/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F209%2F5e4535f0d804e61bc869c263ce86a560.jpg)
Россия и Китай используют LinkedIn для шпионажа - разведка Нидерландов
Об этом сообщает Укринформ со ссылкой на NOS.
"Спецслужбы Китая и России пытаются похитить коммерческую тайну нидерландских высокотехнологичных компаний из-за фейковых аккаунтов на LinkedIn, и им это удается", - говорится в сообщении. Отмечается, что это подтверждает Служба общей разведки и безопасности Нидерландов.
Глава Службы общей разведки и безопасности Нидерландов Эрик Акербом считает, что некоторые работники нидерландских компаний контактировали с людьми, которых он считает сотрудниками спецслужб РФ и КНР.
В свою очередь в LinkedIn отметили, что служба безопасности портала тщательно отслеживает создание фейковых аккаунтов.
Как сообщал Укринформ, МИД Финляндии заявил о кибернаблюдении за своими дипломатами.
Финские дипломаты стали объектами кибершпионажа с помощью вредоносного ПО Pegasus, разработанного NSO Group Technologies.
Отмечается, что высокотехнологичное вредоносное ПО заражало телефоны пользователей Apple или Android незаметно для них и без каких-либо действий со стороны пользователя. С помощью шпионского ПО злоумышленники могли собирать данные с устройства и использовать его функции.
Осенью и зимой 2021-2022 годов министерство иностранных дел вместе с разными государственными органами и заинтересованными сторонами расследовало это дело.
Шпионаж был направлен против персонала, находящегося за пределами Финляндии.
МИД страны заявляет, что по телефону отрабатывалась публичная информация либо информация с самым низким уровнем конфиденциальности. Однако в ведомстве подчеркнули, что даже если информация прямо не засекречена, сами данные и их источник могут быть предметом дипломатической конфиденциальности.

