Метка: Хакеры

  • Меняйте пароль: 183 млн адресов электронной почты взломаны

    Меняйте пароль: 183 млн адресов электронной почты взломаны

    Эксперт по безопасности Трой Хант обнаружил 183 млн взломанных учетных записей электронной почты.

    Данные были собраны с помощью приложения Synthient, которое помогает выявлять и блокировать киберпреступников. Отмечается, что данные включают адреса электронной почты и пароли к учетным записям и посещенным сайтам. Общее количество аккаунтов, пострадавших от проверенных утечек данных превысило 15,3 млрд.

    Пароли и информация, связанная с учетными записями, были перехвачены инфостилерами — вредоносным ПО, которое устанавливается в различные системы с целью сбора конфиденциальных данных пользователей. Данные напрямую попадают к хакерам, которые используют их для фишинговых атак, мошенничества или продают.

    В некоторых случаях утечки приводят к появлению больших массивов данных с информацией об учетных записях миллионов людей. Пострадавшие преимущественно могут и не узнать об этом, если непосредственно не стали жертвами дальнейших хакерских атак.

    Проверить собственные учетные данные на предмет взлома можно на сайте Have I Been Pwned. Достаточно ввести свой адрес почты, чтобы получить сообщение, был ли аккаунт взломан. Пользователь имеет возможность узнать не только о вероятных утечках, а и какие именно данные были украдены. Если сайт сообщит о взломе учетной записи, следует немедленно поменять пароли.

    По результатам правительственного исследования , около 90% университетов и более 43% компаний в Великобритании, которые вошли в анализ, по меньшей мере один раз подвергались хакерским атакам за последние 12 месяцев.

    Например, в Румынии заключен хакер из группы Anonymous смог сломать тюремную систему , чтобы сократить сроки себе и еще 15 «друзьям». Инцидент произошел в исправительной колонии Тыргу-Жиу.

    Недавно Министерство госбезопасности Китая заявило, что США использовали уязвимости в мессенджерах неназванного «иностранного» бренда смартфонов и похитили учетные данные сотрудников Национального центра службы времени (NTSC).

    До этого в сеть попала самая большая утечка данных о китайской системе цензуры — более 500 ГБ исходного кода, технической документации и внутренних материалов. Это подробная информация о работе фаервола, которую ранее никогда не публиковали.

    Источник: PCWorld

    https://itc.ua/news/menyajte-parol-183-mln-adresov-elektronnoj-pochty-vzlomany/

  • США дают $11 млн за "голову" хакера из Украины

    США дают $11 млн за "голову" хакера из Украины

    Украинского хакера внесли в список самых разыскиваемых в ЕС, а США — в США объявили за него вознаграждение до $11 млн. Если его признают виновным, ему грозит пожизненное заключение.

    История с украинцем не такая смешная, как прошлогоднее вымогательство $125,000 французскими багетами, зато гораздо серьезнее. Следствие считает, что 28-летний украинец Владимир Тимощук был одним из главных организаторов крупной хакерской сети. За три года они похитили около $18 млрд у разных компаний мира. Тимощука связывают с атаками, проведенными с помощью вирусов-вымогателей — таких, как LockerGoga, MegaCortex и Nefilim.

    Вирусы блокировали доступ к корпоративным системам, шифровали файлы и требовали выкуп под угрозой обнародовать данные. Среди известных жертв — норвежская энергетическая компания Norsk Hydro, которая потеряла $81 млн после того, как все 170 ее площадок пострадали от нападения. А вот программа MegaCortex меняла пароли Windows и шифровала файлы на ПК, угрожая обнародовать конфиденциальные данные, если выкуп не будет уплачен.

    «Тимощук — серийный преступник, использующий программу-вымогатель, который атаковал ведущие американские компании, учреждения здравоохранения и крупные иностранные промышленные фирмы», — говорит прокурор США Джозеф Ночелла-младший.

    Украинец, который действовал под псевдонимами Deadforz, Boba, Msfv и другими, руководил хакерскими атаками с 2018 по 2021 год. Его обвиняют не только в собственных взломах, но и в том, что он передавал вирусы-вымогатели другим киберпреступникам — за долю из полученного выкупа. Например, из программы Nefilim он получал до 20% с каждого платежа, который компании платили, чтобы вернуть доступ к своим данным.

    Преступления украинского хакера были настолько масштабными, что за него взялись спецслужбы из Франции, Германии, Норвегии, Швейцарии, Украины, Великобритании и США. В рассекреченном , сохраненном The Register, говорят о десятках пострадавших компаний из США и Европы — их названия не разглашаются.

