preview preview
Нова функція

Слухай статті з Respeecher

Нова функція дозволяє слухати статті в зручному форматі завдяки технології від Respeecher. Насолоджуйтесь контентом у будь-який час – у дорозі, під час тренувань або відпочинку.
preview
00:00 00:00
Наступні статті
    Завантажується
    Голос
    Вибір голосу
      player background
      Вибір голосу
        Наступні статті
          Завантажується
          00:00 00:00
          НОВИНИ

          Нові нігерійські принци. Африканські хакери вербують співробітників компаній для розповсюдження вірусів

          06 Вересня 2021, 18:34
          12 хв читання
          Додати в закладки

          Будь-яку статтю можна зберегти в закладки на сайті, щоб прочитати її пізніше.

          Настя
          Анастасія Шкальова Авторка, пишу про інновації та нетривіальні бізнес-історії
          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.
          Режим читання

          Режим читання збільшує текст, прибирає всю зайву інформацію зі сторінки і дозволяє зосередитися на матеріалі. Тут ви можете вимкнути його в будь-який момент.

          Хакери більше не хочуть власноруч розповсюджувати шкідливий код. Тепер вони вербують співробітників компаній, щоб ті записували віруси на корпоративні комп’ютери за винагороду. З одним із таких хакерів поспілкувалися в компанії Abnormal Security.

          Що сталося

          Співробітник Abnormal Security отримав ряд електронних листів із пропозицією поширити шкідливе програмне забезпечення на корпоративному сервері компанії за винагороду. Він не став погоджуватися на цю сумнівну ідею. Проте він підіграв хакеру, щоб дізнатися більше про нього і його нову схему.

          Шахрай запропонував співробітнику завантажити програмне забезпечення з файлообмінників WeTransfer і Mega.nz. У файлі Walletconnect(1).exe дійсно була програма-вимагач — це Abnormal Security з’ясувала під час перевірки.

          Хакер стверджував, що самостійно написав шкідливу програму на мові Python. Проте пізніше Abnormal Security знайшла готовий код у вільному доступі на GitHub.

          Що дізналися про нову схему

          Хакер знаходив співробітників великих компаній на LinkedIn і приватних сервісах, які продають доступ до корпоративних даних. У випадку з Abnormal Security шахрай пропонував за співпрацю $1 млн в біткоїнах або 40% від можливого викупу у 2,5 млн у випадку успішної атаки.

          У листуванні хакер розповів, що спочатку сам хотів зламати облікові записи менеджерів за допомогою фішингових листів. Однак, його спроби виявились невдалими, тому зловмисник перейшов до плану Б — переконати співробітників компаній.

          Хто стояв за хакерською атакою

          У ході розмови співробітник Abnormal Securit з’ясував особистість хакера. Ним виявився нігерієць, який жартом назвав себе «наступним Марком Цукербергом», адже намагається створити власну африканську соцмережу. Він навіть скинув свої контакти та посилання на LinkedIn.

          Ця історія в черговий раз вказує на цікаві регіональні тенденції в шахрайстві: східноафриканські хакери, зокрема нігерійці, часто використовують соціальну інженерію в кіберзлочинах.

          Знайшли помилку? Виділіть її і натисніть Ctrl+Enter

          Партнерські матеріали

          Коли бухгалтер іде, а звітність залишається. Які проблеми розв’язує аутсорс?
          01 БІЗНЕС
          Коли бухгалтер іде, а звітність залишається. Які проблеми розв’язує аутсорс?
          Новий старт після служби: як працює програма для ветеранів, які хочуть запустити власний tech-бізнес
          02 БІЗНЕС
          Новий старт після служби: як працює програма для ветеранів, які хочуть запустити власний tech-бізнес
          Slow planning — fast execution: CEO Universe Group Ярослав Морозов про те, чому погана підготовка може стати дорогою помилкою
          03 Як вони працюють
          Slow planning — fast execution: CEO Universe Group Ярослав Морозов про те, чому погана підготовка може стати дорогою помилкою
          Завантаження...