Jump to content
Forum Kopalni Wiedzy
KopalniaWiedzy.pl

Gang posługujący się nazwiskami 50 000 menedżerów zmienił taktykę działania

Recommended Posts

Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.

Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.

Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.

Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.

Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.

Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.

London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.


« powrót do artykułu

Share this post


Link to post
Share on other sites

nie wiem ale dziwna ta cala informacja- albo ci prezesi to idioci i na kazde rzadanie  wysylaja gruba kase kazdemu i wszedzie albo policja ta cyberpolicja  to kompletne patalachy i niepowinni istniec bo nieradza sobie z takimi przestepcami ktorzy  afiszuja sie legalnie w sieci,,,, Albo ktos gdzies np na angielskojezycznym portalu cos takiego opisal rozdmuchujac temat z 1% do 10000% prawdy ktos kolejny  cos dodal i powstala fajna informacja a ze  redakcje  nie maja juz o czym pisac to trzeba rewelacji szukac- czy ktos moze to sprawdzic zrodlo tej informacji- mnie sie dzis za bardzo nie chce  a bym chetnie chcial sie dowiedziec ile w tym prawdy

 

qurde przeciez zlapanie takiego goscia to kwestia dnia a podobno wyludzili miliardy dolarow- tu nic sie nie lepi w tych informacjach!

jeszcze cos musze dodac.....

 

pomyslalem czy jest latwo zdobyc taki email prezesa koncernu- ludzie to graniczy z cudem wiec mysle ze caly ten temat obija sie o mit a nie fakty

zadanie dla tych ktorzy mnie skrytykuja- dajcie mi 5  emaili Prezesa kadr samsunga 2. prezesa sprzedazy BMW na Austrie 3. prezesa strategicznego IT firmy pampers na czechoslowacje

Ach te 3 wystarcza- czy juz widzicie jakie to trudne- nie dosc ze nawet nie znajdziecie tych nazwisk to o emailu zapomnijcie nie mowiac juz o telefonie- z takimi ludzmi jak sie nie jest w branzy nie masz kontaktu- akurat o tym cos wiem :)

ach i jeszcze cos hehehe tak dla jaj:D

4. jeszcze jeden email poprosze - prywatny  email wlasciciela popularnego serwisu informacyjnego o nazwie KOPALNIA WIEDZY  :)

Share this post


Link to post
Share on other sites
5 godzin temu, dzbanek1 napisał:

prezesi to idioci i na kazde rzadanie  wysylaja gruba kase kazdemu

Wg mnie tu bardziej chodzi o to, aby jakiś pracownik niższego szczebla przelał kasę sądząc, że ma polecenie od prezesa. W wielu firmach prezesi rzadko sami robią przelewy. Najczęściej mają od tego ludzi, np. w księgowości. Właśnie w tym przestępcy widzą swoją szansę.

  • Upvote (+1) 1

Share this post


Link to post
Share on other sites

Slawko tak masz racje ale  na koncu prosze aby mi ktos dal tylko 5 nazwisk z email adresami  do 5 konkretnych  prezesow o ktorych prosze- niby nic ale wiem ze niedostane tego bo to niemozliwe jesli nie siedzi sie w branzowym  temacie a ta grupa zekomo ma takich adresow 50 tysiecy !!!

czy ktos mi wytlumaczy  dlaczego ja tego pojac niepotrafie ?

tak prosto logicznie jak dziecku :D

mysle ze to kaczka dziennikarska ktora jeden za drugim dziennikarz ciagnie bezmyslnie niesprawdzwszy czy aby to prawda- to zwykla bzdura i tyle

Share this post


Link to post
Share on other sites
1 godzinę temu, dzbanek1 napisał:

Slawko tak masz racje ale  na koncu prosze aby mi ktos dal tylko 5 nazwisk z email adresami  do 5 konkretnych  prezesow o ktorych prosze- niby nic ale wiem ze niedostane tego bo to niemozliwe jesli nie siedzi sie w branzowym  temacie a ta grupa zekomo ma takich adresow 50 tysiecy !!!

hm...nie wydaje mi się to jakoś ekstremalnie trudne (jeśli chodzi o wykonanie takiego oszustwa) ale też nie jest pewnie łatwe.

