VORSICHT: Hacker erstellen gefälschte Beweise, um Unschuldigen etwas anzuhängen

Die Macht der Menschen, ihre Intelligenz zu nutzen, um Böses zu tun, ist eine traurige Sache für die Menschheit. Dieses Mal entwickeln Hacker kriminelle Beweise, um die Geräte unschuldiger Menschen dafür verantwortlich zu machen.

Solche von dieser Hackergruppe hergestellten falschen Beweise zielen darauf ab, so weit zu kriminalisieren, dass der Vorwurf der Festnahme von Opfern entsteht. Unter den von ihnen Angegriffenen sind indische Aktivisten, Anwälte und Akademiker.

Mehr sehen

8 Anzeichen, die zeigen, dass Angst in Ihrem… vorhanden war

Der Schulleiter greift vorsichtig ein, als er einen Schüler bemerkt, der eine Mütze trägt …

Das Sicherheitsunternehmen SenrinelOne hat versucht, die Handlungen dieser Kriminellengruppe zu untersuchen, die den Spitznamen „ModiefiedElephant“ trägt und seit etwa zehn Jahren aktiv ist.

Weitere Informationen finden Sie unter: Warnung: 7 Millionen Daten wurden nach einer Hackeraktion von der Untertitel-Download-Site durchgesickert

Was bedeutet diese Praxis?

Im Jahr 2018 wurden die maoistische Aktivistin Rona Wilson und eine mit ihr verbundene Gruppe vom indischen Sicherheitsdienst festgenommen und wegen Verschwörung gegen die Regierung angeklagt. Bei der Suche nach Beweisen wurden auf Wilsons Computer Word-Dokumente mit detaillierten Plänen zur Ermordung des Premierministers gefunden.

Nach der Analyse des Geräts stellte sich jedoch heraus, dass die Dokumente gefälscht und mit Schadsoftware infiziert waren. Für die SenrinelOne-Forscher waren in erster Linie Hacker verantwortlich.

Der Fall nahm große Ausmaße an und mehrere Sicherheitsfirmen begannen, gegen die Gruppe zu ermitteln. Somit kam man zu dem Schluss, dass Wilson Opfer einer digitalen Manipulation wurde, die über einen Zeitraum von vier Jahren durchgeführt wurde, um das Gerät des Aktivisten anzugreifen.

Allerdings sitzt Wilson immer noch im Gefängnis, obwohl die Falschheit der Dokumente bereits bewiesen ist. Die Regierung lehnt diese trotz Anträgen auf Bewährung immer noch ab und behauptet, dass sie über weitere Beweise gegen den Aktivisten verfüge.

Welche Techniken werden verwendet?

Auf die Interessen der Opfer zugeschnittene Phishing-E-Mails sind das Hauptangriffsmittel von Hackern. Sobald Opfer sie erhalten, werden die schädlichen E-Mails geladen.

Daher installieren sie vor Viren benutzerfreundliche Programme, die in der Lage sind, Daten von Computern zu kapern. Darüber hinaus nutzt die Gruppe Keylogger und Android-Malware, die vorgibt, ein sicheres Messaging-Tool oder Nachrichten zu sein, also alles, was die Aufmerksamkeit des Opfers erregen kann.

Schließlich ist es immer noch sehr schwierig herauszufinden, wer hinter der Gruppe steht. Das Sicherheitsunternehmen denkt an Menschen, die den Interessen der indischen Regierung selbst gehorchen, da sich die Angriffe immer gegen politische Personen richten.

Prüfen Sie, ob Sie Anspruch auf den Gasgutschein haben; Schauen Sie es sich in der App an

Die Regierung investiert in Sozialleistungen, die das Leben der brasilianischen Bevölkerung verbe...

read more

Anzeichen dafür, dass Ihre Kaffeebohnen verdorben sind

Sogar Kaffee, eines der beliebtesten Getränke in Brasilien und der Welt, kann verderben, wenn er ...

read more

Roter Salat: Entdecken Sie die wichtigsten Vorteile dieses Gemüses

Lactuca sativa, besser bekannt als Roter Blattsalat, ist eine Blattpflanze aus der Familie der Ko...

read more
instagram viewer