    Операцию координировали Европол и Евроюст, поэтому в конце концов Тимощука официально идентифицировали — теперь он в списке самых разыскиваемых лиц Европы. В США ему предъявили 7 федеральных обвинений. Среди которых — умышленное повреждение частных компьютеров и шантаж из-за утечки конфиденциальных данных. Если вину докажут, ему грозит пожизненное заключение.

    Источник: TomsHardware

    https://itc.ua/news/ssha-dayut-11-mln-za-golovu-hakera-yz-ukrayny/

  • Нашествие хакеров: за год взломаны 81% британских вузов, 43% бизнесов, 80% компаний платят кибервымогателям

    Нашествие хакеров: за год взломаны 81% британских вузов, 43% бизнесов, 80% компаний платят кибервымогателям

    По результатам правительственного исследования, около 90% университетов и более 43% компаний в Великобритании, вошедших в анализ, по меньшей мере один раз подвергались хакерским атакам за последние 12 месяцев.

    Среди числа громких хакерских атак — масштабная утечка данных автомобильного гиганта Jaguar Land Rover (JLR), которая привела к остановке работы, и недавняя атака на сеть детских садов, в которой изображения детей использовались как инструмент шантажа. Предприятия и научные учреждения всегда были уязвимыми для хакерских атак , однако именно в 2025 году в Великобритании подобные кибератаки стали массовым явлением. 

    За последний год подавляющее большинство включенных в исследование университетов, колледжей дополнительного образования и средних школ пережили попытки взлома. Около 91% опрошенных университетов, 85% колледжей и 60% средних школ заявили о тех или иных формах кибератак. 

    Среди начальных школ 44% заявили о попытках кибератак. 43% респондентов из британских компаний также отметили, что их предприятия в течение последнего года подвергались кибератакам. В рамках исследования были опрошены представители из более 2 тыс. предприятий, 250 начальных школ, 240 средних школ, 54 колледжей и 32 университетов.

    По данным BBC, за последний год от кибератак в Великобритании пострадало более 610 тыс. предприятий и 61 тыс. благотворительных организаций. В частности, после масштабной утечки данных Jaguar Land Rover вынуждена была прекратить работу на несколько недель и обратиться за государственной помощью во избежание масштабных сокращений работников. Компанию также обеспечивают тысячи более мелких предприятий, которые тоже пострадали. 

    BBC отмечает, что традиционно подобные кибератаки осуществляются с территории России. Есть основания предполагать, что атаки инициированы российским правительством в рамках асимметричной войны страны-агрессора против западных государств на фоне продолжения преступной войны против Украины. Однако в 2025 году большинство кибератак проводились с территории Великобритании, а их инициаторами были британские подростки.

    «За последние пару лет ситуация немного изменилась: англоязычные хакеры, в основном подростки, берут в лизинг или арендуют у русскоязычных киберпреступников программы-вымогатели, а затем используют их для подрыва работы компаний, к которым они получили доступ, ради вымогательства денег. Эти преступники, как правило, сосредотачиваются на достаточно известных жертвах, потому что их интересует не только финансовая выгода: они хотят продемонстрировать свои навыки и получить признание в этой довольно отвратительной хакерской экосистеме, которая у нас есть», — объясняет эксперт по кибербезопасности из Королевского объединенного института оборонных исследований Джеймс Макколл. 

    В ходе исследования было выявлено, что не во всех школах, университетах и компаниях введены современные протоколы и процедуры кибербезопасности. Наличие таких протоколов и процедур не предотвращает взломы полностью , но может помочь не допустить, чтобы учреждение стало легкой добычей.

    Источники: ВВС ; Tom’sHardware

    https://itc.ua/news/nashestvye-hakerov-za-god-vzlomany-81-brytanskyh-vuzov-43-byznesov-80-kompanyj-platyat-kybervymogatelyam/

  • Binance под атакой: хакеры взломали аккаунт BNB Chain в X и использовали для фишинга

    Binance под атакой: хакеры взломали аккаунт BNB Chain в X и использовали для фишинга

    Официальный аккаунт BNB Chain в X с почти 4 млн подписчиков взломали: в течение нескольких часов там появилось около 10 фишинговых постов с поддельными линками для подключения кошельков через WalletConnect. В результате атаки пользователи Binance потеряли примерно $8-13 тыс. Наиболее странным выглядел пост с надписью «$4 за мем» и фото Чанпэна Чжао (CZ), которое вело на кошелек мошенников.

