Хакеры ИГИЛ - дилетанты, не умеющие программировать, утверждает эксперт

Хакеры ИГИЛ - дилетанты, не умеющие программировать, утверждает эксперт

Хакеры ИГИЛ - дилетанты, не умеющие программировать, утверждает эксперт

Исследователи пришли к выводу, что хакерам, работающим на группировку ИГИЛ (запрещена в РФ), не хватает знаний в области кодирования. На такую мысль специалистов натолкнуло большое количество ошибок во вредоносных программах, разработанных этими киберпреступниками.

Вильхойт, исследователь по кибербезопасности в Domain Tools, утверждает, что, несмотря на то, что ИГИЛ (запрещена в РФ) всегда довольно эффективно использовала пропаганду в социальных сетях, хакеры, работающие на нее были практически всегда неэффективны.

«ИГ (запрещена в РФ) действительно очень плохо развивает программное обеспечение для шифрования и вредоносные программы. Уязвимости, которые были обнаружены в их программах попросту делают их бесполезными» - говорит эксперт.

В рамках своих исследований Вильхойт проанализировал три отдельных типа инструментов, созданных хакерами, причисляющими себя к Объединенному кибер-халифату (UCC). По его словам, у всех этих инструментов наблюдались следующие проблемы:

  • Вредоносные программы содержали большое число ошибок.
  • Разработанная ими «безопасная» система электронной почты способствовала утечке информации о ее пользователях.
  • Инструмент, используемый хакерами для атаки так и не смог поразить ни одну цель.

Также эксперт отметил, что этим хакерам еще стоит многому научиться, когда речь идет о сокрытии своей деятельности, так как им не раз были замечены случаи, когда эти киберпреступники публиковали фотографии, содержащие метаданные, которые могли бы помочь определить, где были сделаны эти фотографии.

Вильхойт отметил, что во время своих исследований он обнаружил незащищенный ИГ-сервер в интернете, который служил хранилищем изображений, которые группа планировала использовать для пропаганды.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru