luni 11 mai
Login Contact
DeFapt.ro

Etichetă: hacker

7 articole
Internațional

VIDEO Un soldat rus urma să transmită un mesaj studenților din Kuban. Pe ecran a apărut altcineva

Un soldat rus urma să transmită un mesaj studenților din Kuban, pentru a-i îndemna să se înroleze, dar, surpriză, pe ecran a apărut altcineva: un militar ucrainean care le-a spus că toți cei care vor ajunge pe teritoriul țării sale vor fi uciși. În acel moment, oficialii ruși au reușit să oprească transmisia, care a aproape 90 de secunde.  Citește și: Precedentul care sperie PSD: guvernul Boc I a supraviețuit 84 de zile după demisia miniștrilor PSD. A urmat guvernul Boc II Un soldat rus urma să transmită un mesaj studenților din Kuban „Universitatea Agrară din Kuban, din Rusia, a decis să invite un soldat rus care luptă în Ucraina să țină o prelegere online în fața unei săli pline de studenți, pentru a-i încuraja să se înroleze în Armata Rusă. În schimb, pe ecran a apărut un soldat ucrainean”, arată, pe Twitter, Visegrad24.  „Vreau să vă spun adevărata istorie a operatorilor ruși de drone. Gudvin conducea o unitate de drone de cercetare, era foarte bine pregătit profesional. El lucra împreună cu Ernest, ofițer de carieră. Acționau departe de linia frontului. Dar problema era comandantul lor, care extorca bani de la subordonați. Eu sunt soldat, dar nu rus, ci ucrainean și vreau să vă spun: Dumnezeu să vă ferească să ajungeți acolo! Va trebui să-i omor pe toți cei care semnează acest contract (...) Linia frontului nu s-a mai schimbat de patru ani. Un cimitir de dimensiunile a două țări. Și, sincer, îi vom ucide pe toți cei care vin pe teritoriul ucrainean”, a spus militarul ucrainean. 

Un soldat rus urma să transmită un mesaj studenților din Kuban Foto: Captură video
Breșele de securitate IT din MApN de care au profitat hackerii ruși i-au fost semnalate generalului Vlad, șeful Statului Major. Acesta le-a ignorat (sursa: Facebook/Șeful Statului Major al Apărării)
Investigații

EXCLUSIV Șeful Statului Major a ignorat avertizări interne despre breșele IT. Hackerii ruși au lovit