    Об этом сообщил в блоге сам Чанпэн Чжао, бывший генеральный директор Binance. Сейчас команды BNB Chain и Binance подтвердили взятие контроля над аккаунтом, удаление вредоносных постов и обещание полного возмещения пострадавшим.

    «Команда безопасности ведет расследование: возможно, взлом связан с процедурой KYC. Хакер прошел через все эти неприятности, а также уголовную ответственность. Он мог бы заработать больше, создавая что-то», — пишет CZ.

    Схему связывают с известной сетью Inferno Drainer, которая специализируется на массовых фишинговых кампаниях. Использовались поддельные домены с «зеркальными» буквами (например, i → l), чтобы обманом заставить людей предоставить доступ к кошелькам. Фирмы по безопасности, среди которых SlowMist, обнародовали технические детали и предложили быстрые меры реагирования.

    Binance всегда был лакомым куском для хакеров . Взлом BNB Chain — лишь часть волны атак на крупные аккаунты в X. В течение 2024-2025 годов пострадали десятки брендов: аккаунт MicroStrategy взломали для рекламы фейкового аирдропа; аккаунт пресс-службы OpenAI — для продвижения токена-призрака. В январе 2025-го злоумышленники получили доступ к аккаунту Nasdaq и раскрутили мемкоин STONKS, рыночная капитализация которого мгновенно подскочила до $85 млн, но затем упала до $600 тыс. В августе этого года в результате действий хакеров британская криптоплатформа Lykke вообще была вынуждена закрыться . Но в большинстве случаев мошенникам не удалось снять значительные средства, однако атаки нанесли ущерб доверию к соцсетям как каналу коммуникации.

    Атака в очередной раз подчеркивает риск «социального» вектора: даже верифицированные официальные аккаунты — эффективный канал для массового фишинга. Владельцы криптокошельков получают простой, но критический чеклист: никогда не подключать кошелек через сомнительные домены, проверять URL вручную, пользоваться аппаратными кошельками для крупных сумм и сразу обращаться в службу поддержки проекта при подозрении. Командам проектов советуют усилить MFA для соцсетей, регулярно ревизовать доступы сторонних приложений и иметь готовый план быстрой изоляции аккаунта.

    Источник: Binance

    https://itc.ua/news/binance-pod-atakoj-hakery-vzlomaly-akkaunt-bnb-chain-v-x-y-yspolzovaly-dlya-fyshynga/

  • В 2025 году северокорейские хакеры украли $2 млрд в криптовалюте — деньги идут на ядерную программу Пхеньяна

    В 2025 году северокорейские хакеры украли $2 млрд в криптовалюте — деньги идут на ядерную программу Пхеньяна

    Хакеры из Северной Кореи в 2025 году украли ориентировочно $2 млрд в криптовалютных активах. Это стало крупнейшим годовым показателем за всю историю. По данным ООН и правительственных ведомств, эти средства идут на поддержку ядерных программ.

    «Итог за 2025 год уже превышает предыдущие годы и почти втрое больше прошлогоднего, что подчеркивает растущую зависимость Северной Кореи от киберкраж для финансирования режима», — комментируют в Elliptic.

    Причины роста — заметная эволюция тактик. Эксперты компании Elliptic сообщают также что эта сумма похищений значительно превышает предыдущий рекорд в $1,35 млрд, установленный в 2022 году, в значительной степени из-за атак на Ronin Network и Harmony Bridge. А в 2023 году было украдено более $1 млрд . Таким образом, общая подтвержденная сумма, похищенная злоумышленниками из Северной Кореи за все время ведения статистики, составляет более $6 миллиардов.

    Самая большая часть рекордной суммы, похищенной северокорейскими хакерами в 2025 году , приходится на взлом Bybit в феврале , когда злоумышленники украли $1,46 миллиарда. Другие крупные инциденты этого года включают атаки на LND.fi, WOO X, Seedify и тайваньскую биржу BitoPro, откуда группа Lazarus украла около $11 миллионов в криптовалюте.

    В общем, на основе анализа блокчейна, схем отмывания и других разведывательных данных Северной Корее приписывают более 30 криптовзломов в течение года. Эта оценка еще довольно консервативна, поскольку многие инциденты остаются неизвестными, некоторые кейсы имеют низкий уровень уверенности, а некоторые — не включены в общую сумму. Так, Chainalysis приписала Северной Корее более $1,3 миллиарда похищений в 2024 году, что демонстрирует расхождения между отчетами различных аналитических фирм.

