РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

NATO потренируется обманывать российских хакеров

Эстонcкое представительство NATO проводит ряд экспериментов с применением обманной тактики, якобы позволяющей привлечь внимание российских хакеров.
Тэги:
NATO потренируется обманывать российских хакеров
Pixabay

Натовские хакеры приготовили для россиян довольно примитивные ловушки

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

Североатлантический альянс решил потренироваться в отражении атак пресловутых российских хакеров и устроил учения по кибербезопасности, в ходе которых военные хакеры NATO протестируют специально разработанную обманную тактику. По их замыслу, «молодые киберофицеры» российской армии, которые ищут способы проникновения в защищенные сети государств-участников NATO, должны попасть в ловушку.

После того, как российские хакеры определят человека, чьи учётные данные можно украсть для кибератаки, они попытаются отправить ему фишинговое письмо, считают в NATO. «Жертва» выполнит все необходимые действия, но в результате российские офицеры узнают, что «украденная» информация является бессмысленной. Более того, тем самым они раскроют свои собственные методы или инструменты, уверены натовцы.

РЕКЛАМА – ПРОДОЛЖЕНИЕ НИЖЕ

В NATO считают, что при помощи данной тактики аналитики по кибербезопасности получат полную информацию о российских хакерах. На чём основана такая уверенность, остаётся загадкой. Некоторое время назад российских хакеров обвинили в срыве Олимпиады-2020: в Microsoft заявили, что связанная с российским правительством группа хакеров атаковала как минимум 16 национальных и международных спортивных и антидопинговых организаций.

Хакерские атаки, организованные группой, известной под названиями APT28, Sofacy, Fancy Bear и Strontium, начались 16 сентября 2019 года – как раз накануне появления сообщений о планах Всемирного антидопингового агентства в отношении российских спортсменов. В ходе атак использовались фишинговые схемы для получения доступа к паролям, а также вредоносные программы. Некоторые из этих атак были успешными, сообщили в Microsoft.

Загрузка статьи...