Un atac informatic atribuit serviciului rus de informații militare, GRU, a compromis zeci de adrese de e-mail aparținând Ministerului Apărării Naționale (MApN), inclusiv conturi asociate Forțelor Aeriene Române. Potrivit surselor DeFapt.ro, existența breșelor de securitate IT din Apărare i-a fost semnalată repetat generalului Gheorghiță Vlad, șeful Statului Major al Apărării, dar acesta le-a ignorat. Conturi de e-mail ale Forțelor Aeriene, sparte de hackeri asociați cu GRU Potrivit informațiilor publicate de presă și confirmate de autorități, atacul a vizat cel puțin 67 de conturi de e-mail ale unor angajați din cadrul Forțelor Aeriene. Operațiunea a făcut parte dintr-o campanie mai amplă, desfășurată pe termen lung, atribuită unor grupări asociate GRU, care au utilizat tehnici de tip spear-phishing pentru a obține acces la conturi instituționale. Aceste metode presupun trimiterea unor e-mail-uri aparent legitime, menite să determine utilizatorii să își dezvăluie datele de autentificare sau să acceseze link-uri periculoase. Investigația care a dus la destructurarea rețelei a implicat cooperarea dintre FBI, SRI și alte agenții europene.  Ce a făcut Comandamentul Apărării Cibernetice din Statul Major? Deși atacul a fost în cele din urmă contracarat prin colaborare internațională, acesta a avut loc în ciuda existenței unei structuri dedicate apărării cibernetice în cadrul armatei române. Este vorba despre Comandamentul Apărării Cibernetice, înființat prin lege în anul 2018 și aflat în subordinea Statului Major al Apărării. Rolul acestui comandament este de a asigura protecția infrastructurilor informatice militare, de a preveni și detecta atacuri cibernetice și de a coordona răspunsul în cazul unor incidente de securitate. Conform prezentării oficiale, Comandamentul Apărării Cibernetice are misiunea de a dezvolta capabilități moderne de apărare în domeniul cibernetic, de a monitoriza amenințările și de a contribui la securitatea națională în contextul noilor tipuri de conflict. Structura ar trebui să funcționeze ca un pilon esențial în arhitectura de securitate a României, în condițiile în care atacurile informatice au devenit tot mai sofisticate și mai frecvente. Subfinanțare cronică Cu toate acestea, incidentul recent sugerează că aceste obiective nu sunt pe deplin atinse. Surse din interiorul sistemului indică, paradoxal, faptul că structurile de protecție cibernetică ale MApN au identificat de mai mult timp breșele exploatate de atacatori. Totuși, implicarea limitată a acestor structuri în procesul de investigare, care a fost coordonat în principal de SRI și parteneri externi, ridică semne de întrebare. Una dintre explicațiile invocate pentru această situație este subfinanțarea cronică a Comandamentului Apărării Cibernetice. Potrivit informațiilor DeFapt.ro, resursele alocate Comandamentului nu sunt suficiente pentru a susține un nivel adecvat de protecție: lipsa investițiilor afectează atât capacitatea de prevenție, cât și pe cea de reacție în fața unor atacuri complexe. Generalul Vlad, șeful Statului Major, fusese avertizat. Nu a reacționat În acest context, responsabilitatea pentru alocarea resurselor revine conducerii Statului Major al Apărării, adică generalului Gheorghiță Vlad, care nu a asigurat finanțarea necesară pentru dezvoltarea capabilităților cibernetice și nu a adaptat strategiile la noile tipuri de amenințări. Citește și: ANALIZĂ Șeful Statului Major al Apărării, blocat în tanc în războiul dronelor. Controversele generalului Vlad Această lipsă de adaptare este considerată un factor major care a contribuit la vulnerabilitatea sistemelor. Mai mult, specialiști din Comandamentul Apărării Cibernetice din Statul Major al Apărării au semnalat în mod repetat riscurile existente și necesitatea unor măsuri urgente.  Cu toate acestea, avertismentele nu au fost urmate de acțiuni concrete menite să prevină incidentele. În lipsa unor intervenții decisive din partea generalului Vlad, vulnerabilitățile au persistat și au fost exploatate de atacatori. Hardware și software de tip hârb Un alt aspect relevant este starea infrastructurii tehnice utilizate de MApN. Potrivit unor analize, o parte semnificativă a echipamentelor și aplicațiilor software folosite în sistem sunt învechite și nu au fost actualizate corespunzător. Citește și: EXCLUSIV Șeful Armatei, generalul Vlad, a descoperit peste noapte că are 330.000 de lei nedeclarați, imediat ce a devenit șef al Statului Major Această situație creează un teren favorabil pentru atacuri cibernetice, deoarece sistemele vechi sunt mai ușor de compromis și mai greu de protejat împotriva amenințărilor moderne. În cazul atacului asupra conturilor de e-mail, aceste vulnerabilități ar fi facilitat accesul neautorizat și menținerea prezenței atacatorilor în rețea pentru o perioadă extinsă. De asemenea, lipsa unor mecanisme eficiente de detecție timpurie a contribuit la întârzierea reacției și la extinderea impactului. În lipsa unor măsuri concrete dispuse de generalul Gheorghiță Vlad, șeful Statului Major, riscul unor atacuri viitoare rămâne ridicat, iar securitatea informațiilor sensibile continuă să fie expusă.

Justiția americană, atacată de hackeri ruși (sursa: Pexels/Tima Miroshnichenko)
Internațional

Hackeri ruși au accesat ani de zile documente secrete ale instanțelor federale din SUA

