Фото голого Джастина Бибера хакеры добавили в Instagram Селены Гомес

Фото голого Джастина Бибера хакеры добавили в Instagram Селены Гомес

Фото голого Джастина Бибера хакеры добавили в Instagram Селены Гомес

Хакеры взломали страницу Instagram американской певицы Селены Гомес и выложили в Сеть пикантную фотографию ее бывшего возлюбленного Джастина Бибера. Особую пикантность ситуации придаёт тот факт, что знаменитости раньше встречались. Пара распалась ещё в 2014 году, однако таблоиды и соцсети не упускают любую возможность, чтобы "заподозрить" кумиров подростков в воссоединении.

Модель и певица Селена Гомес вновь оказалась жертвой хакеров, взломавших её страничку в "Инстаграме". На этот раз киберпреступники не стали изобретать схемы, чтобы, например, разыграть коллег 25-летней знаменитости или кинуть её фанатов на деньги. Хакеры решили действовать более изощрённо и выложить через её аккаунт фото обнажённого поп-исполнителя Джастина Бибера, пишет life.ru.

 

 

Ситуация выглядит ещё более пикантной на фоне того, что Селена Гомес и Джастин Бибер раньше встречались. Пара распалась в 2014-м, но и после этого Селена посвящала бывшему возлюбленному песни, а он писал ей комментарии в социальных сетях и просил прощения.

Отметим, певица оперативно вернула себе доступ к аккаунту и удалила снимки голого Бибера.

Тем не менее многие поклонники Селены Гомес успели всё заскринить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Squid Werewolf использует HR-маскировку для кибершпионажа

Кибершпионские группировки, как правило, атакуют исследовательские и государственные организации, рассылая фишинговые письма от имени регуляторов или госструктур. Однако участники Squid Werewolf выбрали нестандартный подход: они притворились HR-менеджерами крупной промышленной компании.

Squid Werewolf — шпионская группировка, атакующая организации в Южной Корее, Японии, Вьетнаме, России, США, Индии, ОАЭ и других странах.

В конце 2024 года злоумышленники попытались проникнуть в одну из российских компаний. Предположив, что сотрудник может обладать ценной информацией, они отправили ему письмо с предложением рассмотреть вакансию в реальной промышленной организации.

Олег Скулкин, руководитель направления Threat Intelligence компании BI.ZONE, отметил:

«Злоумышленники тщательно подготовили атаку и заранее собрали всю необходимую информацию о потенциальной жертве, чтобы повысить доверие к письму. В его вложении находился ZIP-архив с файлом-ярлыком “Предложение о работе.pdf.lnk”, который маскировался под документ с вакансией».

Для усложнения выявления угрозы преступники применили техники маскировки вредоносного кода. Запуск LNK-файла приводил к загрузке зловреда, а обфускация кода затрудняла его обнаружение.

Как отмечает Олег Скулкин, использование архивов с исполняемыми файлами и ярлыками связано с ограничениями, введёнными Microsoft. С 2022 года Windows по умолчанию блокирует макросы в документах, скачанных из интернета, поэтому злоумышленники всё чаще отказываются от традиционных методов и переключаются на менее защищённые форматы.

По данным аналитиков, в 2024 году 57% целевых атак на российские компании начинались именно с рассылки фишинговых писем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru