VORSICHT: Hacker erstellen gefälschte Beweise, um Unschuldigen etwas anzuhängen

Die Macht der Menschen, ihre Intelligenz zu nutzen, um Böses zu tun, ist eine traurige Sache für die Menschheit. Dieses Mal entwickeln Hacker kriminelle Beweise, um die Geräte unschuldiger Menschen dafür verantwortlich zu machen.

Solche von dieser Hackergruppe hergestellten falschen Beweise zielen darauf ab, so weit zu kriminalisieren, dass der Vorwurf der Festnahme von Opfern entsteht. Unter den von ihnen Angegriffenen sind indische Aktivisten, Anwälte und Akademiker.

Mehr sehen

8 Anzeichen, die zeigen, dass Angst in Ihrem… vorhanden war

Der Schulleiter greift vorsichtig ein, als er einen Schüler bemerkt, der eine Mütze trägt …

Das Sicherheitsunternehmen SenrinelOne hat versucht, die Handlungen dieser Kriminellengruppe zu untersuchen, die den Spitznamen „ModiefiedElephant“ trägt und seit etwa zehn Jahren aktiv ist.

Weitere Informationen finden Sie unter: Warnung: 7 Millionen Daten wurden nach einer Hackeraktion von der Untertitel-Download-Site durchgesickert

Was bedeutet diese Praxis?

Im Jahr 2018 wurden die maoistische Aktivistin Rona Wilson und eine mit ihr verbundene Gruppe vom indischen Sicherheitsdienst festgenommen und wegen Verschwörung gegen die Regierung angeklagt. Bei der Suche nach Beweisen wurden auf Wilsons Computer Word-Dokumente mit detaillierten Plänen zur Ermordung des Premierministers gefunden.

Nach der Analyse des Geräts stellte sich jedoch heraus, dass die Dokumente gefälscht und mit Schadsoftware infiziert waren. Für die SenrinelOne-Forscher waren in erster Linie Hacker verantwortlich.

Der Fall nahm große Ausmaße an und mehrere Sicherheitsfirmen begannen, gegen die Gruppe zu ermitteln. Somit kam man zu dem Schluss, dass Wilson Opfer einer digitalen Manipulation wurde, die über einen Zeitraum von vier Jahren durchgeführt wurde, um das Gerät des Aktivisten anzugreifen.

Allerdings sitzt Wilson immer noch im Gefängnis, obwohl die Falschheit der Dokumente bereits bewiesen ist. Die Regierung lehnt diese trotz Anträgen auf Bewährung immer noch ab und behauptet, dass sie über weitere Beweise gegen den Aktivisten verfüge.

Welche Techniken werden verwendet?

Auf die Interessen der Opfer zugeschnittene Phishing-E-Mails sind das Hauptangriffsmittel von Hackern. Sobald Opfer sie erhalten, werden die schädlichen E-Mails geladen.

Daher installieren sie vor Viren benutzerfreundliche Programme, die in der Lage sind, Daten von Computern zu kapern. Darüber hinaus nutzt die Gruppe Keylogger und Android-Malware, die vorgibt, ein sicheres Messaging-Tool oder Nachrichten zu sein, also alles, was die Aufmerksamkeit des Opfers erregen kann.

Schließlich ist es immer noch sehr schwierig herauszufinden, wer hinter der Gruppe steht. Das Sicherheitsunternehmen denkt an Menschen, die den Interessen der indischen Regierung selbst gehorchen, da sich die Angriffe immer gegen politische Personen richten.

Finden Sie heraus, welche Zeichen am antiromantischsten sind

Wenn wir davon träumen, die Liebe zum Leben zu finden, kommt uns das einfach wie eine romantische...

read more

Vorteile von Brokkoli: Gemüse kann Krebs vorbeugen und das Gehirn schützen

Es ist kein Wunder, dass Eltern ihre Kinder immer wieder dazu ermutigen, Brokkoli zu essen, denn ...

read more
Schauen Sie sich dieses Bild 10 Sekunden lang an, um Ihren Verstand zu verwirren

Schauen Sie sich dieses Bild 10 Sekunden lang an, um Ihren Verstand zu verwirren

Das visuelle Herausforderung im Internet lädt zum Beobachten ein Bild für 10 Sekunden und bleiben...

read more