Justiția americană, atacată de hackeri ruși. Hackeri susținuți de statul rus au pătruns în sistemul electronic al instanțelor federale din SUA și au furat documente confidențiale, inclusiv fișiere sigilate de judecători, potrivit unui raport citat de Bloomberg. Justiția americană, atacată de hackeri ruși Conform raportului, atacatorii au exploatat atât date de autentificare furate, cât și o vulnerabilitate a unui server vechi al sistemului judiciar federal. Citește și: Au încărcat o rulotă cu de toate, și-au luat fetițele și au gonit spre moarte. Oficial, plecau în vacanță Obiectivul lor a fost accesarea specială a dosarelor sigilate, care conțin informații extrem de sensibile. Acces neautorizat timp de mai mulți ani Nu este clar momentul exact al pătrunderii în sistem sau când autoritățile judiciare au descoperit compromiterea. Surse apropiate cazului spun că hackerii au avut acces timp de mai mulți ani. În toamna trecută, sistemul judiciar american a contractat o firmă de securitate cibernetică pentru a investiga incidentul și a lua măsuri de protecție. Breșa, despre care nu s-a raportat anterior public, ridică îngrijorări serioase privind compromiterea unor dosare delicate, inclusiv investigații de securitate națională. Reacția autorităților americane Biroul Administrativ al Instanțelor SUA a refuzat să comenteze incidentul, dar a transmis recent că a început să implementeze „măsuri suplimentare de protecție pentru documentele sensibile” în contextul intensificării atacurilor cibernetice sofisticate. Departamentul de Justiție a evitat să ofere detalii, invocând investigațiile în curs, iar Ambasada Rusiei la Washington nu a răspuns solicitărilor de comentarii. Președintele Donald Trump, întrebat dacă va ridica subiectul în discuțiile cu Vladimir Putin privind războiul din Ucraina, a afirmat că este la curent cu situația și a adăugat: „Asta fac ei. Sunt buni la asta. Noi suntem și mai buni.” Documente vizate: spionaj, fraudă și securitate națională Conform Bloomberg Law, hackerii au vizat în mod special dosare sigilate din cazuri de spionaj, fraudă, spălare de bani și activități legate de agenți ai guvernelor străine. Aceste documente includ informații extrem de sensibile, care, în mâini greșite, ar putea afecta investigații criminale și de securitate națională sau ar putea compromite identitatea informatorilor. Jake Braun, fost oficial la Casa Albă în domeniul securității cibernetice, a avertizat că instanțele americane nu beneficiază de finanțare suficientă pentru protecția datelor și că problema trebuie remediată urgent. Legătura cu atacul SolarWinds și măsurile ulterioare Sistemul judiciar american a fost deja afectat de un atac cibernetic major descoperit în 2020, atribuit tot hackerilor ruși, care au exploatat vulnerabilitățile software-ului SolarWinds. Nu este clar dacă actuala compromitere are legătură directă cu acel incident. În mai 2025, instanțele americane au început implementarea autentificării multifactoriale, iar în iunie, judecătorul federal Michael Scudder a recunoscut în fața Congresului că subfinanțarea a lăsat sistemele „învechite și vulnerabile”. Reacții și măsuri suplimentare în instanțe În iulie, comisiile judiciare ale Senatului și Camerei Reprezentanților au fost informate oficial despre atac, iar pentru septembrie este programat un briefing clasificat. Între timp, mai multe instanțe federale au schimbat procedurile pentru depunerea documentelor sensibile. În districtul de est al New York-ului, de exemplu, judecătorul-șef a interzis încărcarea electronică a documentelor sigilate în cazurile penale, acestea urmând să fie depuse exclusiv în format tipărit.

Hackerii Kremlinului au atacat e-mail-urile Microsoft (pexels.com/Sora Shimazaki)
Internațional

Hackerii Kremlinului au atacat e-mail-urile Microsoft

Hackerii Kremlinului au atacat e-mail-urile Microsoft. Piraţi cibernetici cu legături cu serviciile de informaţii ruse au atacat mesageria electronică a cadrelor superioare ale companiei Microsoft, potrivit unui document judiciar depus de gigantul american în domeniul informaticii. Hackerii Kremlinului au atacat e-mail-urile Microsoft Potrivit Microsoft, autorul atacului cibernetic este "Midnight Blizzard", grup care are legături cu serviciile de informaţii externe al Rusiei, potrivit Washingtonului şi Londrei. Citește și: EXCLUSIV Sabotaj: deși aflată în criză de pulberi pentru muniție, Romarm vrea să vândă 400 de tone de pulberi, primite de la Rezerva de Stat, unei companii bulgare de armament "Acest grup este cunoscut ca unul ce vizează în principal SUA, entităţile diplomatice, organizaţiile non-guvernamentale şi furnizorii de servicii informatice, în SUA şi în Europa", a declarat Microsoft într-o notă în august anul trecut, cu privire la un atac cibernetic anterior. "Ei caută să adune informaţii spionând interese străine pe termen lung", a adăugat Microsoft. Activităţile grupului "Midnight Blizzard", cunoscut de asemenea sub numele de "Nobelium", au fost urmărite până la începutul anului 2018, potrivit Microsoft. Un fost cont de test, spart Echipa de securitate a companiei a detectat cel mai recent atac pe 12 ianuarie, declanşând operaţiuni de apărare care au blocat accesul piraţilor cibernetici. Atacul a început în noiembrie anul trecut, când piraţii au încercat o parolă pe o serie de conturi şi au reuşit să acceadă la un fost cont de test, a explicat Microsoft. Apoi, piraţii cibernetici au utilizat acest "punct de sprijin" pentru a accede la unele conturi ale salariaţilor Microsoft, în special ale unor persoane în funcţii de conducere şi membri ai echipei de securitate. "Ancheta arată că piraţii au vizat iniţial conturi de mesagerie pentru a putea găsi acolo informaţii legate chiar de Midnight Blizzard", precizează compania americană. Potrivit gigantului american în domeniul informaticii, nimic nu arată că piraţii ciberneticii au avut acces la conturi ale clienţilor, la sisteme de producţie, la codul sursă sau la softuri de inteligenţă artificială la Microsoft.

