Хак доставка

Материал из it2b
Перейти к навигации Перейти к поиску

Хакерские технологии в инфовойнах. Относительно новое направление доставки ударного контента до целевой аудитории - это «хак-доставка». Данное понятие объединяет разные способы продемонстрировать целевой аудитории нужный манипулятору контент, но с использованием технологий или инфраструктуры киберпреступников.

Технологии

Взлом

Для придания «веса» новости и снижения порога тревожности у аудитории иногда используют взломанный аккаунт человека или организации, являющихся реальными авторитетами в нужной предметной области. В этом случае злоумышленник получает большую аудиторию, так-как у таких аккаунтов как правило много френдов и аудиторию профильную. Плюс пользователи думают, что получают контент от известного им персонажа, мнению которого доверяют и с большей охотой поглощают фейк.

Зловреды

Последнее время довольно все чаще используют зловреды для распространения ударной информации. Таких технологий несколько: 1-подмена выдачи браузера жертвы, например, при отображении результатов поисковой выдачи в Яндексе, Google и т.п.; 2-подмена контента в новостных агрегаторах, установленных на устройстве жертвы; 3-скрытая установка на ПК жертвы нужного для распространения манипулятивных материалов софта и распространение этих материалов от имени жертвы или использование прокси-сервера на девайсе жертвы для сокрытия следов злоумышленника; 4-червь для распространения материалов в месенджерах, который «ходит» по контактам пользователей мессенджера и оставляя у каждого заранее подготовленное сообщение.

Отдельная тема - это трояны, которые с девайса жертвы и от ее имени оставляют на сайтах отзовиках фейковые отзывы по команде хакера. Недавно эксперты обнаружили Android-трояна Shopper. При помощи этого зловреда злоумышленники, помимо прочего, распространяют многочисленные рекламные объявления и оставляют фейковые отзывы в Google Play от их имени. В настоящее время Shopper в основном нацелен на онлайн-магазины, а его действие ограничивается распространением рекламы, созданием фейковых отзывов и подтасовыванием рейтингов, но нет гарантий, что его авторы остановятся на этом и не будут развивать зловред, добавляя в него новые функции и возможности.

Еще один недавний пример использования зловреда для распространения информации это троян Faketoken. Он известен специалистам давно: еще в 2014 году он выбился в двадцатку самых распространенных мобильных угроз, но тогда его специализация была иной. А не так давно были обнаружили пять тысяч смартфонов, с которых Faketoken шлет SMS-сообщения в том числе с рекламой. Все сообщения Faketoken рассылает за счет владельцев зараженных устройств. Ничто не мешает запустить с его помощью распространение фейковой новости.

Утечки

Есть на просторах интернета разнообразные ресурсы, которые распространяют утекшие данные. От списков сотрудников до переписок и документации. Именно эту инфраструктуру распространения-продажи ворованной информации и используют злоумышленники для легализации фейковой новости. В украденный набор сообщений добавляется еще одно искусственно сделанное с нужным злоумышленником содержанием. Затем весь набор выкладывается на общеизвестный сливной бачек и далее обращают внимание журналистов, блоггеров. С небольшим пояснением, чтобы увидели нужное манипулятору.