Skanują np. linkedin i już mają imie i nazwisko. i często firmę i lączą Jan.kowalski@firmaofiara.pl 

I z tego e-maila piszą do pracownika firmaofiara z tego maila (którego dane też mogli pobrać z linkedina bądź innymi metodami(strony firm), w końcu nawet mogą mieć setki pomyłek, ważne byle co jakiś czas trafić) i piszą do niego.

Witam,

Przelej kasę tuta a tutaj, bo akurat nie mogę a to pilny kontrakt i musimy wrzucić 30% przedpłaty

Jan Kowalski

Share this post


Link to post
Share on other sites

Afordancja- wiem ze to jest niemozliwe- poprostu niemozliwe a to co ty piszesz to sam  zrob jak piszesz i podaj mi te nazwiska o ktore poprosilem wyzej- wiem ze nie podasz bo  TO JEST NIEMOZLIWE.

Wiem to bo kiedys pracowalem w bardzo znanym koncernie - jednym z obecnych molochow swiatowych - obecnie pracuje w jeszcze wiekszem heh :D

i mialem taka przygode ze w firmie w ktorej pracuje chcac ominac mojego szefa czyli bez udzialu jego wiedzy chcialem porozmawiac w pewnej sprawie z  menagerem pod ktorego i ja podlegalem- po odbiciu sie od kilkunastu drzwi i niemozliwoscia dostania sie do tego czlowieka pomimo ze bylem pracownikiem tej firmy postanowilem poszukac go w sieci- uwierzcie mi ze to niemozliwe :D

a ta cala mafia zdobyla 50 tys i to musza grube ryby byc jak  potrafia  ci ich domniemani menagerowie przelewac po 80 tys euro- bujda na kolkach i tyle

Share this post


Link to post
Share on other sites
27 minut temu, dzbanek1 napisał:

podaj mi te nazwiska o ktore poprosilem wyzej- wiem ze nie podasz bo  TO JEST NIEMOZLIWE.

hm trochę mylisz pojęcia, to nie dziala tak, że mogę Ci podać WYBRANE. To tak samo jak z łamaniem haseł, powiesz podaj mi moje hasło do banku. A takie rzeczy robi się od drugiej strony.

Bierze się jakieś popularne hasło i leci po loginach i ktoś się w końcu trafi.

 

31 minut temu, dzbanek1 napisał:

a ta cala mafia zdobyla 50 tys i to musza grube ryby byc jak  potrafia  ci ich domniemani menagerowie przelewac po 80 tys euro-

80 tys? przecież to niewielkie pieniądze. A zażądać można, przecież nikt nie pisze, że wszyscy byli władni wydać polecenie zapłaty 80k euro.

Tak czy inaczej, tak jak pisałem, działa to od drugiej strony, nie chodzi o konkretnego managera, a o dowolnego i chodzi o ilość prób dlatego trzeba ich tak wielu, aby jak uda się raz na 1000 razy to już 4 miliony może wpaść. Co Ci się nie podoba w koncepcji szukania np. po linkedinie?

 

 

Share this post


Link to post
Share on other sites

ok uwierze jak podasz mi 5 konkretnych emaili i nazwisk- oni maja 50k wiec z kilkoma sztukami nie bedzie trudno. Prawda ? a moze poprostu myliles sie a ja nie doczekam sie moich upragnionych adresow ?

nastepnie zrobimy tak

 

ja napisze do tych firm i wyludzimy kupe kasy- podasz swoje konto i te kase przeleje ci na konto- w koncu cyberpolicja to debile do potegi i nie maja z nami szans - my tylko 5 adresikow chlapniemy a tamci 50k i nie wpadli :D

pewny interes chlopie mowie ci :D 

Share this post


Link to post
Share on other sites
2 minuty temu, dzbanek1 napisał:

ok uwierze jak podasz mi 5 konkretnych emaili i nazwisk- oni maja 50k wiec z kilkoma sztukami nie bedzie trudno. Prawda ? a moze poprostu myliles sie a ja nie doczekam sie moich upragnionych adresow ?

ok. EOT. nie czytasz mnie. A szkoda mojego życia.