    В Elliptic отмечают: фокус взломов переместился от эксплуатации технических уязвимостей DeFi к точечным атакам на людей — крупных владельцев и сотрудников бирж через социальную инженерию. В то же время усложнились и стратегии отмывания: хакеры используют мультимиксинг, кроссчейн-переводы, эксплуатацию редких блокчейнов, покупки ютилити-токенов, злоупотребление refund-адресами и кастомными токенами.

    Впрочем, прозрачность блокчейна все еще позволяет следователям отслеживать незаконные средства, что делает уклонение от ответственности все более сложным в громких случаях финансовых преступлений.

    Источник: BleepingComputer

    https://itc.ua/news/v-2025-godu-severokorejskye-hakery-ukraly-2-mlrd-v-kryptovalyute-dengy-ydut-na-yadernuyu-programmu-phenyana/

  • Хакеры взломали YouTube-канал Dota 2 для продажи фейкового мемкоина

    Хакеры взломали YouTube-канал Dota 2 для продажи фейкового мемкоина

    Официальный YouTube-аккаунт Dota 2 в ночь на 15 октября был взломан хакерами для промоушна фейкового криптотокена dota2coin, созданного на блокчейне Solana. По данным Pump.fun, монета была выпущена всего за несколько часов до взлома. Сейчас запись уже удалена.

    Злоумышленники провели трансляцию под названием «Dota 2 Launch Official Meme Coin | Hurry Up», где якобы объявили запуск «официального мемкоина игры». Ссылки в стриме вели на сайт Pump.fun, который перенаправлял зрителей обратно на скомпрометированный канал, создавая иллюзию легитимности.

    Один кошелек контролировал более 98% всего предложения токенов, а рыночная капитализация быстро обвалилась на 21-22%, достигнув лишь $5 500 уже через несколько минут после начала трансляции. Утверждают, что был момент, когда капитализация «шиткоина» достигла $9 тыс. Пользователи Reddit в сообществе r/DotA2 сразу задокументировали событие, публикуя скриншоты и предупреждая других не участвовать в мошенничестве.

    Инцидент не ограничился Dota 2. Примерно через час после взлома был скомпрометирован YouTube-аккаунт PGL — румынской киберспортивной организации, которая проводит турниры Dota 2. На канале злоумышленники запустили поддельный стрим с «розыгрышем Bitcoin», имитируя известного бизнесмена Майкла Сейлора, главу компании Strategy. В какой-то момент трансляцию просматривали более 2 000 пользователей.

    Инцидент четко повторяет схему YouTube-взломов, которые активно используются с 2020 года. Обычно хакеры получают доступ к проверенным аккаунтам через фишинговые письма, замаскированные под предложения от спонсоров или партнеров. После захвата канала они меняют название и запускают «прямые эфиры», имитирующие официальные события или розыгрыши криптовалют.

    Команда Google’s Threat Analysis Group ранее описывала эти атаки как системные: злоумышленники -аккаунтчасто притворяются представителями крупных бирж, в частности Binance или Gemini, чтобы придать достоверности своим мошенничествам. По аналогичной схеме в прошлом году был взломан канал Верховного суда Индии, где транслировали фейковый розыгрыш XRP. Кроме YouTube, хакеры для скама также используют соцсети криптобирж , в частности X.

    Примерно тогда же произошел еще один подобный случай, когда пользователи потеряли все свои сбережения из-за фейковых стримов с использованием образа соучредителя Apple Стива Возняка, который якобы «разыгрывал» биткоин. Эксперты отмечают, что такие взломы стали массовым инструментом криптопреступников, которые эксплуатируют доверие к популярным брендам, чтобы заманить зрителей в ловушку.

    Источник: 99bitcoins

    https://itc.ua/news/hakery-vzlomaly-youtube-kanal-dota-2-dlya-prodazhy-fejkovogo-memkoyna/

  • Блокчейн как ловушка: хакеры из Северной Кореи распространяют вредоносное ПО через криптовалюты

    Блокчейн как ловушка: хакеры из Северной Кореи распространяют вредоносное ПО через криптовалюты

    Хакеры, связанные с правительством Северной Кореи, используют публичные блокчейны, такие как Ethereum и BNB Smart Chain, для распространения опасного ПО. Как минимум одна группировка, действующая от имени северокорейских властей, начала встраивать вредоносный код в смарт-контракты.

