Метка: Хакери

  • Міняйте пароль: 183 млн адрес електронної пошти зламано

    Міняйте пароль: 183 млн адрес електронної пошти зламано

    Експерт з безпеки Трой Хант виявив 183 млн зламаних облікових записів електронної пошти.

    Дані були зібрані за допомогою застосунку Synthient, який допомагає виявляти та блокувати кіберзлочинців. Зазначається, що дані включають адреси електронної пошти та паролі до облікових записів та відвіданих сайтів. Загальна кількість акаунтів, які постраждали від перевірених витоків даних перевищила 15,3 млрд.

    Паролі та інформація, пов’язана з обліковими записами, були перехоплені інфостилерами — шкідливим ПЗ, яке встановлюється у різні системи з метою збирати конфіденційні дані користувачів. Дані безпосередньо потрапляють до хакерів, які використовують їх для фішингових атак, шахрайства або продають їх.

    У деяких випадках витоки призводять до появи великих масивів даних з інформацією про облікові записи мільйонів людей. Постраждалі переважно можуть і не дізнатись про це, якщо безпосередньо не стали жертвами подальших хакерських атак.

    Перевірити власні облікові дані на предмет зламу можна на сайті Have I Been Pwned. Достатньо ввести свою адресу пошти, щоб отримати повідомлення, чи був акаунт зламаний. Користувач має змогу дізнатись не тільки про ймовірні витоки, а і які саме дані були вкрадені. Якщо сайт повідомить про злам облікового запису, слід негайно поміняти паролі.

    За результатами урядового дослідження , близько 90% університетів та понад 43% компаній у Великій Британії, які увійшли до аналізу, щонайменше один раз  піддавались хакерським атакам  протягом останніх 12 місяців.

    Наприклад, у Румунії  ув’язнений хакер із групи Anonymous зміг зламати тюремну систему , щоб скоротити строки собі та ще 15 “друзям”. Інцидент стався у виправній колонії Тиргу-Жіу.

    Нещодавно Міністерство держбезпеки Китаю заявило, що США використали вразливості в месенджерах неназваного “іноземного” бренду смартфонів і викрали облікові дані співробітників Національного центру служби часу (NTSC).

    До цього у мережу потрапив найбільший витік даних про китайську систему цензури — понад 500 ГБ вихідного коду, технічної документації та внутрішніх матеріалів. Це детальна інформація про роботу фаєрволу, яку раніше ніколи не публікували.

    Джерело: PCWorld

    https://itc.ua/ua/novini/minyajte-parol-183-mln-adres-elektronnoyi-poshty-zlamano/

  • США дають $11 млн за "голову" хакера з України

    США дають $11 млн за "голову" хакера з України

    Українського хакера внесли до списку найбільш розшукуваних в ЄС, а США оголосили за нього винагороду до $11 млн. Якщо його визнають винним, йому загрожує довічне ув’язнення.

    Історія з українцем не така смішна, як торішнє вимагання $125 000 французькими багетами, зате набагато серйозніша. Слідство вважає, що 28-річний українець Володимир Тимощук був одним із головних організаторів великої хакерської мережі. За три роки вони викрали близько $18 млрд у різних компаній світу. Тимощука пов’язують із атаками, проведеними за допомогою вірусів-вимагачів — таких як LockerGoga, MegaCortex і Nefilim.

    Віруси блокували доступ до корпоративних систем, шифрували файли й вимагали викуп під загрозою оприлюднити дані. Серед відомих жертв — норвезька енергетична компанія Norsk Hydro, яка втратила $81 млн після того, як усі 170 її майданчиків постраждали від нападу. А от програма MegaCortex змінювала паролі Windows і шифрувала файли на ПК, погрожуючи оприлюднити конфіденційні дані, якщо викуп не буде сплачено.

    “Тимощук — серійний злочинець, що використовує програму-вимагач, який атакував провідні американські компанії, заклади охорони здоров’я та великі іноземні промислові фірми”, — каже прокурор США Джозеф Ночелла-молодший.

