Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Google попереджає про схему вимагання через масові негативні відгуки
    Google попереджає про review-bombing — схему вимагання через масові негативні відгуки
    1 день тому
    4 способи, як ваш WhatsApp можуть зламати
    4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
    2 дні тому
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    5 днів тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    7 днів тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Google хоче видалити спам-статті, створені штучним інтелектом
    Як перевірити сайт на віруси, небезпечні програми або фішинг?
    7 місяців тому
    Google Drive 860x645 1
    Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ
    7 місяців тому
    Останні новини
    Чи варто заряджати смартфон у автомобілі?
    59 хвилин тому
    8 способів виявити приховані камери в орендованому житлі Airbnb
    20 години тому
    Чому вхід під root в Linux — це катастрофа, що чекає свого часу
    23 години тому
    Що означають кольори USB-портів (і які з них потужніші за інші)
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Топ-10 брендів, які використовуються у фішингових атаках
    Топ-10 брендів, які використовуються у фішингових атаках
    7 місяців тому
    10 ознак тіньового бану в соціальних мережах
    10 ознак тіньового бану в соціальних мережах
    4 місяці тому
    Як прискорити сайт з допомогою правильного VPS-сервера
    Як прискорити сайт з допомогою правильного VPS-сервера
    4 тижні тому
    Останні новини
    Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
    2 дні тому
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    5 днів тому
    Штучний інтелект належить людству, а не наддержавам
    6 днів тому
    Які обрати навушники: дротові чи бездротові?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    6 днів тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    1 тиждень тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    2 тижні тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    3 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    3 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Іранські хакери видавали себе за фітнес-тренерів, щоб викрасти інформацію у співробітників американських компаній
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Іранські хакери видавали себе за фітнес-тренерів, щоб викрасти інформацію у співробітників американських компаній

Іранські хакери видавали себе за фітнес-тренерів, щоб викрасти інформацію у співробітників американських компаній

Побокін Максим
4 роки тому
Поширити
4 хв. читання

Іранська група з кібершпіонажу, що  видавали себе за фітнес-тренера у Facebook, намагалися заразити машину працівника однієї американської компанії в аерокосмічній сфері шкідливим програмним забезпеченням в рамках багаторічної соціальної інженерії та цілеспрямованої кампанії зловмисного програмного забезпечення.

Фірма з кібербезпеки Proofpoint приписувала цю операцію іранській групі державних хакерів, яку вона відстежує як TA456, та ширшим співтовариством кібербезпеки – під  назвами Tortoiseshell та Imperial Kitten. Про це пише TheHackerNews.

“Використовуючи екаунт в декількох соціальних медіа під нікнеймом “Марселла Флорес “, TA456 створив відносини між корпоративними та особистими платформами зв’язку із співробітником невеликої філії підрядника аерокосмічної оборони”, – йдеться у звіті Proofpoint, переданому The Hacker News. “На початку червня 2021 р. хакерська група спробувала використати ці відносини, надіславши цільове шкідливе програмне забезпечення через постійний ланцюжок зв’язку електронною поштою”.

Раніше в цьому місяці Facebook повідомив, що вживав заходів для ліквідації “витонченої” кібершпигунської кампанії, проведеної хакерами Tortoiseshell, націленою на близько 200 військових та  співробітників компаній в оборонному та аерокосмічному секторах США, Великобританії та Євросоюзу, з використанням  розгалуженої мережі  фейкових екаунтів на платформі. Вважається, що хакерська група співпрацює з Корпусом охорони ісламської революції (IRGC) через свою асоціацію з іранською ІТ-компанією Mahak Rayan Afraz (MRA).

