[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-101273134", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=byaeu&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid11=&puid12=&puid13=&puid14=&puid21=&puid22=&puid31=&fmt=1&pr=" } } ]
{ "author_name": "Roman Persianinov", "author_type": "self", "tags": ["\u0438\u0441\u0441\u043b\u0435\u0434\u043e\u0432\u0430\u043d\u0438\u044f","\u0442\u0435\u0445\u043d\u043e\u043b\u043e\u0433\u0438\u0438"], "comments": 6, "likes": 23, "favorites": 6, "is_advertisement": false, "section_name": "default", "id": "57484", "is_wide": "" }
Roman Persianinov
9 834

Кто такая Мия Эш — выдуманная британка, заражавшая компьютеры

И кто придумал аккаунт с фотографиями реальной девушки, втиравшейся в доверие, а затем убеждавшей открыть вирусный файл.

Поделиться

В избранное

В избранном

Фотография девушки, которую использовали хакеры

Миа Эш — 30-летняя британка с двумя гуманитарными высшими образованиями и успешный фотограф. У неё больше 500 друзей на Фейсбуке, примерно столько же на LinkedIn, основная часть — мужчины с Ближнего Востока.

Новые селфи, которые выкладывала Эш, моментально собирали лайки. В статусе отношений стояло «всё сложно». Это неудивительно — как выяснила исследовательская компания Secure Works, Мии Эш никогда не существовало.

Фейковый друг

Специалисты американской компании по вопросам кибербезопасности Secure Works давно изучали Эш. В январе 2017 года работники фирмы помогли одной ближневосточной компании очистить систему от вируса, запустившего цепочку расследования. Когда эксперты попытались понять, как враждебная программа попала на компьютер, ответ оказался неожиданным.

Владелец заражённого компьютера рассказал, что последний месяц он общался с некой Мией Эш. Они познакомились на LinkedIn, где девушка обратилась к нему с вопросом о фотосъёмке. Дискуссия перебралась в Фейсбук, профессиональный вопрос перерос в рутинную переписку.

Спустя какое-то время Эш отправила сотруднику фирмы электронное письмо с опросом в Microsoft Excel. Она попросила открыть сообщение на рабочем компьютере, якобы там опрос будет лучше работать. Её собеседник ничего не заподозрил — он общался с девушкой уже достаточно давно.

Профиль Мии Эш в Фейсбуке

Приложение к письму моментально запустило в корпоративный компьютер вирус PupyRAT, который удалось остановить только благодаря системе безопасности фирмы.

Когда специалисты Secure Works начали копать дальше в направлении Эш, они поняли — хакеры используют эту выдуманную персону, чтобы втереться в доверие к сотрудникам фирм и затем заразить их компьютеры. Этот вид социальной инженерии, с помощью которой можно «управлять» действиями человека, используя его психологические слабости, далеко не нов для хакеров.

Однако, по данным специалистов Secure Works, злоумышленники редко создают столь реалистичные фейковые профили, как в случае с Эш. Хакеры завели ей профиль в Фейсбуке, LinkedIn, Blogger, и WhatsApp, а также создали два электронных адреса на её имя. При этом они потратили время, чтобы придумать легенду и добавить в друзья огромное количество живых людей.

Этот фейковый аккаунт — один из лучших, что я когда-либо видела. Его определённо использовали не меньше года.

Эллисон Викофф
специалист Secure Works, ведущая дело Мии Эш

Хакерский инструмент

Изучив список друзей Эш на Фейсбук и Linkedin, специалисты разделили их на две категории. В первой находятся люди, которых Эш добавила, чтобы подкрепить образ успешного фотографа. Во второй группе — мужчины от 20 до 40 лет, в основном выходцы с Ближнего Востока, в том числе из Саудовской Аравии, Ирака, Ирана и Израиля. Есть и американцы — работники среднего звена в IT-компаниях и администраторы в фирмах нефтепромышленного, космического, юридического или медицинского толка.

На основе этой выборки в Secure Works решили, что за созданием Эш может стоять хакерская группировка OilRi, более известная как Cobalt Gypsy. С этим сообществом специалисты знакомы ещё с 2015 года. Его участники в ответе за создание 25 фейковых профилей LinkedIn, которые пытались выведать у пользователей важную информацию. В большой части профилей было указано, что их создатели родом с Ближнего Востока. При этом специалисты выделили пять «лидеров», которые якобы занимали высокие должности в американских или южнокорейских компаниях.

​Страны, с которыми Эш была связана через профиль LinkedIn. Чем темнее выделена территория, тем выше концентрация связей в этой стране. Нажмите, чтобы увеличить изображение

По данным Secure Works, группировку Cobalt Gypsy может курировать иранское правительство для кибершпионажа. Возможно, этими целями хакеры не ограничиваются. Как считают специалисты McAfee, Cobalt Gypsy сотрудничает с организацией Shamoon, которая вот уже пять лет взламывает IT-компании, в основном из Саудовской Аравии. Примечательно, что участники Shamoon используют ту же методику заражения, что Cobalt Gypsy — присылают сотрудникам инфицированное приложение к Microsoft Office.

Другое совпадение — обе группировки используют вирус PupyRat. Ещё в 2016 году Shamoon атаковали им одну из компаний, но антивирусу фирмы удалось подавить заражение. Месяц спустя, как выяснили в Secure Works, сотрудник фирмы познакомился с Эш. Специалисты считают, что она была запасным планом хакеров на тот случай, если жертвы не открывали письма с подозрительных адресов.

Эш пропадает с радаров

В начале июля, после более года активности, профиль Эш на LinkedIn пропал. Secure Works предупредили руководство Facebook о фейковом аккаунте, и вскоре её профиль в социальной сети тоже удалили. Специалисты же отыскали девушку, чьи фотографии использовала Эш для создания своего образа.

Она отказалась общаться с журналистом Wired и попросила не раскрывать её личность. На этом примере в Secure Works отмечают, как любые личные фотографии в социальной сети могут использовать в неожиданных и порой незаконных целях (со схожей проблемой недавно столкнулась читательница TJ).

Хронология действий Эш

«Если вы не скроете свои учётные записи в социальных сетях, их данные могут использовать в скверных целях», — пояснила Эллисон Викофф.

Однако куда более важный урок история Эш преподаёт IT-компаниям. Викофф считает, что хакерские ловушки становятся всё более изящными. Теперь обманным инструментом может оказаться даже живой человек.

#исследования #технологии

Статьи по теме
Москвичка пожаловалась на авторов сети порноботов в Твиттере за использование её фотографии
Что известно об украинской компании, которая причастна к рассылке вируса Petya.A
Petya и Misha: кто придумывает названия компьютерных вирусов
Популярные материалы
Показать еще
{ "is_needs_advanced_access": true }

Лучшие комментарии

Дискуссии по теме
доступны только владельцам клубного аккаунта

Купить за 75₽
Авторизоваться

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность писать комментарии и статьи
  • общение с членами клуба
Подробнее

Преимущества
клубного аккаунта

  • отсутствие рекламы
  • возможность читать и писать комментарии
  • общение с членами клуба
  • возможность создавать записи

Сколько это стоит?

Членство в клубе стоит всего 75₽ в месяц. Или даже дешевле при оплате за год.

Что такое клуб?

Клуб ТЖ это сообщество единомышленников. Мы любим читать новости, любим писать статьи, любим общаться друг с другом.

Вступить в клуб

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Вы не против подписаться на важные новости от TJ?

Нет, не против