    Українець, який діяв під псевдонімами Deadforz, Boba, Msfv та іншими, керував хакерськими атаками з 2018 по 2021 рік. Його звинувачують не лише у власних зломах, а й у тому, що він передавав віруси-вимагачі іншим кіберзлочинцям — за частку з отриманого викупу. Наприклад, з програми Nefilim він отримував до 20% з кожного платежу, який компанії сплачували, щоб повернути доступ до своїх даних.

    Злочини українського хакера були настільки масштабними, що за нього взялися спецслужби з Франції, Німеччини, Норвегії, Швейцарії, України, Великої Британії та США. У розсекреченому , збереженому The Register, кажуть про десятки постраждалих компаній із США та Європи — їхні назви не розголошуються.

    Операцію координували Європол і Євроюст, тож врешті-решт Тимощука офіційно ідентифікували — тепер він у списку найбільш розшукуваних осіб Європи. У США йому висунули 7 федеральних обвинувачень. Серед яких — навмисне пошкодження приватних комп’ютерів і шантаж через витік конфіденційних даних. Якщо провину доведуть, йому загрожує довічне ув’язнення.

    Джерело: TomsHardware

    https://itc.ua/ua/novini/ssha-dayut-11-mln-za-golovu-hakera-z-ukrayiny/

  • Навала хакерів: за рік зламані 81% британських вишів, 43% бізнесів, 80% компаній платять кіберздирникам

    Навала хакерів: за рік зламані 81% британських вишів, 43% бізнесів, 80% компаній платять кіберздирникам

    За результатами урядового дослідження, близько 90% університетів та понад 43% компаній у Великій Британії, які увійшли до аналізу, щонайменше один раз піддавались хакерським атакам протягом останніх 12 місяців.

    Серед числа гучних хакерських атак — масштабний виток даних автомобільного гіганта Jaguar Land Rover (JLR), який призвів до зупинки роботи, та нещодавня атака на мережу дитячих садків, у якій зображення дітей використовувались як інструмент шантажу. Підприємства та наукові заклади завжди були вразливими для хакерських атак , однак саме у 2025 році у Великій Британії подібні кібератаки стали масовим явищем. 

    За останній рік переважна більшість взятих до дослідження університетів, коледжів додаткової освіти та середніх шкіл пережили спроби зламу. Близько 91% опитаних університетів, 85% коледжів та 60% середніх шкіл заявили про ті чи інші форми кібератак. 

    Серед початкових шкіл 44% заявили про спроби кібератак. 43% респондентів з британських компаній також зазначили, що їхні підприємства протягом останнього року зазнавали кібератак. У рамках дослідження було опитано представників з понад 2 тис. підприємств, 250 початкових шкіл, 240 середніх шкіл, 54 коледжів та 32 університетів.

    За даними BBC, за останній рік від кібератак у Великій Британії постраждало понад 610 тис. підприємств та 61 тис. благодійних організацій. Зокрема, після масштабного витоку даних Jaguar Land Rover змушена була припинити роботу на кілька тижнів та звернутись по державну допомогу для уникнення масштабних скорочень працівників. Компанію також забезпечують тисячі дрібніших підприємств, які теж постраждали. 

    У BBC зауважують, що традиційно подібні кібератаки здійснюються з території Росії. Є підстави припускати, що атаки ініційовані російським урядом у рамках асиметричної війни країни-агресорки проти західних держав на тлі продовження злочинної війни проти України. Однак у 2025 році більшість кібератак проводилась з території Великої Британії, а їхніми ініціаторами були британські підлітки.

    “За останні пару років ситуація трохи змінилася: англомовні хакери, в основному підлітки, беруть у лізинг або орендують в російськомовних кіберзлочинців програми-вимагачі, а потім використовують їх для підриву роботи компаній, до яких вони отримали доступ, заради вимагання грошей. Ці злочинці, зазвичай, зосереджуються на досить відомих жертвах, тому що їх цікавить не лише фінансова вигода: вони хочуть продемонструвати свої навички та отримати визнання у цій досить огидній хакерській екосистемі, яка у нас є”, — пояснює експерт з кібербезпеки з Королівського об’єднаного інституту оборонних досліджень Джеймс Макколл. 

