Hakerzy syryjskiej armii elektronicznej oskarżeni o kradzież danych

Autor opublikowano 28/05/2018 20:16
kradzież danych hakerzy

Dwóch mężczyzn zostało oskarżonych o rzekomy udział w hakerskich kampaniach skierowanych przeciwko krytykom reżimu Baszara al-Assada w Syrii. Mężczyźni – Ahmad Umar Agha (znany również jako „Pro”) i Firas Dardar („Cień”) – zostali oskarżeni przez sąd federalny Virginii o konspirację kryminalną i kradzież tożsamości.

Agha i Dardar są obywatelami Syrii, a ich domniemane ataki zostały popełnione pod sygnaturą słynnej „Syryjskiej Armii Elektronicznej”.

Jednym z najbardziej znanych ataków prowadzonych przez Syryjską Armię Elektroniczną było włamanie na konto Twitter Associated Press w 2013 roku i opublikowanie wiadomości, że w Białym Domu nastąpiła eksplozja, a prezydent Barack Obama został ranny.

Ten fałszywy alarm sprawił, że na giełdzie powstały nagłe zachwiania cen, pozwalające na upłynnienie 136 miliardów dolarów z Dow Jones.

Innymi ofiarami Syryjskiej Armii Elektronicznej są Forbes, Microsoft, Facebook, CNN, The Guardian, The Telegraph i Washington Post oraz wiele innych znanych firm.

Chociaż wiele ataków na media społecznościowe wydawało się być bardziej po to, aby publikować żartobliwe posty, niż stwarzać niebezpieczeństwo, nie znaczy to, że wszystkie ich skutki były całkowicie niegroźne.

Na przykład Syryjska Armia Elektroniczna włamywała się do systemów komputerowych międzynarodowych firm w celu kradzieży informacji oraz – w niektórych przypadkach – wymuszenia dużych sum pieniędzy.

„W typowym ataku, użytkownik zostaje wprowadzony w błąd starannie spreparowanym e-mailem phishingowym w celu kradzieży danych logowania”, komentuje Mariusz Politowicz, inżynier techniczny Bitdefender w firmie Marken, „możemy zauważyć, że ataki phishingowe są coraz bardziej zaawansowane i wykorzystują wyrafinowane metody socjotechniczne. Co mogą zrobić firmy aby ich uniknąć? Należy się upewnić, że pracownicy posiadający dostęp do poczty e-mail lub CMS naszej witryny, używają uwierzytelniania dwuskładnikowego, aby zmniejszyć prawdopodobieństwo  phisingu. Odnośnik phishingowy może również prowadzić do pobrania oprogramowania szpiegowskiego, keyloggera lub trojana” – dodaje.

Jeśli kradzież danych uwierzytelniających użytkownika zakończy się powodzeniem, hakerzy używają nazwy użytkownika i hasła do zalogowania się, po czym mogą skompromitować konta w mediach społecznościowych, zlikwidować witryny internetowe, stworzyć zamieszanie w DNS lub rozpocząć dalsze ataki phishingowe.

Ahmad Umar Agha i Firas Dardar byli od dawna poszukiwani przez służbę FBI. Zostali wpisani na listę Cyber ​​Most Wanted FBI w 2016 r. Zaoferowano nawet nagrodę w wysokości 100 000 USD za informacje, które doprowadzą do ​​ich aresztowania.

Nie wyobrażajmy sobie jednak, że dwaj podejrzani hakerzy będą bronić się w sądzie w USA w najbliższym czasie. Obaj uważają że są  niewinni i nikt nie zamierza ich aresztować, dlatego nadal przebywają w Syrii. Z tego powodu na razie wydają się być poza zasięgiem władz USA.

Hakerzy syryjskiej armii elektronicznej oskarżeni o kradzież danych
Oceń

 

Zaciekawiony światem nowości technologicznych. Twardo stąpający po ziemi fan gadżetów i marki Xiaomi.

Najnowsze posty

rabaty czastech

Drogi czytelniku… Mamy dla Ciebie niespodziankę! Uruchomiliśmy stronę o rabatach, kodach promocyjnych i zniżkach!

Otrzymujemy od Was wiele wiadomości w których pytacie się o kody i rabaty na smartfony i inne mobilne przedmioty. Dlatego

liczby ataków hakerskich

Żeby być bezpiecznym, należy dać się zhakować?

Każda firma, bez względu na wielkość i branżę, jest zagrożona atakiem hakerskim. Współcześnie udział w szkoleniu z RODO i hasła

green cell PGA 2018

Doładuj się na PGA 2018

Poznań Game Arena, czyli największe w Polsce targi gier komputerowych oraz technologii, co roku przyciągają rzesze fanów gamingu i urządzeń

klimatyzator ścienny czy przenośny

Wybieramy klimatyzator: ścienny czy przenośny?

Decydując się na urządzenie do naszego domu, rzadko kiedy zdajemy sobie sprawę jak wiele jest rodzajów danego urządzenia. Jak wybrać

Icy Dock MB994IKO-3SB

Icy Dock MB994IKO-3SB – dyski i napęd optyczny w jednej kieszeni

MB994IKO-3SB to wytrzymała, w pełni metalowa, podwójna kieszeń na 2,5-calowe dyski SATA/SAS i napęd optyczny (ODD) do użytku w pojedynczej

rcs google

Wykorzystaj technologię RCS od Google do komunikacji ze swoimi klientami

Specjaliści GSMA Intelligence szacują, że do 2020 r. na świecie będzie 4,3 miliarda urządzeń obsługujących SMS-y nowej generacji, czyli RCS

Velop

Nowy model w rodzinie Velop!

Łatwy w konfiguracji i zaprojektowany, by pasować wszędzie, Velop zapewnia ultra-szybkie, w pełni wytrzymałe WiFi mesh dla Twojego domu w

Spelling error report

The following text will be sent to our editors: