Четыре человека были арестованы в Украине и Армении и более 100 интернет-серверов отключены или заблокированы в ходе скоординированной на международном уровне операции, нацеленной на киберинфраструктуру, используемую для вредоносных программ.
Европол арестовал киберпреступников из Украины
Акция, получившая название "Операция Финал", была инициирована и проведена Францией, Германией и Нидерландами.
Об этом сообщает Европол.
Кроме того, Армения, Болгария, Литва, Португалия, Румыния, Швейцария и Украина также поддержали операцию различными действиями, такими как аресты, допросы подозреваемых, обыски, а также удаление или удаление серверов и доменов.
Аресты были совершены в Армении (один человек) и в Украине (трое). Более 2000 доменов сейчас находятся под контролем правоохранительных органов.
По итогам дней действий лиц, причастных к этой преступной деятельности и разыскиваемых Германией, 30 мая 2024 года будут добавлены в Европейский список наиболее разыскиваемых лиц. Эти лица разыскиваются за причастность к серьезной киберпреступной деятельности.
Вредоносное ПО позволяет киберпреступникам тайно подключаться к компьютерам людей во вредных целях.
По данным следователей, один из главных подозреваемых заработал не менее 69 млн. евро в криптовалюте, сдавая в аренду объекты криминальной инфраструктуры для размещения программ-требователей. Операции подозреваемого постоянно отслеживаются и уже получено юридическое разрешение на конфискацию этих активов в ходе будущих действий.
Что известно о кибератаках РФ на мобильных устройствах ВСУ
Российские хакеры активизировали кибератаки на мобильных телефонах украинских военных. Специалисты рассказали об особенностях атак и как защититься.
Как отмечается, хакеры РФ увеличили количество кибератак на мобильных устройствах украинских военных.
Во втором полугодии 2023 года хакеры, связанные с ГРУ РФ, активно использовали мессенджеры и социальную инженерию для распространения вредоносного программного обеспечения.
В частности, во время атак российские хакеры делают следующее:
используют легитимные продукты в качестве маскировки: хакеры маскировали шпионские программы под инсталляторы легитимных программ, таких как система ситуационной осведомленности "Кропива";
распространяют вредоносное ПО через Signal и Telegram: злоумышленники использовали эти мессенджеры для распространения вредоносных файлов, маскируя их под инструкции по кибербезопасности от CERT-UA;
быстро реагируют и адаптируются: хакеры быстро реагировали на новые методы защиты и разрабатывали новые векторы атак;
проводят таргетинг на ПО для Windows: большинство атак через мессенджеры преследовали цель распространения вредоносного ПО для Windows, ведь многие военные используют компьютерные версии мессенджеров;
используют файлы-приманки: злоумышленники распространяли вредоносные программы в виде Zip или Rar архивов, маскируя их под обновление сертификатов в комплекс ситуационной осведомленности Delta.