    По данным аналитического подразделения Google Threat Intelligence Group, новая схема под названием EtherHiding превращает саму структуру блокчейна — некогда символ безопасности и прозрачности — в инструмент кибератак, который невозможно полностью заблокировать или уничтожить. Поскольку смарт-контракты — это программы, которые автоматически выполняются в децентрализованных сетях, вредоносное ПО фактически закрепляется в блокчейне навсегда: изменить или удалить его невозможно даже администраторам платформы.

    Механизм работы EtherHiding не требует привычных подпольных серверов, поскольку блокчейн сам выполняет роль хостинга. Создание или изменение контракта обходится злоумышленникам менее чем в 2 доллара, а полная анонимность транзакций позволяет скрыть их личность. Получение вредоносного кода происходит без видимых следов в журналах операций, что делает обнаружение атак почти невозможным.

    Технология используется в сочетании с социальной инженерией. Хакеры пытаются устроиться на работу к крупным блокчейн-компаниям. Они присылают разработчикам фальшивые вакансии с «тестовыми заданиями», в которых скрыт начальный этап заражения. После установки базового компонента система загружает остальные вредоносные модули непосредственно из блокчейна, минуя любые централизованные серверы. Это позволяет преступникам в любой момент обновлять или заменять код, оставаясь незамеченными системами безопасности.

    Одна из таких группировок, обозначенная Google как UNC5342, применяет набор инструментов JadeSnow, загружающий дополнительные вредоносные компоненты из блокчейнов. Во время нескольких атак специалисты зафиксировали, как злоумышленники переключались между Ethereum и BNB Smart Chain — вероятно, чтобы уменьшить расходы, ведь транзакции в сети BNB значительно дешевле. Использование сразу нескольких блокчейнов также усложняет работу аналитиков, которые пытаются проследить источник атак.

    Еще одна группа — UNC5142, которая, по оценкам Google, руководствуется финансовыми мотивами, — также переняла метод EtherHiding. Аналитики предполагают, что такая практика быстро становится популярной среди опытных киберпреступников, поскольку позволяет обойти большинство традиционных систем защиты.

    Активность северокорейских хакеров в последние годы резко возросла. По данным аналитической компании Elliptic, с начала 2025 года группы, связанные с Пхеньяном, похитили цифровые активы на более чем $2 млрд. Специалисты по кибербезопасности предостерегают: децентрализация, которая в свое время сделала блокчейн практически неуязвимым к цензуре, теперь может обернуться против пользователей.

    Источник: Techspot

    https://itc.ua/news/blokchejn-kak-lovushka-hakery-yz-severnoj-korey-rasprostranyayut-vredonosnoe-po-cherez-kryptovalyuty/

  • 16 000 биткоинов на $1,83 млрд перемещено с кошельков хакеров LuBian: новый этап самой масштабной кражи в

    16 000 биткоинов на $1,83 млрд перемещено с кошельков хакеров LuBian: новый этап самой масштабной кражи в

    Кошелек, связанный с крупнейшим взломом в истории криптовалют, переместил 15 959 биткоинов на общую сумму $1,83 млрд на четыре новых адреса. Эти средства были похищены из майнингового пула LuBian в 2020 году, когда хакеры получили доступ к кошелькам, содержащим 127, 426 биткоинов на сумму более $3,5 млрд.

    Блокчейн-аналитики OnchainLens отмечают, что кошелек хакеров не просто «сбросил» биткоины на один адрес, а стратегически распределил их между четырьмя новыми, созданными специально для этого. Два из переводов включали по 4,999 BTC, еще два — 3,424 BTC и 2,535 BTC. Это свидетельствует о том, что хакеры, вероятно, готовятся к дальнейшим манипуляциям с этими средствами.

    Кража из LuBian произошла в декабре 2020 года , когда хакеры получили доступ к кошелькам, содержащим более 127 000 BTC. Тогда биткоин стоил значительно меньше, поэтому сумма кражи составляла около $3,5 млрд. Однако сейчас эти активы оцениваются в более $14,5 млрд, что делает это похищение крупнейшим в истории криптовалют. Оно уступает лишь нескольким другим атакам, например, взлому Mt. Gox, но тогда фиатный эквивалент похищенных активов был гораздо меньше.

    С тех пор, как средства были похищены, кошельки оставались преимущественно неактивными. Однако последний перевод биткоинов свидетельствует о возможной подготовке к дальнейшей ликвидации или отмыванию средств через децентрализованные платформы или миксеры. Расследования 2021 и 2022 годов показали, как доступ к частным ключам и управление средствами в LuBian были плохо структурированы. Это позволило хакерам проникнуть в систему и перемещать средства без значительного сопротивления.

