Индийская компания угрожает кибер-безопасности по всему миру!

Фото: Citizen Lab

От компании Citizen Lab из Канады, которая исследует кибер-безопасность, появилась информация о том, что группой Dark Basin совершались фишинговые взломы, направленные на больших публичных фигур во всём мире. К таким личностям относятся, например, олигархи, политические активисты, юристы, руководители фирм. В течение семи лет у группы получилось собрать компромат в отношении десяти тысяч ящиков электронной почты по всей планете.

Исследователи безопасности утверждают, что выявили связь хакеров Dark Basin и индийской компании “BellTroX InfoTech Services”. По их словам группа занималась коммерческим шпионажем по заказам против людей, участвующих в громких публичных действиях, уголовных делах, финансовых сделках. фигурирующих в новостях и занимающихся пропагандой, а также имела отношение к нефтяной фирме “ExxonMobil”, обвиняемой в публичном уменьшении угрозы глобального потепления.

Канадские исследователи кибер-безопасности уличили фирму с её директором Сумитой Гуптой в шпионских действиях в отношении политических активистов, журналистов и прочих лиц. Обычно эти люди принимали участие в каком-либо судебном процессе, бизнес-сделке.

Сотрудники компании предполагают, что хакеры занимались поиском сведений для оказания давления. К тому же по информации Reuters следственные мероприятия в отношении “BellTroX InfoTech Services” проводятся правоохранительными структурами Соединённых Штатов Америки.

Сумит Гупта, владелец и гендиректор BellTroX InfoTech Services. Фото: Reuters
Сумит Гупта, владелец и гендиректор BellTroX InfoTech Services. Фото: Reuters

Хакеров обвинили в шпионаже в отношении европейских правительственных чиновников, владельцев казино на Багамах и крупных инвестиционных компаний в США.

Исследовательская компания утверждает об установлении государства, откуда вели фишинговую рассылку за счёт определения часового пояса. ВАсе письма отправлялись в рабочее время для Индии + 5,30 по Гринвичу. К тому же у сокращенных URL-адресов, использованных хакерами для фишинговых отправлений были взяты индийские имена.

После обнаружения сотрудниками полно-размерных адресов URL, были найдены и необходимые адреса почтовых ящиков. Злоумышленниками из BellTrox были оставлены открыто копии своих исходных кодов комплекта фишинга с файлами журналов, говорящий об активности теста. По словам исследователей, имело место использование поддельных станиц: Gmail, Facebook, Yahoo и прочих сервисов.

Это будет интересно:   Использование пульсоксиметра вместо робота: как в условиях пандемии изменились интересы покупателей

К тому жен по заявлению сотрудников было установлено сотрудничество BellTroX с нефтегазовой фирмой ExxonMobil. Они утверждают, что злоумышленники наиболее упорно взламывали работников некоммерческих организаций, имеющих отношение к компании с хэштегом #ExxonKnew.

Данный хэштег запустили в социальных сетях после подачи генеральным прокурором США в суд на фирму, обвиняя её в публичном уменьшении опасности глобального потепления, в частном случае принимая её в качестве существенной угрозы для бизнеса. В свою очередь ExxonMobil отрицает все обвинения, утверждая, что их шантажируют конкуренты.

Заказчики взлома Reuters не были выявлены. Со слов самого Сумита Гупты по телефону, его фирмой не было совершено никаких правонарушений, ночь и не сказал, кто его нанял для такой работы. Министерство Юстиции Соединённых Штатов не комментирует сведения в отношении проводимого расследования.

В свете последних событий рекомендуем уделить внимание безопасности данных на компьютере.

Основатель и главный редактор компьютерного журнала PClegko. Маркетолог, предприниматель и и путешественник. Проект интернет-журнал PClegko — моё хобби. Но я планирую вырастить его в мировой проект. Каждая ваша оценка статьи и оставленный комментарий очень важны для меня. Если проект вам нравится, то буду рад если вы меня поддержите:) В ссылке находится мой основной проект. Буду рад, если загляните!

Подписаться
Уведомление о
guest
0 Комментариев
Встроенные отзывы
Смотреть все комментарии
0
Присоединяйтесь к обсуждению статьи!x
()
x