ATTENZIONE: gli hacker stanno creando prove false per incastrare gli innocenti

Il potere degli esseri umani di usare la loro intelligenza per applicare il male è una cosa triste per l'umanità. Questa volta, gli hacker stanno sviluppando prove penali per incolpare i dispositivi di persone innocenti.

Tali false prove prodotte da questo gruppo di hacker cercano di criminalizzare al punto da creare un'accusa per l'arresto delle vittime. Tra quelli attaccati da loro ci sono attivisti, avvocati e accademici indiani.

Vedi altro

8 segni che mostrano che l'ansia era presente nel tuo...

Il direttore della scuola interviene con delicatezza quando nota uno studente che indossa un berretto in...

La società di sicurezza SenrinelOne ha cercato di indagare sulle azioni di questo gruppo di criminali, che è stato soprannominato "ModiefiedElephant" e opera da circa dieci anni.

Vedi di più su: Avviso: 7 milioni di dati sono stati trapelati dal sito di download dei sottotitoli dopo l'azione di un hacker

Qual è il significato di questa pratica?

Nel 2018, l'attivista maoista Rona Wilson e un gruppo associato sono stati arrestati dal servizio di sicurezza indiano e accusati di cospirazione contro il governo. Durante la ricerca di prove, sul computer di Wilson sono stati trovati documenti Word che dettagliavano i piani per assassinare il Primo Ministro.

Tuttavia, dopo l'analisi del dispositivo, è stato dimostrato che i documenti erano falsi e piantati da malware. Per i ricercatori di SenrinelOne, gli hacker erano i principali responsabili.

Questo caso ha assunto grandi proporzioni e diverse società di sicurezza hanno iniziato a indagare sul gruppo. Pertanto, la conclusione è stata che Wilson è stato vittima di una manipolazione digitale, attuata in quattro anni per attaccare il dispositivo dell'attivista.

Tuttavia, Wilson è ancora in carcere, anche se la falsità dei documenti è già stata dimostrata. Il governo, pur con le richieste di libertà condizionale, continua a negarle, sostenendo di avere ulteriori prove contro l'attivista.

Quali tecniche vengono utilizzate?

Le e-mail di phishing adattate agli interessi delle vittime sono il mezzo principale con cui agiscono gli hacker. Non appena le vittime le ricevono, le e-mail dannose vengono caricate.

Quindi, dai virus, installano programmi facili da usare in grado di dirottare i dati dai computer. Inoltre, il gruppo fa uso di keylogger e malware Android, che finge di essere uno strumento sicuro di messaggistica o notizie, qualsiasi cosa sia in grado di istigare l'attenzione della vittima.

Infine, è ancora molto difficile trovare chi c'è dietro il gruppo. La società di sicurezza pensa a persone che obbediscono agli interessi dello stesso governo indiano, poiché gli attacchi sono sempre diretti a persone politiche.

Questo ingrediente può peggiorare l'ansia

Si parla molto della conservazione della salute mentale nei tempi attuali, in particolare sul con...

read more

Fai QUESTO per impressionare le persone con la tua intelligenza

Quando ci troviamo di fronte a una conversazione con qualcuno che abbiamo appena conosciuto, è na...

read more

Le verdure surgelate possono essere un'ottima alternativa

La quotidianità di molte persone è cambiata e dobbiamo adattarci a questi momenti. Pertanto, dove...

read more