    Зато специалисты Arkham Intelligence и Elliptic высказали предположение, что кража сфальсифицирована. 14 октября 2025 года правительство США объявило о намерении конфисковать украденные средства с майнингового пула LuBian в рамках расследования в отношении преступной группировки Prince Group, которая действует в Камбодже и построило там трудовые лагеря . Министерство юстиции США связало майнинговый пул с отмыванием денег в пользу этой группировки. Но правоохранители до сих пор не предоставили публичной информации относительно лица или группы, которые стоят за атакой.

    Сейчас эти четыре новых адреса не осуществляют никаких дальнейших транзакций, но аналитики ожидают, что кошельки могут взаимодействовать с биржами или децентрализованными услугами в будущем. Поэтому наблюдение за этими адресами будет продолжаться.

    Источник: Coincentral

    https://itc.ua/news/15-959-bytkoynov-na-1-83-mlrd-peremeshheno-s-koshelkov-hakerov-lubian-novyj-etap-samoj-masshtabnoj-krazhy-v-kryptoystoryy/

  • "Это настоящая Матрица": Китай обвинил США во взломе "службы времени" с помощью 42 видов

    "Это настоящая Матрица": Китай обвинил США во взломе "службы времени" с помощью 42 видов

    Пекин заявил, что Агентство нацбезопасности США атаковало Национальный центр службы времени (NTSC) в Китае, приравняв штаты к «настоящей Матрице».

    Национальный центр времени — это исследовательский институт Китайской академии наук, который генерирует, поддерживает и транслирует стандартное время Китая.

    Министерство государственной безопасности Пекина утверждает, что агенты США использовали уязвимости в мессенджерах неназванного «иностранного» бренда смартфонов и похитили учетные данные сотрудников NTSC между 2022 и 2024 годами, чтобы шпионить за их мобильными устройствами и сетевыми системами центра.

    Дополнительно, штаты якобы применили 42 различных вида кибероружия, чтобы атаковать системы службы времени Китая и нарушить ряд других, которые она регулирует: в частности работу национальной связи, транспорта, финансов, электроэнергетики, карт, нацобороны и тому подобное.

    В заметке министерства отмечают, что вмешательство проводились с поздней ночи до утра по пекинскому времени и использовало Филиппины, Японию, Тайвань и Европу, как «плацдармы для атак». США обвиняют в «неоднократном нарушении международных правил киберпространства» и называют «настоящей Матрицей и крупнейшим источником хаоса в киберпространстве». Посольство США отреагировало на заявление и в свою очередь назвало китайских хакеров «самой активной и постоянной угрозой».

    В интервью местным телеканалам высокопоставленный чиновник Национального центра службы времени Вэй Донг заявил, что даже малейшая ошибка в их работе рискует привести к серьезным проблемам: смещение на миллисекунду может вызвать цепную реакцию сбоев на подстанциях, что приведет к массовым отключениям электроэнергии; на микросекунду могло бы вызвать колебания на международных фондовых рынках в размере сотен миллиардов долларов; тогда как погрешность на наносекунду приведет к смещению системы спутниковой навигации Beidou на 30 см и повлечет перебои в работе мобильной связи и интернета.

    Эти две страны имеют долгую историю хакерских атак. В 2015 году тогдашний президент США Барак Обама и лидер Китая Си Цзиньпин заключили договоренность о том, что «правительства стран не будет осуществлять или сознательно не будут поддерживать киберкражу интеллектуальной собственности». Однако через несколько недель после этого появились сообщения об атаках на американские компании хакерами, которых поддерживало правительство Китая. Одной из крупнейших кибератак, в которых США обвинял Пекин в последнее время, стало хакерское нападение на Microsoft Exchange в 2021 году.

    В феврале 2022 года директор Федерального бюро расследований Кристофер Рэй заявил, что Китай ответственен «за большее количество кибератак на США, чем все остальные страны вместе взятые». В 2023 году Пекин назвал штаты «Империей хакерства» — утверждение, которое в основном основывалось на серии утечек информации о ЦРУ от Wikileaks в 2017 году под кодовым названием Vault7.

    Источник: TechSpot , Reuters , SCMP

    https://itc.ua/news/eto-nastoyashhaya-matrytsa-kytaj-obvynyl-ssha-vo-vzlome-sluzhby-vremeny-s-pomoshhyu-42-vydov-kyberoruzhyya/