    У ході дослідження було виявлено, що не в усіх школах, університетах та компаніях запроваджено сучасні протоколи та процедури кібербезпеки. Наявність таких протоколів і процедур не запобігає зламам повністю , але може допомогти не допустити, щоб установа стала легкою здобиччю.

    Джерела: BBС ; Tom’sHardware

    https://itc.ua/ua/novini/navala-hakeriv-za-rik-zlamani-81-brytanskyh-vyshiv-43-biznesiv-80-kompanij-platyat-kiberzdyrnykam/

  • Binance під атакою: хакери зламали акаунт BNB Chain в X та використали для фішингу

    Binance під атакою: хакери зламали акаунт BNB Chain в X та використали для фішингу

    Офіційний акаунт BNB Chain у X з майже 4 млн підписників зламали: протягом кількох годин там з’явилося близько 10 фішингових постів із підробленими лінками для підключення гаманців через WalletConnect. Внаслідок атаки користувачі Binance втратили приблизно $8–13 тис. Найбільш дивним виглядав пост із написом “$4 за мем” і фото Чанпена Чжао (CZ), яке вело на гаманець шахраїв.

    Про це повідомив у блозі сам Чанпен Чжао, колишній генеральний директор Binance. Наразі команди BNB Chain та Binance підтвердили взяття контролю над аккаунтом, видалення шкідливих постів і обіцянку повного відшкодування постраждалим.

    “Команда безпеки веде розслідування: можливо, злам пов’язаний з процедурою KYC. Хакер пройшов через усі ці неприємності, а також кримінальну відповідальність. Він міг би заробити більше, створюючи щось”, — пише CZ.

    Схему пов’язують із відомою мережею Inferno Drainer, яка спеціалізується на масових фішингових кампаніях. Використовувалися підроблені домени з “дзеркальними” літерами (наприклад, i → l), щоб обманом змусити людей надати доступ до гаманців. Безпекові фірми, серед яких SlowMist, оприлюднили технічні деталі і запропонували швидкі заходи реагування.

    Binance завжди був ласим шматком для хакерів . Злом BNB Chain — лише частина хвилі атак на великі акаунти у X. Впродовж 2024–2025 років постраждали десятки брендів: акаунт MicroStrategy зламали для реклами фейкового аірдропу; акаунт пресслужби OpenAI — для просування токена-примари. У січні 2025-го зловмисники отримали доступ до акаунта Nasdaq і розкрутили мемкоїн STONKS, ринкова капіталізація якого миттєво підскочила до $85 млн, але потім впала до $600 тис. У серпні цього року внаслідок дій хакерів британська криптоплатформа Lykke взагалі була змушена закритися . Але в більшості випадків шахраям не вдалося зняти значні кошти, проте атаки завдали шкоди довірі до соцмереж як каналу комунікації.

    Атака вкотре підкреслює ризик “соціального” вектору: навіть верифіковані офіційні акаунти — ефективний канал для масового фішингу. Власники криптогаманців отримують простий, але критичний чекліст: ніколи не підключати гаманець через сумнівні домени, перевіряти URL вручну, користуватися апаратними гаманцями для великих сум і одразу звертатися до служби підтримки проєкту при підозрі. Командам проєктів радять посилити MFA для соцмереж, регулярно ревізувати доступи сторонніх додатків і мати готовий план швидкої ізоляції акаунту.

