داستان از دهلی نو-بر اساس شرکت است که اعدام های جهانی سایبر دزدی

جمع در یک دفتر کوچک در Netaji Subhash محل در Shakurpur منطقه شرق دهلی مبهم آن شرکت BellTroX InfoTech خدمات هدفمند هزاران نفر از افراد قدرتمند و سازمان ها در شش قاره ایجاد موج در میان قدرت که می شود.

اگر چه شهروند آزمایشگاه آزمایشگاه مستقر در مدرسه مانک از امور جهانی و سیاست های عمومی از دانشگاه تورنتو که شکست داستان اول بیشتر خواهد شد ارائه مروری جامع از اهداف خاص و ویژگی های شاخص در روزهای آینده به ‘هک-برای-استخدام’ شرکت ایجاد موج در میان گروه های حمایت و روزنامه نگاران منتخب و مقامات ارشد دولتی, صندوق های تامینی و صنایع مختلف.

چگونه یک دهلی نو شرکت قادر به اجرای چنین بزرگ سایبری دزدی?

با نام مستعار “تاریک حوضه’ چند سال تحقیقات دریافتند که ‘BellTroX’ متعلق به Sumit گوپتا بود که تحت تعقیب در کالیفرنیا در سال 2015 برای نقش خود را در یک شبیه هک-برای-استخدام طرح, انجام, تجاری, جاسوسی در نمایندگی از مشتریان خود را در برابر مخالفان درگیر در بالا مشخصات عمومی حوادث, پرونده های جنایی, مالی, معاملات, اخبار, داستان و وکالت.

داستان بر می گردد به سال 2017 که یک روزنامه نگار است که هدف قرار گرفته با تلاش های فیشینگ تماس شهروند آزمایشگاه و پرسید که آیا آنها می تواند بررسی کند. تیم تحقیقاتی مرتبط فیشینگ تلاش برای سفارشی URL shortener که اپراتورها استفاده می شود برای پنهان فیشینگ لینک کلیک کنید. شهروند آزمایشگاه پس از آن کشف شده است که این روغن ترد کننده بخشی از یک شبکه بزرگتر سفارشی URL shorteners عمل توسط یک گروه واحد در حال حاضر به نام “تیره حوضه’.

“از آنجا که shorteners ایجاد Url با ترتیبی کد کوتاه ما قادر به شمردن آنها و شناسایی تقریبا 28,000 اضافی Url های حاوی آدرس های پست الکترونیکی از اهداف می گوید:” شهروند آزمایشگاه. این تیم با استفاده از منبع باز هوش تکنیک برای شناسایی صدها نفر از هدفمند افراد و سازمان ها بازده چندین خوشه های مورد علاقه از جمله دو خوشه از حمایت سازمان ها در ایالات متحده کار بر روی تغییرات آب و هوایی و بی طرفی خالص. تیره حوضه این اهداف بودند و اغلب فقط در یک طرف از یک بحث حقوقی, دادرسی, حمایت, موضوع و یا معامله کسب و کار. زمانبندی ارسال ایمیل های فیشینگ بودند سازگار با ساعت کار در هند در منطقه زمان.

hackers
با نام مستعار “تاریک حوضه’ چند سال تحقیقات دریافتند که ‘BellTroX’ متعلق به Sumit گوپتا بود که تحت تعقیب در کالیفرنیا در سال 2015 برای نقش خود را در یک شبیه هک-برای-استخدام طرح. Pixabay

علاوه بر این ” تیره حوضه های چپ کپی از خود فیشینگ کیت کد منبع در دسترس آشکارا آنلاین و همچنین به عنوان فایل های ورود به سیستم نشان دادن آزمایش فعالیت است. ورود به سیستم کد استناد توسط فیشینگ کیت ثبت مقایسه در هند منطقه زمان و فایل ورود به سیستم نشان می دهد که تاریک حوضه به نظر می رسد برای انجام برخی از آزمایش با استفاده از “یک آدرس IP در هند”.

شهروند آزمایشگاه همکاری با مصرف کننده امنیت سایبر با نام تجاری NortonLifeLock و کشف ویژگی های متعدد پیوند بین مبارزات و افراد مرتبط با BellTroX. “در مورد حداقل یک تیره حوضه repurposed یک سرقت داخلی ایمیل به re-هدف دیگر افراد است. این حادثه باعث شد ما به این نتیجه که تاریک حوضه تا به حال برخی از موفقیت در به دست آوردن دسترسی به حساب های ایمیل از یک یا چند گروه های حمایت” گفت: این گزارش.

برای اخبار بیشتر در به روز رسانی به مراجعه Newsgram را در Facebook صفحه

BellTroX کارکنان ارسال ایمیل های فیشینگ به عنوان يك هدف ” همکاران و دوستان است. این افراد که تاریک حوضه تصمیم به هدف نشان داد که آن را به حال یک دانش عمیق از رسمی سازمانی سلسله مراتب (masquerading به عنوان افراد با اقتدار بیشتر نسبت به هدف). “ما به این نتیجه رسیدند که تاریک حوضه اپراتورهای شد و به احتمال زیاد ارائه شده با دستورالعمل های دقیق نه تنها در مورد آنها به هدف اما چه نوع از پیام های هدف خاص ممکن است در پاسخ به” این گزارش اشاره کرد.

همچنین بخوانید: شاد ماندن به نگه داشتن ناراحتی دستگاه گوارش در خلیج تحقیقات می گوید

شهروند آزمایشگاه می گوید که آنها لازم نیست که شواهد قوی با اشاره به حزب راه اندازی آنها است و نه قطعی نسبت تاریک حوضه فیشینگ علیه این سازمان ها به ویژه تیره حوضه مشتری در این زمان. “که گفت: گسترده هدف قرار دادن آمریکا غیر انتفاعی ورزش اول خود را اصلاح حقوق فوق العاده نگران کننده” به آن اضافه شده است. (IANS)

tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.detny.im