отправлено с аккаунта ProtonMail (notifier-no-reply[@]protonmail.com.)

В ProtonMail сообщили, что фальшивые адреса хакеров были синхронизированы с реальным доменом. Это, возможно, могло помочь обойти двухфакторную аутентификацию (пользователь вводил пароль на фейковом сайте, а он вводился и на реальном).

Утверждение о том, почему атаку совершили именно сотрудники ГРУ, издание объясняет так: ранее некоторые пользователи уже получали фишинговые письма ProtonMail от группы хакеров, которые известны как APT28/FancyBear/PawnStorm. Они, как пишет The Insider, являются сотрудниками войсковой части ГРУ № 26165. Тогда хакеры использовали сервисы Njalla и Web4Africa, чтобы купить домены. Те же сервисы использовались и при новой атаке.

«В данный момент расследованием фишинговых атак с использованием ProtonMail занимаются голландские и французские правоохранители, так как хакеры в ходе своей деятельности использовали IP адреса этих стран»,— сообщает издание.
 
Назад
Сверху