    Джерело: Binance

    https://itc.ua/ua/novini/binance-pid-atakoyu-hakery-zlamaly-akaunt-bnb-chain-v-x-ta-vykorystaly-dlya-fishyngu/

  • У 2025 році північнокорейські хакери вкрали $2 млрд у криптовалюті — гроші йдуть на ядерну програму Пхеньяна

    У 2025 році північнокорейські хакери вкрали $2 млрд у криптовалюті — гроші йдуть на ядерну програму Пхеньяна

    Хакери з Північної Кореї у 2025 році вкрали орієнтовно $2 млрд у криптовалютних активах. Це стало найбільшим річним показником за всю історію. За даними ООН та урядових відомств, ці кошти йдуть на підтримку ядерних програм.

    “Підсумок за 2025 рік уже перевищує попередні роки й майже втричі більший за минулорічний, що підкреслює зростаючу залежність Північної Кореї від кіберкрадіжок для фінансування режиму”, — коментують в Elliptic.

    Причини зростання — помітна еволюція тактик. Експерти компанії Elliptic повідомляють також  що ця сума викрадень значно перевищує попередній рекорд у $1,35 млрд, встановлений у 2022 році, значною мірою через атаки на Ronin Network та Harmony Bridge. А у 2023 році було вкрадено більше $1 млрд . Таким чином, загальна підтверджена сума, викрадена зловмисниками з Північної Кореї за весь час ведення статистики, складає понад $6 мільярдів.

    Найбільша частина рекордної суми, викраденої північнокорейськими хакерами у 2025 році , припадає на злам Bybit у лютому , коли зловмисники вкрали $1,46 мільярда. Інші великі інциденти цього року включають атаки на LND.fi, WOO X, Seedify та тайванську біржу BitoPro, звідки група Lazarus вкрала близько $11 мільйонів у криптовалюті.

    Загалом, на основі аналізу блокчейну, схем відмивання та інших розвідувальних даних Північній Кореї приписують більше ніж 30 криптозламів протягом року. Ця оцінка є ще досить консервативною, оскільки багато інцидентів залишаються невідомими, деякі кейси мають низький рівень впевненості, а деякі — не включені до загальної суми. Так, Chainalysis приписала Північній Кореї понад $1,3 мільярда викрадень у 2024 році, що демонструє розбіжності між звітами різних аналітичних фірм.

    У Elliptic відмічають: фокус зламів перемістився від експлуатації технічних вразливостей DeFi до точкових атак на людей — великих власників і співробітників бірж через соціальну інженерію. Водночас ускладнилися і стратегії відмивання: хакери використовують мультиміксинг, кросчейн-переклади, експлуатацію рідкісних блокчейнів, купівлі ютиліті-токенів, зловживання refund-адресами та кастомними токенами.

    Втім, прозорість блокчейну все ще дозволяє слідчим відстежувати незаконні кошти, що робить ухилення від відповідальності дедалі складнішим у гучних випадках фінансових злочинів.

    Джерело: BleepingComputer

    https://itc.ua/ua/novini/u-2025-rotsi-pivnichnokorejski-hakery-vkraly-2-mlrd-u-kryptovalyuty-groshi-jdut-na-yadernu-programu-phenyana/

  • Хакери зламали YouTube-канал Dota 2 для продажу фейкового мемкоїну

    Хакери зламали YouTube-канал Dota 2 для продажу фейкового мемкоїну

    Офіційний YouTube-акаунт Dota 2 у ніч на 15 жовтня було зламано хакерами для промоушна фейкового криптотокена dota2coin, створеного на блокчейні Solana. За даними Pump.fun, монета була випущена лише за кілька годин до зламу. Зараз запис вже видалено.

    Зловмисники провели трансляцію під назвою “Dota 2 Launch Official Meme Coin | Hurry Up”, де нібито оголосили запуск “офіційного мемкоїна гри”. Посилання у стрімі вели на сайт Pump.fun, який перенаправляв глядачів назад на скомпрометований канал, створюючи ілюзію легітимності.

