Режим чтения увеличивает текст, убирает всё лишнее со страницы и даёт возможность сосредоточиться на материале. Здесь вы можете отключить его в любой момент.
Режим чтения
Режим чтения увеличивает текст, убирает всё лишнее со страницы и даёт возможность сосредоточиться на материале. Здесь вы можете отключить его в любой момент.
Завершить
Хакеры больше не хотят собственноручно распространять вредоносный код. Теперь они вербуют сотрудников компаний, чтобы те записывали вирусы на корпоративные компьютеры за вознаграждение. С одним из таких хакеров пообщались в компании Abnormal Security.
Что произошло
Сотрудник Abnormal Security получил ряд электронных писем с предложением распространить вредоносное программное обеспечение на корпоративном сервере компании за вознаграждение. Он не стал соглашаться на эту сомнительную идею. Однако он подыграл хакеру, чтобы узнать больше о нем и его новой схеме.
Мошенник предложил сотруднику загрузить программное обеспечение с файлообменников WeTransfer и Mega.nz. В файле Walletconnect (1) .exe действительно была программа-вымогатель — это Abnormal Security выяснила в ходе проверки.
Хакер утверждал, что самостоятельно написал вредоносную программу на языке Python. Однако позже Abnormal Security нашла готовый код в свободном доступе на GitHub.
Что узнали о новой схеме
Хакер находил сотрудников крупных компаний на LinkedIn и частных сервисах, которые продают доступ к корпоративным данным. В случае с Abnormal Security мошенник предлагал за сотрудничество $1 млн в биткоинах или 40% от возможного выкупа в 2500000 в случае успешной атаки.
В переписке хакер рассказал, что сначала сам хотел сломать учетные записи менеджеров с помощью фишинговых писем. Однако, его попытки оказались неудачными, поэтому злоумышленник перешел к плану Б — убедить сотрудников компаний.
Кто стоял за хакерской атакой
В ходе разговора сотрудник Abnormal Securit выяснил личность хакера. Им оказался нигериец, шуткой назвавший себя «следующим Марком Цукербергом», ведь пытается создать собственную африканскую соцсеть. Он даже дал свои контакты и ссылки на LinkedIn.
Эта история в очередной раз указывает на интересные региональные тенденции в мошенничестве: восточноафриканские хакеры, в частности нигерийцы, часто используют социальную инженерию в киберпреступлениях.