Skip to main content
25 апреля, 2024
$ 92.51
98.91

Специалисты по кибербезопасности случайно начали работать на хакеров

21 апреля, 2021, 9:37
Речь идет о пентестерах.
© pixabay.com

Чтобы увеличить охват, хакеры еще в прошлом году начали активно нанимать российских пентестеров («белых хакеров», специалистов по анализу защищенности информационных систем), выдавая себя за представительства израильского разработчика продуктов по безопасности Check Point Software Technologies и американского разработчика софта Forcepoint.

Директор блока экспертных сервисов Bi.Zone Евгений Волошин отметил, что нанятые на работу сотрудники даже не подозревали, что трудятся на FIN7. Хакеров интересовали именно русские специалисты, так как они «самые сильные». Пентестерам необходимо «сохранять бдительность при трудоустройстве».

В Positive Technologies журналистам подтвердили, что кроме кейса FIN7 до этого года не наблюдали случаев, когда злоумышленники втягивали в подобные схемы «белых хакеров». В первом квартале этого года участники северокорейской группировки Lazarus писали специалистам по безопасности в социальных сетях и мессенджерах, представляясь коллегами, а после предлагали прочитать статью в личном блоге.

Если жертва использовала браузер Google Chrome, то при переходе в блог эксплуатировалась уязвимость нулевого дня, и компьютер подвергался заражению. Суть заключалась в том, что на устройствах специалистов по безопасности могли находиться важные для хакеров данные. Однако теперь пентестеры сами стали частью атаки, ликвидируя кадровый дефицит у кибермошенников.

Группировку FIN7 основали в 2013 году. Она известна по всему миру своими атаками с целью финансовой выгоды или шпионажа. Мишенью преступников в РФ и СНГ в основном являлись банки и платежные системы.

Между тем, в России выросло число целевых хакерских атак на научно-исследовательские институты (НИИ). Приоритетом у хакеров, которые трудятся на иностранные государства, являются НИИ, работающие на военными и авиационными проектами и над вакцинами от коронавируса. При этом сами атаки направлены не только на получение данных, но и на уничтожение критической инфраструктуры.



";