    Один гаманець контролював понад 98% усієї пропозиції токенів, а ринкова капіталізація швидко обвалилася на 21–22%, досягнувши лише $5 500 вже за кілька хвилин після початку трансляції. Стверджують, що був момент, коли капіталізація “шіткоїна” досягла $9 тис. Користувачі Reddit у спільноті r/DotA2 одразу задокументували подію, публікуючи скріншоти й попереджаючи інших не брати участі у шахрайстві.

    Інцидент не обмежився Dota 2. Приблизно через годину після зламу було скомпрометовано YouTube-акаунт PGL — румунської кіберспортивної організації, яка проводить турніри Dota 2. На каналі зловмисники запустили підроблений стрім з “розіграшем Bitcoin”, імітуючи відомого бізнесмена Майкла Сейлора, очільника компанії Strategy. У якийсь момент трансляцію переглядали понад 2 000 користувачів.

    Інцидент чітко повторює схему YouTube-зламів, які активно використовуються з 2020 року. Зазвичай хакери отримують доступ до перевірених акаунтів через фішингові листи, замасковані під пропозиції від спонсорів чи партнерів. Після захоплення каналу вони змінюють назву і запускають “прямі ефіри”, що імітують офіційні події або розіграші криптовалют.

    Команда Google’s Threat Analysis Group раніше описувала ці атаки як системні: зловмисники -акаунтчасто прикидаються представниками великих бірж, зокрема Binance або Gemini, щоб надати достовірності своїм шахрайствам. За аналогічною схемою торік було зламано канал Верховного суду Індії, де транслювали фейковий розіграш XRP. Окрім YouTube, хакери для скаму також використовують соцмережі криптобірж , зокрема X.

    Приблизно тоді ж стався ще один подібний випадок, коли користувачі втратили всі свої заощадження через фейкові стріми з використанням образу співзасновника Apple Стіва Возняка, який нібито “розігрував” біткоїн. Експерти наголошують, що такі злами стали масовим інструментом криптозлочинців, які експлуатують довіру до популярних брендів, аби заманити глядачів у пастку.

    Джерело: 99bitcoins

    https://itc.ua/ua/novini/hakery-zlamaly-youtube-kanal-dota-2-dlya-prodazhu-fejkovogo-memkoyinu/

  • Блокчейн як пастка: хакери з Північної Кореї поширюють зловмисне ПЗ через криптовалюти

    Блокчейн як пастка: хакери з Північної Кореї поширюють зловмисне ПЗ через криптовалюти

    Хакери, пов’язані з урядом Північної Кореї, використовують публічні блокчейни, такі як Ethereum і BNB Smart Chain, для розповсюдження шкідливого ПЗ. Принаймні одне угруповання, яке діє від імені північнокорейської влади, почало вбудовувати небезпечний код у смарт-контракти.

    За даними аналітичного підрозділу Google Threat Intelligence Group, нова схема під назвою EtherHiding перетворює саму структуру блокчейну — колись символ безпеки та прозорості — на інструмент кібератак, який неможливо повністю заблокувати чи знищити. Оскільки смарт-контракти — це програми, які автоматично виконуються в децентралізованих мережах, зловмисне ПЗ фактично закріплюється у блокчейні назавжди: змінити чи видалити його неможливо навіть адміністраторам платформи.

    Механізм роботи EtherHiding не потребує звичних підпільних серверів, оскільки блокчейн сам виконує роль хостингу. Створення або зміна контракту обходиться зловмисникам менш ніж у 2 долари, а повна анонімність транзакцій дозволяє приховати їхню особу. Отримання шкідливого коду відбувається без видимих слідів у журналах операцій, що робить виявлення атак майже неможливим.

    Технологія використовується у поєднанні з соціальною інженерією. Хакери намагаються влаштуватися на роботу до великих блокчейн-компаній. Вони надсилають розробникам фальшиві вакансії з “тестовими завданнями”, у яких приховано початковий етап зараження. Після встановлення базового компонента система завантажує решту шкідливих модулів безпосередньо з блокчейну, оминаючи будь-які централізовані сервери. Це дозволяє злочинцям у будь-який момент оновлювати або замінювати код, залишаючись непоміченими системами безпеки.

