На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Свежие комментарии

  • Павел Полуян
    Я вижу, тут народ знает о пушках-рельсотронах. Да, это система из двух протяженных продольных контактов-рельсов и сна...Будущее (или засе...
  • Наталья Конева
    Не надо нам 5 g!!Когда в России за...
  • валерий лисицын
    Ничего там нет . Мёртвая планета .Загадки Марса: но...

Российские хакеры научились взламывать спутники

Эксперты в области информационной безопасности заподозрили «пророссийских хакеров» в целенаправленном взломе коммерческих спутников с целью сокрытия своих IP-адресов и кражи пользовательских данных. Под термином «пророссийские хакеры» сотрудники западных агентств безопасности и спецслужб, как правило, подразумевают специалистов в области информационного взлома действующий в интересах правительства Российской Федерации.

По мнению специалистов АНБ, чаще всего это сотрудники российских спецслужб, которые во время взломов выдают себя за различные преступные группировки взломщиков.

По словам западных специалистов, в последние полтора года число атак со стороны таких «пророссийских хакеров» увеличилось в несколько раз. Статистика выявленных атак и попыток атак, говорит о том, что больше всего хакеров интересуют данные из государственных и военных структур США, Европейского Союза и Украины. 
Важно то, что для совершения кибератак взломщики используют коммерческие спутники. Они помогают получить данные из любого уголка планеты без особых проблем, а вместе с тем, скрыть свой IP-адрес. Чаще всего русские хакеры маскируются под азиатские и африканские адреса.

Процедура взлома через спутник проста. Все дело в том, что данные проходящие через коммерческие спутники не шифруются. Это позволяет взломщикам беспрепятственно анализировать трафик в зоне прохождения спутника. После этого, хакеры выбирают один пользовательский компьютер, который используют в качестве «площадки для хранения». Пользователь при этом даже не догадывается о своей роли. Для хищения и отправки данных хакеры используют такие троянские системы, как Turla, более известный под названиями «Змея» и «Уроборос».


Источник

наверх