Orice telefon, spionat de la distanță (sursa: pexels.com/Sora Shimazaki)
Eveniment

Orice telefon, spionat de la distanță

Orice telefon, spionat de la distanță. Orice smartphone poate fi spionat fără a fi nevoie să se instaleze software de către o terţă parte, a avertizat fondatorul start-up-ului Dust Mobile la Forumul Internaţional de Securitate Cibernetică (FIC) din Lille, unde a primit marele premiu al juriului, relatează AFP. Orice telefon, spionat de la distanță "Pentru 500 de dolari pe lună pe (partea cea mai dificil de accesat a internetului - n. r.), doar cunoscându-vă numărul, un hacker poate, de la distanţă şi fără ştirea voastră, să vă localizeze telefonul, să intercepteze şi să vă asculte apelurile şi SMS-urile şi MMS-urile, le trimite modificate sau poate apela de la numărul dumneavoastră de telefon ca şi când ar fi al lui", a explicat Jean-Michel Henrard. Defapt.ro este un proiect independent, ne poți sprijini direcționând 3,5% din impozitul tău pe venit. Durează un minut, online Compania sa a dezvoltat aşadar un sistem de protecţie împotriva acestui risc puţin cunoscut de hacking prin care hackerii folosesc breşe de securitate din cartelele SIM sau sisteme care permit ca două persoane care nu au acelaşi operator să comunice. Acestea sunt defecte la fel de vechi ca şi reţelele. "Aceste protocoale de comunicare între operatori au fost concepute iniţial fără protecţie, deoarece doar operatorii aveau acces la ele. Acum, toată lumea poate avea acces la ele. Hackerii pot lansa astfel comenzi de atacuri", a explicat Henrard, fost angajat al Fujitsu Telecom, Airbus Defence şi Thalcs. Soluția: o cartelă SIM cu firewall Dust Mobile, operator de apărare cibernetică mobilă, comercializează din 2020 o cartelă SIM cu firewall: utilizatorul este alertat în cazul unui atac şi astfel le poate bloca. Este destinată doar companiilor şi serviciilor de stat, a precizat sursa citată. În 2022, start-up-ul a strâns 12 milioane de euroforum din Fondul de inovare pentru apărare operat de BpiFrance şi alte două fonduri franceze (Tikehau şi Omnes) şi are peste o sută de clienţi. Citește și: Arestat doar la domiciliu, Dan Diaconescu se autovictimizează și anunță revenirea în televiziune: Sunt absolut nevinovat. Revin în presă, cu TV și emisiune De asemenea, sistemul detectează atacurile "IMSI-Catcher", un modus operandi mai cunoscut, folosit în special de serviciile de informaţii. El face posibilă interceptarea datelor sau a conversaţiilor prin simularea unei antene de reţea. Pe de altă parte, sistemul Dust Mobile nu se utilizează pe aplicaţiile de mesagerie pe internet.

