UWAGA: Hakerzy tworzą fałszywe dowody, aby wrobić niewinnych

protection click fraud

Zdolność istot ludzkich do wykorzystywania ich inteligencji do stosowania zła jest smutną rzeczą dla ludzkości. Tym razem hakerzy opracowują dowody kryminalne, aby obwiniać urządzenia niewinnych ludzi.

Takie fałszywe dowody wytwarzane przez tę grupę hakerów mają na celu kryminalizację aż do stworzenia zarzutu aresztowania ofiar. Wśród atakowanych przez nich są indyjscy aktywiści, prawnicy i naukowcy.

Zobacz więcej

8 oznak, które pokazują, że niepokój był obecny w twoim…

Dyrektor szkoły delikatnie interweniuje, gdy zauważa ucznia w czapce w…

Firma ochroniarska SenrinelOne starała się zbadać działania tej grupy przestępców, która nosi przydomek „ModiefiedElephant” i działa od około dziesięciu lat.

Zobacz więcej na: Uwaga: 7 milionów danych wyciekło z witryny pobierania napisów po akcji hakerów

Jaki jest sens tej praktyki?

W 2018 roku maoistowska aktywistka Rona Wilson i związana z nią grupa zostali aresztowani przez indyjskie służby bezpieczeństwa i oskarżeni o spisek przeciwko rządowi. Poszukując dowodów, w komputerze Wilsona znaleziono dokumenty Worda szczegółowo opisujące plany zamachu na premiera.

instagram story viewer

Jednak po analizie urządzenia okazało się, że dokumenty były fałszywe i podłożone przez złośliwe oprogramowanie. Według badaczy SenrinelOne główną odpowiedzialność ponosili hakerzy.

Sprawa przybrała duże rozmiary i kilka firm ochroniarskich zaczęło badać grupę. Wniosek był więc taki, że Wilson padł ofiarą cyfrowej manipulacji, która była realizowana przez cztery lata w celu zaatakowania urządzenia aktywisty.

Jednak Wilson nadal przebywa w więzieniu, mimo że fałszywość dokumentów została już udowodniona. Rząd, nawet z prośbami o zwolnienie warunkowe, wciąż je odrzuca, twierdząc, że ma więcej dowodów przeciwko aktywistce.

Jakie techniki są stosowane?

E-maile phishingowe dostosowane do zainteresowań ofiar to główny sposób działania hakerów. Gdy tylko ofiary je otrzymają, złośliwe wiadomości e-mail są ładowane.

Dlatego przed wirusami instalują łatwe w użyciu programy zdolne do przejmowania danych z komputerów. Ponadto grupa wykorzystuje keyloggery i złośliwe oprogramowanie dla Androida, które udaje bezpieczne narzędzie do przesyłania wiadomości lub wiadomości, wszystko, co jest w stanie zwrócić uwagę ofiary.

Wreszcie, nadal bardzo trudno jest ustalić, kto stoi za grupą. Firma ochroniarska myśli o ludziach, którzy są posłuszni interesom samego rządu indyjskiego, ponieważ ataki są zawsze skierowane na ludzi politycznych.

Teachs.ru

Jak wykorzystać peelingi owocowo-warzywne w domu?

Korzyści ze spożywania owoców i warzyw są niezliczone i uczymy się o tym od dzieciństwa. Jednak n...

read more

Identyfikacja psychopatów: 5 charakterystycznych cech, według badań

Obecność psychopaty w pobliżu może stanowić poważne zagrożenie dla bezpieczeństwa. dobre samopocz...

read more

Jakie są najbardziej pożywne warzywa dla człowieka?

Wszystkie odmiany roślin strączkowych mają różne poziomy witamin, minerałów, błonnika i składnikó...

read more
instagram viewer