/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F1%2F69423183f0dd64ceb76760fcca7a112a.jpg)
Иран пытался атаковать аккаунты Трампа и Байдена в WhatsApp — Meta
Хакерская группа, связанная с разведывательным подразделением иранской армии, попыталась атаковать аккаунты Трампа и Байдена в WhatsApp.
Meta в пятницу 23 августа обнаружила попытки взлома аккаунтов WhatsApp американских чиновников из администраций президента США Джо Байдена и бывшего президента Дональда Трампа. В этом обвинили иранскую группу хакеров.
Об этом сообщает Reuters.
В своем блоге материнская компания Facebook, Instagram и WhatsApp описала эту попытку как "небольшую группу вероятной социальной инженерии в WhatsApp" с участием аккаунтов, выдающих себя за техническую поддержку AOL, Google, Yahoo и Microsoft.
Компания заблокировала аккаунты после того, как пользователи сообщили о подозрительной активности.
Meta обвинила в атаке хакерскую группу APT42, которая, как полагают, связана с разведывательным подразделением иранской армии и известна тем, что устанавливает программное обеспечение для слежки на мобильные телефоны своих жертв. По словам исследователей, следящих за группой, это программное обеспечение позволяет записывать звонки, похищать текстовые сообщения и бесшумно включать камеры и микрофоны.
Лица, пытавшиеся атаковать аккаунты в WhatsApp, базировались в Израиле, на палестинских территориях, в Иране, Соединенных Штатах и Великобритании.
- У россиян серьезные проблемы со снятием наличных в банкоматах: при чем здесь ГУР
- Хакеры ГУР устроили атаку на Россию — СМИ: досталось министерствам, банкам и "ВКонтакте"
- ГУР осуществляет масштабную кибератаку на операторов в Татарстане: детали