    Одне з таких угруповань, позначене Google як UNC5342, застосовує набір інструментів JadeSnow, що завантажує додаткові шкідливі компоненти з блокчейнів. Під час кількох атак фахівці зафіксували, як зловмисники перемикалися між Ethereum та BNB Smart Chain — імовірно, щоб зменшити витрати, адже транзакції в мережі BNB значно дешевші. Використання одразу кількох блокчейнів також ускладнює роботу аналітиків, які намагаються простежити джерело атак.

    Ще одна група — UNC5142, яка, за оцінками Google, керується фінансовими мотивами, — також перейняла метод EtherHiding. Аналітики припускають, що така практика швидко стає популярною серед досвідчених кіберзлочинців, оскільки дозволяє обійти більшість традиційних систем захисту.

    Активність північнокорейських хакерів останніми роками різко зросла. За даними аналітичної компанії Elliptic, з початку 2025 року групи, пов’язані з Пхеньяном, викрали цифрових активів на понад $2 млрд. Фахівці з кібербезпеки застерігають: децентралізація, яка свого часу зробила блокчейн практично невразливим до цензури, тепер може обернутися проти користувачів.

    Джерело: Techspot

    https://itc.ua/ua/novini/blokchejn-yak-pastka-hakery-z-pivnichnoyi-koreyi-poshyryuyut-zlovmysne-pz-cherez-kryptovalyuty/

  • 16 000 біткоїнів на $1,83 млрд переміщено з гаманців хакерів LuBian: новий етап наймасштабнішої крадіжки в

    16 000 біткоїнів на $1,83 млрд переміщено з гаманців хакерів LuBian: новий етап наймасштабнішої крадіжки в

    Гаманець, пов’язаний з найбільшим зломом в історії криптовалют, перемістив 15 959 біткоїнів на загальну суму $1,83 млрд на чотири нові адреси. Ці кошти були викрадені з майнінгового пулу LuBian у 2020 році, коли хакери отримали доступ до гаманців, що містили 127 426 біткоїнів на суму понад $3,5 млрд.

    Блокчейн-аналітики OnchainLens зазначають, що гаманець хакерів не просто “скинув” біткоїни на одну адресу, а стратегічно розподілив їх між чотирма новими, створеними спеціально для цього. Два з переказів включали по 4,999 BTC, ще два — 3 424 BTC і 2 535 BTC. Це свідчить про те, що хакери, ймовірно, готуються до подальших маніпуляцій з цими коштами.

    Крадіжка з LuBian сталася в грудні 2020 року , коли хакери отримали доступ до гаманців, що містили понад 127 000 BTC. Тоді біткоїн коштував значно менше, тому сума крадіжки становила близько $3,5 млрд. Однак зараз ці активи оцінюються в понад $14,5 млрд, що робить це викрадення найбільшим у історії криптовалют. Воно поступається лише кільком іншим атакам, наприклад, злому Mt. Gox, але тоді фіатний еквівалент викрадених активів був набагато меншим.

    З тих пір, як кошти були викрадені, гаманці залишалися переважно неактивними. Однак останній переказ біткоїнів свідчить про можливу підготовку до подальшої ліквідації або відмивання коштів через децентралізовані платформи або міксери. Розслідування 2021 та 2022 років вказали, як доступ до приватних ключів та управління коштами в LuBian були погано структуровані. Це дозволило хакерам проникнути в систему та переміщати кошти без значного опору.

    Натомість, фахівці Arkham Intelligence та Elliptic висловили припущення, що крадіжка сфальсифікована. 14 жовтня 2025 року уряд США оголосив про намір конфіскувати вкрадені кошти з майнінгового пулу LuBian в межах розслідування щодо злочинного угруповання Prince Group, яке діє в Камбоджі і побудувало там трудові табори . Міністерство юстиції США зв’язало майнінговий пул з відмиванням грошей на користь цього угруповання. Але правоохоронці досі не надали публічної інформації щодо особи або групи, які стоять за атакою.