 

Powtórzę

(jak będę chciał to) Mogę Ci podać 5 nazwisk losowych managerów, więc nie wiem dlaczego miał być Ci podawać konkretne. 

 

ok, to tyle z mojej strony. 

Share this post


Link to post
Share on other sites

tak tak ty cwaniak a reszta to idioci- szczegolnie policja ktorych bijesz na leb na szyje- gwarantuje ci ze po  czyms takim gdybys pomyslal o pierdnieciu juz mial bys policje na karku wiec nie cwaniakuj tylko jak masz cos do powiedzenia to konkretami syp

  • Downvote (-1) 1

Share this post


Link to post
Share on other sites

no i popatrz jaki pianobijca sie znalazl- wystarczylo lekko styl pisania zmienic a gosc juz niepotrafi czytac ze zrozumieniem  a sam mnie to zarzucil

 

lolo nie bij piany  pisz konkrety o ktore prosze od oczatku i ktorych wiem ze niedostane dlatego tak jak napisalem TO KACZKA  a nie informacja zetelna

ale zawsze sie trafi taki co to  inaczej bedzie mowil ale tylko pogada i nic wiecej :D

  • Downvote (-1) 2

Share this post


Link to post
Share on other sites
19 godzin temu, dzbanek1 napisał:

zadanie dla tych ktorzy mnie skrytykuja- dajcie mi 5  emaili Prezesa kadr samsunga 2. prezesa sprzedazy BMW na Austrie 3. prezesa strategicznego IT firmy pampers na czechoslowacje

To, że Ty tego nie potrafisz, Afordancja (tu nie jestem całkowicie pewien) oraz 3grosze, nie oznacza, że nie ma "profesjonalistów", którzy tę umiejętność posiadają.

8 godzin temu, dzbanek1 napisał:

Wiem to bo kiedys pracowalem w bardzo znanym koncernie

Styl Twojego ostatniego posta każe domniemywać, że latałeś tam ze szczotą?

Share this post


Link to post
Share on other sites
Posted (edited)
10 godzin temu, dzbanek1 napisał:

ok uwierze jak podasz mi 5 konkretnych emaili i nazwisk

Akurat tak się składa, że u nas w pracy przychodzą co roku życzenia bożonarodzeniowe od Prezesa z adresu imię.nazwisko@nazwafirmy{.com/.pl/lub coś innego - nie zdradzę;)} Pewnie mógłbym wysłać na ten adres jakiegoś maila i by doszedł (nie sprawdzałem). W poprzedniej firmie tak nie było.

Edited by darekp
  • Haha 1

Share this post


Link to post
Share on other sites
Posted (edited)
3 godziny temu, 3grosze napisał:

To, że Ty tego nie potrafisz, Afordancja (tu nie jestem całkowicie pewien) oraz 3grosze, nie oznacza, że nie ma "profesjonalistów", którzy tę umiejętność posiadają.

Email służy komunikacji, zatem nie jest jakoś bardzo chroniony. Wiele firm ma ustalony regulamin nazewnictwa i wzory papiernictwa, zatem łatwo email wymyślić np: Imie.Nazwisko@company.com. Wzory stópek i reguły łatwo dostać pisząc do kogokolwiek i analizując mail zwrotny. Reasumując: to nie jest takie trudne.

Trudniej mi uwierzyć, że istnieje gdzieś w świecie księgowa przelewająca kasę na podstawie maila lub telefonu. Zanim kasa cokolwiek wypłaci, strasznie dużo wcześniejszych księgowań jest potrzebnych.  

Edited by Jajcenty

Share this post


Link to post
Share on other sites

ty 3grosze jasne ze ze szmata latalem :)  a tak powaznie  to nie bede nawet ciebie komentowal bo szkoda czasu na  takiee cos.

 

ja ciagle czekam a tu piane sie bije - powiem wam  tyle- moja praca ma wiele wspolnego z prawem z ochrona praw osobowych itp- wiem ze nie dostane tego bo to moj zawod wiedziec wlasnie to 

dziekuje za uwage- przenosimy sie panowie i chlopstwo na inny temat aby super nieprofesjonalnie poobrzucac cos lub kogos blotem lub oot tak poplotkowac- bo spece z nas jak widac tacy jak z koziej d*py .....