Тепер, згідно з Proofpoint, одна така складна фейкова особа, створена групою TA456, брала участь у взаємодії із неназваним аерокосмічним спеціалістом, починаючи з 2019 року, до завершення доставки шкідливого програмного забезпечення LEMPO, розробленого для того, щоб встановлювати наполегливість, проводити розвідку та виводити конфіденційну інформацію. Ланцюг зараження було запущено через повідомлення електронної пошти, що містить URL-адресу OneDrive, яка, як стверджується, є опитуванням про дієту з вбудованим у таблицю Excel шкідливого макроса – лише для крадіжки отримання інструменту розвідки шляхом підключення до контрольованого зловмисником домену.

- Advertisement -

“TA456 продемонстрував значні оперативні інвестиції, розвиваючи стосунки з працівником цілі протягом багатьох років, щоб розгорнути LEMPO для проведення розвідки у високозахищеному цільовому середовищі в межах оборонної промислової бази”, – заявили дослідники Proofpoint. “Ця кампанія ілюструє стійкий характер деяких загроз, пов’язаних з державою, та людську участь, яку вони готові забезпечувати заради підтримки шпигунських операцій”.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

В Україні користувачів Android та iOS атакує небезпечне шкідливе ПЗ

Чи варто використовувати VPN для перегляду усіх веб-сторінок? ПОРАДИ

Як перевірити шкідливий чи безпечний сайт? – ПОРАДИ

Як змусити AirPods повідомляти про дзвінки та сповіщення на iPhone? – ІНСТРУКЦІЯ

Як перевірити, які програми на iPhone Ви використовуєте найчастіше? – ІНСТРУКЦІЯ

До речі, користувачі ніколи не зможуть встановити Windows 11 на несумісні пристрої. Групова політика не дозволить Вам обійти обмеження апаратного забезпечення для установки Windows 11.

Apple має намір додати підтримку системи розпізнавання осіб Face ID на комп’ютери Mac протягом наступних двох років. Про це повідомив оглядач Bloomberg.

Зловмисники все частіше використовують безкоштовний месенджер Discord як канал для поширення шкідливих програм.

Окрім цього, стало відомо про великий витік даних учасників Clubhouse. Провідний експерт з кібербезпеки Джіт Джайн повідомив, що повна база телефонних номерів Clubhouse виставлена ​​на продаж в Darknet.

Також стало відомо, що операційна система Windows 11, яка ще офіційно не вийшла, але вже доступна для скачування і попереднього знайомства, використовується зловмисниками, які намагаються підсунути користувачеві шкідливе ПЗ під виглядом нової ОС.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Ірандержавні хакерисоціальна інженеріяСШАфейковий екаунт
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Як не потрапити у пастку шахраїв на Фейсбук? ПОРАДИ
Наступна стаття placeholder Електронний лист може зламати сервери web-пошти Zimbra

В тренді

Чи варто заряджати смартфон у автомобілі?
Чи варто заряджати смартфон у автомобілі?
50 хвилин тому
4 способи, як ваш WhatsApp можуть зламати
4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
2 дні тому
Що означають кольори USB-портів (і чому деякі з них потужніші за інші)
Що означають кольори USB-портів (і які з них потужніші за інші)
7 днів тому
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
4 дні тому
Штучний інтелект стає інтроспективним - і це потребує ретельного моніторингу, попереджає Anthropic
Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
5 днів тому

Рекомендуємо

Коли машини керують: Чи може штучний інтелект замінити парламент?
Статті

Штучний інтелект належить людству, а не наддержавам

6 днів тому
Урок безпеки на $6.2 мільйона: Як шахраї викрали гроші у Ксюші Манекен і як захистити свої кошти
Кібербезпека

Урок безпеки на 6.2 мільйона: Як шахраї викрали гроші у Ксюші Манекен і як захистити свої кошти

4 тижні тому
Шкідливі програми під виглядом фальшивих вакансій
Кібербезпека

Шкідливі програми під виглядом фальшивих вакансій: українці під прицілом шахраїв

1 місяць тому
ШІ-чатботами можна маніпулювати за допомогою базових психологічних тактик
Статті

ШІ-чатботами можна маніпулювати за допомогою базових психологічних тактик, – Дослідження

2 місяці тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?