    Наразі ці чотири нові адреси не здійснюють жодних подальших транзакцій, але аналітики очікують, що гаманці можуть взаємодіяти з біржами або децентралізованими послугами в майбутньому. Тому спостереження за цими адресами продовжуватиметься.

    Джерело: Coincentral

    https://itc.ua/ua/novini/15-959-bitkoyiniv-na-1-83-mlrd-peremishheno-z-gamantsiv-hakeriv-lubian/

  • "Це справжня Матриця": Китай звинуватив США у зламі "служби часу" з допомогою 42 видів

    "Це справжня Матриця": Китай звинуватив США у зламі "служби часу" з допомогою 42 видів

    Пекін заявив, що Агенція нацбезпеки США атакувала Національний центр служби часу (NTSC) у Китаї, прирівнявши штати до “справжньої Матриці”.

    Національний центр часу — це дослідницький інститут Китайської академії наук, який генерує, підтримує та транслює стандартний час Китаю.

    Міністерство державної безпеки Пекіну стверджує, що агенти США використали вразливості в месенджерах неназваного “іноземного” бренду смартфонів і викрали облікові дані співробітників NTSC між 2022 та 2024 роками, щоб шпигувати за їхніми мобільними пристроями та мережевими системами центру.

    Додатково, штати нібито застосували 42 різні види кіберзброї, аби атакувати системи служби часу Китаю і порушити низку інших, які вона регулює: зокрема роботу національного зв’язку, транспорту, фінансів, електроенергетики, карт, нацоборони тощо.

    В дописі міністерства зазначають, що втручання проводились з пізньої ночі до ранку за пекінським часом і використовували Філіппіни, Японію, Тайвань та Європу, як “плацдарми для атак”. США звинувачують у “неодноразовому порушенні міжнародних правил кіберпростору” та називають “справжньою Матрицею і найбільшим джерелом хаосу в кіберпросторі”. Посольство США відреагувало на заяву і своєю чергою назвала китайських хакерів “найактивнішою та постійною загрозою”.

    В інтерв’ю місцевим телеканалам високопосадовець Національного центру служби часу Вей Донг заявив, що навіть найменша помилка у їхній роботі ризикує призвести до серйозних проблем: зміщення на мілісекунду може спричинити ланцюгову реакцію збоїв на підстанціях, що призведе до масових відключень електроенергії; на мікросекунду могло б спричинити коливання на міжнародних фондових ринках у розмірі сотень мільярдів доларів; тоді як похибка на наносекунду призведе до зміщення системи супутникової навігації Beidou на 30 см та спричинить перебої у роботі мобільного зв’язку та інтернету.

    Ці дві країни мають довгу історію хакерських атак. У 2015 році тодішній президент США Барак Обама та лідер Китаю Сі Цзіньпін уклали домовленість про те, що “уряди країн не здійснюватимуть або свідомо не підтримуватимуть кіберкрадіжку інтелектуальної власності”. Однак за кілька тижнів після цього з’явились повідомлення про атаки на американські компанії хакерами, яких підтримував уряд Китаю. Однією з найбільших кібератак, у яких США звинувачував Пекін останнім часом, став хакерський напад на Microsoft Exchange у 2021 році.

    У лютому 2022 року директор Федерального бюро розслідувань Крістофер Рей заявив, що Китай відповідальний “за більшу кількість кібератак на США, ніж усі інші країни разом узяті”. У 2023 році Пекін назвав штати “Імперією хакерства” —  твердження, яке здебільшого ґрунтувалося на серії витоків інформації про ЦРУ від Wikileaks у 2017 році під кодовою назвою Vault7.

    Джерело: TechSpot , Reuters , SCMP

    https://itc.ua/ua/novini/tse-spravzhnya-matrytsya-kytaj-zvynuvatyv-ssha-u-zlami-sluzhby-chasu-z-dopomogoyu-42-vydiv-kiberzbroyi/