Чотирьох людей було заарештовано в Україні та Вірменії та понад 100 інтернет-серверів відключено або заблоковано в ході скоординованої на міжнародному рівні операції, націленої на кіберінфраструктуру, що використовується для шкідливих програм.
Європол заарештував кіберзлочинців з України
Акція, що отримала назву "Операція "Фінал", була ініційована та проведена Францією, Німеччиною та Нідерландами.
Про це повідомляє Європол.
Крім того, Вірменія, Болгарія, Литва, Португалія, Румунія, Швейцарія та Україна також підтримали операцію різними діями, такими як арешти, допити підозрюваних, обшуки, а також вилучення чи видалення серверів та доменів.
Арешти були здійснені у Вірменії (одна людина) та Україні (троє). Понад 2000 доменів зараз перебувають під контролем правоохоронних органів.
За підсумками днів дій осіб, причетних до цієї злочинної діяльності та розшукуваних Німеччиною, 30 травня 2024 року будуть додані до Європейського списку осіб, які найбільше розшукуються. Ці особи розшукуються за причетність до серйозної кіберзлочинної діяльності.
Шкідливе програмне забезпечення дозволяє кіберзлочинцям таємно підключатися до комп'ютерів людей у шкідливих цілях.
За даними слідчих, один із головних підозрюваних заробив не менше 69 млн євро у криптовалюті, здаючи в оренду об'єкти кримінальної інфраструктури для розміщення програм-вимагачів. Операції підозрюваного постійно відстежуються, і вже отримано юридичний дозвіл на конфіскацію цих активів під час майбутніх дій.
Що відомо про кібератаки РФ на мобільні пристрої ЗСУ
Російські хакери активізували кібератаки на мобільні телефони українських військових. Фахівці розповіли про особливості атак та як захиститися.
Як зазначається, хакери РФ збільшили кількість кібератак на мобільні пристрої українських військових.
У другому півріччі 2023 року хакери, пов'язані з ГРУ РФ, активно використовували месенджери та соціальну інженерію для поширення шкідливого програмного забезпечення.
Зокрема, під час атак російські хакери роблять наступне:
використовують легітимні продукти як маскування: хакери маскували шпигунські програми під інсталятори легітимних програм, таких як система ситуаційної обізнаності "Кропива";
поширюють шкідливе програмне забезпечення (ПЗ) через Signal та Telegram: зловмисники використовували ці месенджери для розповсюдження шкідливих файлів, маскуючи їх під інструкції з кібербезпеки від CERT-UA;
швидко реагують та адаптуються: хакери швидко реагували на нові методи захисту та розробляли нові вектори атак;
проводять таргетинг на ПЗ для Windows: більшість атак через месенджери мали на меті поширення шкідливого ПЗ для Windows, адже багато військових використовують комп'ютерні версії месенджерів;
використовують файли-приманки: зловмисники розповсюджували шкідливі програми у вигляді Zip чи Rar архівів, маскуючи їх під оновлення сертифікатів до комплексу ситуаційної обізнаності Delta.