Израиль продолжает кибер-атаки на Иран пытаясь добиться срыва СВПД, для сдерживания растущего влияния Тегерана в ближневосточном регионе. Помнимо основного направления военной политики, включающего в себя борьбу с Ираном на территории Сирии, где периодически всплывают события, отражающие степень присутствия Тегерана в республике и уровень недовольства Иерусалима этими инцидентами, существует еще один немаловажный «театр военных действий», который представляет из себя кибер-пространство. Данный вектор израильской агрессии давно уже существует, а в свою активную фазу он вступил в период, предшествовавший подписания СВПД. ИРИ, давно является мишенью для атак Израиля, который пытается любыми способами получить сведения о ядерной программе Исламской Республики.
Компания ClearSky, специализирующаяся в сфере кибер-безопасности за последние несколько месяце опубликовала несколько неутешительных, в том числе и для самой себя, отчетов. В феврале текущего года она сообщила об израильской группе хакеров под названием Stuxnet, тесно связанной с силовыми структурами Израиля и, по сути, действующая под их покровительством, начала активно использовать новый метод компьютерного мошенничества, под названием «водопой». Данный метод включает в себя заражение вредоносным ПО сайтов, к которым обращаются нечего не подозревающее «жертвы» кибер-преступников. Даная атака является современной заменой устаревшей фишинговыой атаке, при которой вредоносные программы отправлялись на электронную почту жертвы. Новые технологии затрудняют способ определения источника заражения, при этом имеется широкий набор возможностей, включающий возможность взлома учетных записей пораженного компьютера.
По данным ClearSky целями израильских хакеров являются сайты иностранных СМИ, включающее немецкий Deutsche Welle. В дальнейшем появилась информация, об аналогичной атаке сайт журнала иранской общины во Франции. Как стало известно в июле, жертвой Stuxnet стала и сама фирма ClearSky. Сотрудниками компании был идентифицирован поддельный сайт, мающий лишь одно отличие от официальной версии сайта, которое заключается в подмене доменной зоны «.com» вместо «.net». Израильский вариант сайта предусматривал процедуру регистрации, после прохождения которой пользователи – потенциальные жертвы должны были думать, что смогут получить необходимые обновления и рассылки. В действительности схема использовалась для получения личных данных клиентов ClearSky.
Таким образом, сохраняются условия, при которых Иерусалим по многим причинам будут стараться избежать открытого столкновения с Тегераном повышая не только риски опосредованной войны в Сирии, но и конфронтацию в кибер-пространстве.
Израиль продолжает кибер-атаки на Иран пытаясь добиться срыва СВПД, для сдерживания растущего влияния Тегерана в ближневосточном регионе. Помнимо основного направления военной политики, включающего в себя борьбу с Ираном на территории Сирии, где периодически всплывают события, отражающие степень присутствия Тегерана в республике и уровень недовольства Иерусалима этими инцидентами, существует еще один немаловажный «театр военных действий», который представляет из себя кибер-пространство. Данный вектор израильской агрессии давно уже существует, а в свою активную фазу он вступил в период, предшествовавший подписания СВПД. ИРИ, давно является мишенью для атак Израиля, который пытается любыми способами получить сведения о ядерной программе Исламской Республики.
Компания ClearSky, специализирующаяся в сфере кибер-безопасности за последние несколько месяце опубликовала несколько неутешительных, в том числе и для самой себя, отчетов. В феврале текущего года она сообщила об израильской группе хакеров под названием Stuxnet, тесно связанной с силовыми структурами Израиля и, по сути, действующая под их покровительством, начала активно использовать новый метод компьютерного мошенничества, под названием «водопой». Данный метод включает в себя заражение вредоносным ПО сайтов, к которым обращаются нечего не подозревающее «жертвы» кибер-преступников. Даная атака является современной заменой устаревшей фишинговыой атаке, при которой вредоносные программы отправлялись на электронную почту жертвы. Новые технологии затрудняют способ определения источника заражения, при этом имеется широкий набор возможностей, включающий возможность взлома учетных записей пораженного компьютера.
По данным ClearSky целями израильских хакеров являются сайты иностранных СМИ, включающее немецкий Deutsche Welle. В дальнейшем появилась информация, об аналогичной атаке сайт журнала иранской общины во Франции. Как стало известно в июле, жертвой Stuxnet стала и сама фирма ClearSky. Сотрудниками компании был идентифицирован поддельный сайт, мающий лишь одно отличие от официальной версии сайта, которое заключается в подмене доменной зоны «.com» вместо «.net». Израильский вариант сайта предусматривал процедуру регистрации, после прохождения которой пользователи – потенциальные жертвы должны были думать, что смогут получить необходимые обновления и рассылки. В действительности схема использовалась для получения личных данных клиентов ClearSky.
Таким образом, сохраняются условия, при которых Иерусалим по многим причинам будут стараться избежать открытого столкновения с Тегераном повышая не только риски опосредованной войны в Сирии, но и конфронтацию в кибер-пространстве.