  • Downvote (-1) 2

Share this post


Link to post
Share on other sites

Niektórzy to straszne trolle (albo iDioci) ;)

 

11 godzin temu, Jajcenty napisał:

Trudniej mi uwierzyć, że istnieje gdzieś w świecie księgowa przelewająca kasę na podstawie maila lub telefonu. Zanim kasa cokolwiek wypłaci, strasznie dużo wcześniejszych księgowań jest potrzebnych.  

O, mi nie trudno. Jest wiele firm, które nie przestrzegają tzw. "ładu korporacyjnego" z różnych przyczyn. Weźmy taką budowlankę, gdzie często, gęsto płacą pracownikom oficjalnie podstawę, a resztę "pod stołem", albo rozwijające się firmy gdzie nie ma jeszcze wypracowanych procedur (bo się nie sparzyli lub nie mieli kontroli), albo w pełni rozwinięte, gdzie procedury "przygniatają" efektywność i "pani Krysia" ma dostęp do tego i tego mimo, że nie powinna (a zwłaszcza!!! na specjalne życzenia prezesa/dyrektora). To samo dotyczy "lewych" zakupów, "robieniu kosztów", opłacaniu kochanek czy "wyprowadzaniu" kasy.

Znam bank (pełen nadzór...) gdzie przez lata kadry źle rozliczały pensje pracowników (więc kto tam pracuje i jak przestrzega przepisów), znam firmę, która intensywnie szkoli swoich pracowników w rozpoznawaniu phishingu oraz "sprawdza" ich podsyłając lewe phishingi kilka razy w roku i co... za każdym razem ktoś kliknie. Może to nie to samo co przelew, ale ten sam czynnik, czynnik ludzki, który jest leniwy, lubi na skróty i omija procedury.

Share this post


Link to post
Share on other sites

jasna d*pa

piszesz znam Bank .. jest wiele firm... pierdu pierdu pierdu

konkrety ja tez znam slonia w zielonym berecie co se traba tylek podciera ale nie powiem gdzie jest bo tak :P

