Хакеры из РФ использовали Android для слежки за ВСУ - CrowdStrike

Компания по кибербезопасности CrowdStrike выяснила, что российские хакеры отслеживали позиции украинской артиллерии через программу на Android
Хакеры из РФ использовали Android для слежки за ВСУ - CrowdStrike
EPA/UPG

Хакерская группа, связанная с российским правительством, вероятно, использовала вредоносные программы на устройствах Android для отслеживания украинской артиллерии с конца 2014 до 2016 года.  Об этом говорится в новом отчете компании по кибербезопасности CrowdStrike, передает Reuters.

Установленная на Android программа могла установить связь и узнать географическое расположение украинской артиллерии через заражение устройств, которые могли бы, вероятно, быть использованы для нанесения удара по артиллерии пророссийских сепаратистов, говорится в докладе.

Читай также: Украинская киберполиция помогла накрыть мировую хакерскую сеть

Программа, которая использовалась для отслеживания украинской артиллерии, является одной из версий программ, которые были задействованы для взлома Национального комитета Демократической партии, заявил соучредитель CrowdStrike Дмитрий Альперович. 

Он добавил, что высокий уровень потерь украинской артиллерии от этого приложения может служить доказательством того, что именно российская хакерская группа “Фантастический Медведь“ является ответственной за кибератаку. 

“Они не могут быть независимыми от группы или преступной группировки, они должны находиться в тесном контакте с российскими военным“, - заявил Альперович. 

Эта программа была доступна на страницах, используемых украинской артиллерии в российской социальной сети ВКонтакте, сообщают в CrowdStrike.

22 декабря 2016 года сообщалось, что по словам украинских чиновников, дроны стоимостью миллионы долларов, которые США передали для борьбы против боевиков и гибридной армии РФ, оказались неэффективными против глушения и взломов.

 


Не пропусти другие интересные статьи, подпишись:
Мы в социальных сетях
x
Для удобства пользования сайтом используются Cookies. Подробнее...
This website uses Cookies to ensure you get the best experience on our website. Learn more... Ознакомлен(а) / OK