Cine este românul complice al Killnet (sursa: hotnews.ro)
Investigații

Cine este românul complice al Killnet

Cine este românul complice al Killnet. Românul Ioan Feher, rezident în Marea Britanie, este complicele rușilor din gruparea Killnet, implicată în atacurile cibernetice de tip DDoS asupra site-urilor Guvernului României, Ministerului Apărării Naționale, Poliției Române, dar și ale aeroporturilor și televiziunii Digi24. Atacurile grupării rusești au avut loc în contextul războiului dintre Rusia și Ucraina. Cine este românul complice al Killnet Ioan Feher traducea din limba rusă în limba română materiale promovate de grupare pro-rusă și indica site-urile din România care ar fi putut fi atacate. Autoritățile din Marea Britanie au efectuat o percheziție la locuința românului. Citește și: EXCLUSIV De ce au căzut ca muștele site-urile aeroporturilor românești sub atacurile Killnet? Șeful Aviației Civile din România a desființat, ilegal, structura de cybersecurity Gruparea pro-rusă Killnet a atacat cibernetic mai multe site-uri din România începând cu data de 29 aprilie. Inițial, au fost atacate site-urile Guvernului României, Poliției de Frontieră, Ministerului Apărării Naționale și CFR Călători, iar ulterior, cel al Poliției Române. Atacurile cibernetice de tip DDoS - Distributed Denial of Service au continuat asupra site-urilor Digi 24, Tarom, dar și cele ale aeroporturilor din România. Traducere din rusă în română Atacurile cibernetice asupra site-urilor românești au dus la formarea unei celule de criză formată din specialiști din cadrul Ministerului Afacerilor Interne, Direcției Generale de Protecție Internă, Inspectoratului General al Poliției Române, precum și din cadrul celorlalte structuri și instituții din sistemul de apărare, ordine publică și siguranță națională pentru contracararea atacurilor. Dar și pentru a identifica persoanele implicate în atacurile cibernetice. În urma investigațiilor, autoritățile de la București au dat de urma unui român, rezident în Marea Britanie, care ar fi colaborat cu gruparea Killnet. Conform unui comunicat de presă al Poliției Române, românul oferea "sprijin pentru traducerea din limba rusă în limba română a materialelor promovate de gruparea infracțională și prin indicarea unor site-uri web din Romania care ar fi putut fi atacate prin același mod de operare". Ioan Feher, anchetat de National Crime Agency Defapt.ro a aflat că românul suspectat că a colaborat cu gruparea KillNet este un anume Ioan Feher. La data de 2 mai 2022, în urma cooperării polițienești internaționale, autoritățile de aplicare a legii din Marea Britanie, prin National Crime Agency, au efectuat o percheziție domiciliară, în Marea Britanie, la adresa de reședință cetățeanului român. Ofițeri specializați din cadrul Serviciului de Combatere a Criminalității Informatice al Poliției Române s-au deplasat în Marea Britanie, pentru acordarea de sprijin în ancheta desfășurată de National Crime Agency.

Românul care ajută hackerii ruși arestat (sursa: Facebook/LucianBode)
Internațional

Românul care ajută hackerii ruși, arestat

Românul care ajută hackerii ruși, arestat. Ministrul Afacerilor Interne, Lucian Bode, a anunţat, marţi, că a fost identificat un cetăţean român, rezident în Marea Britanie, care ar fi indicat hackerilor ruşi de la 'KillNet' ce site-uri din ţara noastră să atace. "A fost identificată o persoană, bănuită - cetăţean român, rezident în Marea Britanie -, care a susţinut activitatea grupării infracţionale, prin traducerea din limba rusă în limba română a materialelor promovate de gruparea infracţională şi prin indicarea unor site-uri web din România care ar fi putut fi atacate prin acelaşi mod de operare", a spus Bode, într-o conferinţă de presă, potrivit Agerpres. Românul care ajută hackerii ruși, arestat Ministrul de Interne a adăugat că cetăţeanul este în custodia autorităţilor şi este audiat. "Sperăm că în viitorul apropiat vom avea şi rezultate", a adăugat Bode. Citește și: EXCLUSIV De ce au căzut ca muștele site-urile aeroporturilor românești sub atacurile Killnet? Șeful Aviației Civile din România a desființat, ilegal, structura de cybersecurity "În urma activităţilor comune desfăşurate, a fost identificată o persoană bănuită, cetăţean român, rezident în Marea Britanie, care ar fi susţinut activitatea grupării infracţionale, prin oferirea de sprijin pentru traducerea din limba rusă în limba română a materialelor promovate de gruparea infracţională şi prin indicarea unor site-uri web din Romania care ar fi putut fi atacate prin acelaşi mod de operare", anunţă Poliţia Română. Din 29 aprilie, mai multe atacuri informatice de tip DDoS - Distributed Denial of Service - au afectat site-uri care aparţin unor instituţii publice şi organizaţii private din România. Atacurile ar fi fost revendicate de o grupare intitulată '˜KillNet', de origine rusă, iar activitatea acesteia ar fi promovată pe diferite canale de comunicare, fiind motivate de contextul conflictului militar Rusia - Ucraina.

DeFapt.ro
Investigații jurnalistice, analize, știri la zi
Abonează-te
DeFapt.ro

Ultima oră

Ultima oră