konkrety kolego a nie bicie piany

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By KopalniaWiedzy.pl
      Gruzja doświadczyła wielkiego cyberataku. Jego skutki odczuły tysiące witryn internetowych oraz kanały telewizyjne. Wydaje się, że atak został dokonany na przypadkowe witryny. Jego ofiarami padły zarówno strony należące do przedsiębiorstw, lokalnych gazet jak i osób prywatnych. Napastnicy zaatakowali też witryny rządowe.
      W sumie na ataku ucierpiało ponad 15 000 witryn, a dwie stacje telewizyjne, Imedi TV oraz Maestro w ogóle przestały nadawać. Imedi utraciła sygnał, a w Maestro doszło do uszkodzenia komputerów. Atak przeprowadzono też na kanał Pirveli, jednak on nie zniknął z telewizorów.
      Gruzińskie służby doniosły też, że jednej z zaatakowanych rządowych witryn znalziono pośrednią groźbę skierowaną do prezydent Salome Zurabishvili. Napastnicy umieścili tam zdjęcie byłego prezydenta Saakaszwilego i napis „I'll be back”. Atak przeprowadzono też na niemieckiego dostawcę hostingu, firmę Pro.
      Gruzini twierdzą, że to największy cyberatak na ich kraj i obwiniają za niego Rosję. Jest on podobny do ataków, do jakich dochodziło podczas wojny rosyjsko-gruzińskiej.
      Patrząc na skalę ataku i naturę celów, można dojść do wniosku, że mamy tu do czynienia z atakiem ze strony innego państwa, mówi ekspert ds. cyberbezpieczeństwa, profesor Alan Woodward z brytyjskiego Surrey University.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Niedługo po ataku na saudyjskie instalacje naftowe, który miał miejsce 14 września, Stany Zjednoczone przeprowadziły cyberatak na Iran, poinformowały dziennikarzy dwa anonimowe źródła w USA. Jeden z informatorów stwierdził, że atak miał na celu ograniczenie możliwości Teheranu w zakresie propagandowym. Miało też dojść do fizycznych uszkodzeń sprzętu, jednak brak tutaj szczegółowych danych.
      Wydaje się, że atak ten był bardziej ograniczony niż inne tego typu operacje przeciwko Iranowi, do których doszło od czerwca, kiedy to Iran zestrzelił amerykańskiego drona.
      Pentagon odmówił komentarzy. Ze względu na naszą politykę oraz z powodów bezpieczeństwa nie omawiamy operacji w cyberprzestrzeni, operacji wywiadowczych czy planistycznych, powiedziała rzecznik prasowa Pentagonu, Elissa Smith.
      Nie wiadomo, jaki skutek odniósł ten atak. Jednak działania w cyberprzestrzeni są postrzegane jako mniej prowokujące i łagodniejsze niż działania zbrojne. Można niszczyć przeciwnika bez zabijania ludzi czy wysadzania infrastruktury w powietrze. To zapewnia dodatkowe opcje, których wcześniej nie mieliśmy i mamy zamiar ich używać, mówi James Lewis, ekspert ds. cyberprzestrzeni w waszyngtońskim Center for Strategic and International Studies. Ekspert dodaje, że całkowite odstraszenie Iranu mogłoby być niemożliwe nawet za pomocą konwencjonalnych uderzeń zbrojnych.
      Wiadomo też, że Iran również aktywnie działa w cyberprzestrzeni. Hakerzy powiązani z rządem w Teheranie próbowali niedawno włamać się na konta pocztowe osób przygotowujących najbliższą kampanię prezydencką Donalda Trumpa. Iran jest też ważnym graczem na polu rozprzestrzeniania fałszych informacji na arenie międzynarodowej.
      Napięcie w tamtym regionie świata rośnie od maja ubiegłego roku, kiedy to USA wycofały się z porozumienia zawartego w 2015 roku. W jego ramach Teheran miał ograniczyć swój program nuklearny w zamian za złagodzenie sankcji gospodarczych. Podczas niedawnej konferencji prasowej prezydent Hassan Rouhani wykluczył możliwość dwustronnego porozumienia z Waszyngtonem do czasu, aż USA nie powrócą do porozumienia i nie złagodzą sankcji.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Amerykańska prasa donosi, że Stany Zjednoczone przeprowadziły cyberatak na irańskie systemy kontroli i wystrzeliwania rakiet. Był to odwet za zestrzelenie amerykańskiego drona. Za atak odpowiedzialna była US Cyber Command, nikt w nim fizycznie nie ucierpiał, a sam atak uznano za bardzo udany. Oczywiście wszystko to są informacje nieoficjalne. Oficjalnie wiceprezydent Mike Pance odświadczył, że administracja nigdy nie komentuje tajnych operacji.
      Jak dowiedzieli się reporterzy The New York Times i Washington Post, atak był przygotowywany od wielu tygodni, a może nawet od miesięcy. Zestrzelenia drona przyspieszyło decyzję o jego przeprowadzeniu.
      Jak pamiętamy, Iran zestrzelił amerykańskiego drona twierdząc, że naruszył on irańską przestrzeń powietrzną. USA twierdzą, że działanie Teheranu było bezprawne, gdyż dron nie wleciał w przestrzeń powietrzną Iranu. Prezydent Trump wyraził swoje oburzenie, a później poinformował, że rozkazał bombardowania celów w Iranie, jednak w ostatniej chwili odwołał rozkaz. Nie wiemy, oczywiście, czy wydarzenie takie miało miejsce, czy też Biały Dom blefuje w ramach strategii negocjacyjnej.
      Wracając do amerykańskiego cyberataku, nie wiemy, w jaki sposób został on przeprowadzony, jakimi siłami, co dokładnie było jego celem i jakie były jego rezultaty. Jednak widzimy tutaj jasny przykład na coraz większe zacieranie się granic pomiędzy wojną konwencjonalną a wojną w cyberprzestrzeni. Warto tutaj przypomnieć, że w ubiegłym miesiącu Izrael przeprowadził atak rakietowy na budynek w Strefie Gazy, z którego – jak poinformował Tel Awiw – członkowie Hamasu prowadzili cyberatak przeciwko Izraelowi.

      « powrót do artykułu
×
×
  • Create New...