UWAGA: Hakerzy tworzą fałszywe dowody, aby wrobić niewinnych

Zdolność istot ludzkich do wykorzystywania ich inteligencji do stosowania zła jest smutną rzeczą dla ludzkości. Tym razem hakerzy opracowują dowody kryminalne, aby obwiniać urządzenia niewinnych ludzi.

Takie fałszywe dowody wytwarzane przez tę grupę hakerów mają na celu kryminalizację aż do stworzenia zarzutu aresztowania ofiar. Wśród atakowanych przez nich są indyjscy aktywiści, prawnicy i naukowcy.

Zobacz więcej

8 oznak, które pokazują, że niepokój był obecny w twoim…

Dyrektor szkoły delikatnie interweniuje, gdy zauważa ucznia w czapce w…

Firma ochroniarska SenrinelOne starała się zbadać działania tej grupy przestępców, która nosi przydomek „ModiefiedElephant” i działa od około dziesięciu lat.

Zobacz więcej na: Uwaga: 7 milionów danych wyciekło z witryny pobierania napisów po akcji hakerów

Jaki jest sens tej praktyki?

W 2018 roku maoistowska aktywistka Rona Wilson i związana z nią grupa zostali aresztowani przez indyjskie służby bezpieczeństwa i oskarżeni o spisek przeciwko rządowi. Poszukując dowodów, w komputerze Wilsona znaleziono dokumenty Worda szczegółowo opisujące plany zamachu na premiera.

Jednak po analizie urządzenia okazało się, że dokumenty były fałszywe i podłożone przez złośliwe oprogramowanie. Według badaczy SenrinelOne główną odpowiedzialność ponosili hakerzy.

Sprawa przybrała duże rozmiary i kilka firm ochroniarskich zaczęło badać grupę. Wniosek był więc taki, że Wilson padł ofiarą cyfrowej manipulacji, która była realizowana przez cztery lata w celu zaatakowania urządzenia aktywisty.

Jednak Wilson nadal przebywa w więzieniu, mimo że fałszywość dokumentów została już udowodniona. Rząd, nawet z prośbami o zwolnienie warunkowe, wciąż je odrzuca, twierdząc, że ma więcej dowodów przeciwko aktywistce.

Jakie techniki są stosowane?

E-maile phishingowe dostosowane do zainteresowań ofiar to główny sposób działania hakerów. Gdy tylko ofiary je otrzymają, złośliwe wiadomości e-mail są ładowane.

Dlatego przed wirusami instalują łatwe w użyciu programy zdolne do przejmowania danych z komputerów. Ponadto grupa wykorzystuje keyloggery i złośliwe oprogramowanie dla Androida, które udaje bezpieczne narzędzie do przesyłania wiadomości lub wiadomości, wszystko, co jest w stanie zwrócić uwagę ofiary.

Wreszcie, nadal bardzo trudno jest ustalić, kto stoi za grupą. Firma ochroniarska myśli o ludziach, którzy są posłuszni interesom samego rządu indyjskiego, ponieważ ataki są zawsze skierowane na ludzi politycznych.

Pozostawienie podłączonej ładowarki może stanowić zagrożenie dla życia; Wiedzieć więcej!

Chociaż jest to bardzo powszechna praktyka wśród większości ludzi, trzymanie ładowarki podłączone...

read more
10 najpotężniejszych chińskich miliarderów w świecie technologii

10 najpotężniejszych chińskich miliarderów w świecie technologii

Najwięksi chińscy miliarderzy mają imię, nazwisko, duże firmy i zajmują się technologią. Na przyk...

read more

Telefon komórkowy i łazienka: jakie zagrożenia dla zdrowia niesie ze sobą ten duet?

Godzinne siedzenie w toalecie może być nawet intymną, spokojną i relaksującą chwilą. Rzuć kamieni...

read more