OI “ΑΝΤΑΡΤΕΣ” THΣ ΣΥΡΙΑΚΗΣ “ΑΝΤΙΠΟΛΙΤΕΥΣΗΣ” ΠΑΓΙΔΕΥΤΗΚΑΝ ΑΠΟ ΜΙΑ “ΜΟΙΡΑΙΑ ΓΥΝΑΙΚΑ” ΤΟΥ ΑΣΑΝΤ ΣΤΟ SKYPE ΠΟΥ ΤΟΥΣ ΥΠΕΚΛΕΨΕ ΤΟΝΟΥΣ ΝΤΟΚΟΥΜΕΝΤΑ

Η γοητεία μιας “μοιραίας γυναίκας” σαγήνευσε στο  Skype σύριους “αντάρτες” και τους υφάρπαξε όλα τα στρατιωτικά μυστικά και τις απόρρητες πληροφορίες κλειδιά για λογαριασμό της κυβέρνησης του συριακού κράτους του  Bachar al-Assad, αποκάλυψε σήμερα μια εταιρεία ασφάλειας σε ανακοινωθέν της.

Όταν αυτή η γυναίκα τους έστειλε την φωτογραφία της τους εισήγαγε παράλληλα λογισμικά ιούς τόσος στους υπολογιστές όσο και στα τηλέφωνα μαχητών της συριακής αντιπολίτευσης διευκρίνισε η εταιρεία FireEye που πρόσφατα αγόρασε την εταιρεία  Mandiant, γνωστή γιατί ενεργοποίησε πειρατικές υποκλοπές πιθανόν καθ΄υπαγόρευση της κυβέρνησης της Κίνας.

Από αυτό το πειρατικό σύστημα η FireEye επιβεβαιώνει ότι ανακάλυψε την κλοπή μεταξύ Νοεμβρίου του 2013 και Γενάρη του 2014 σχέδια μάχης γεωγραφικά στοιχεία και δεδομένα ή πληροφορίες για όπλα που χρησιμοποιήθηκαν.Des pirates informatiques volent aux rebelles syriens des informations... (PHOTO DAVID BOILY, ARCHIVES LA PRESSE)

Οι πειρατές δελέαζαν τα θύματά τους με ελκυστικές ενσαρκώσεις γυναικών  που μετά από μια συζήτηση στο skype τελείωναν με το να στείλουν με φωτογραφία τους στoν συζητητή που συνοδευόταν από ένα λογισμικό κακόβουλο. « Αυτό τους επέτρεψε να υποκλέψουν τόνους ντοκουμέντων για τις προγραμματισμένες στρατιωτικές επιχειρήσεις εναντίον των δυνάμεων του προέδρου  Bachar al Assad”, εξηγεί η FireEye σε δελτίο τύπου.Για να το πετύχουν αυτό οι πειρατές χρησιμοποιησαν την υψηλή τεχνολογία τα  «appâts».Οι στόχοι προσεγγίζονταν με ηλεκτρονικό ταχυδρομείο ή τηλέφωνο από τους πειρατές που παρουσιάζονταν κάτω από τα χαρακτηριστικά γυναικών μελών της αντιπολίτευσης.(techno.lapresse)

“Κάποιες φορές η ομάδα υφάρπαξε σχετικά αρχεία για μελλοντικές στρατιωτικές επιχειρήσεις μεγάλης κλίμακας. Σε αυτά συμπεριλαμβάνονται email,πίνακες υπηρεσίας,δορυφορικές εικόνες,χάρτες,εντολές μάχης,γεωγραφικά δεδομένα επιθέσεων,ή λίστες των όπλων που χρησιμοποιήθηκαν από τις ομάδες των μαχητών “.

 Οι πειρατές ρωτούσαν τους στόχους τους ποιές συσκευές χρησιμοποιούν (σταθερό υπολογιστή ή  smartphone, σύστημα Android ή iOs) με σκοπό να εισαγάγουν ένα πειρατικό λογισμικό ad hoc, διευκρινίζει η FireEye.

Οι πειρατές εκτός των άλλων απέκτησαν πρόσβαση στις σχέσεις και επαφές τύπου Skype των συζητητών τους και τις συζητήσεις τους για τα ανατιάσαντ σχέδια.

Η FireEye δεν απέκτησε βέβαια επαρκείς πληροφορίες για να καθορίσει συγκεκριμένα την ταυτότητα των πειρατών ή τους συνδέσμους τους με τις δυνάμεις του Assad. Η FireEye διαβεβαιώνει  ότι “έχουμε πληροφορίες σύμφωνα με τις οποίες η ομάδα χρηματοδοτήθηκε ή βρίσκεται εκτός Συρίας “.

“Ακόμα κι αν εμείς δεν μπορούμε να ταυτοποιήσουμε  τους δράστες αυτών των επιθέσεων γνωρίζουμε ότι χρησιμοποίησαν τα κοινωνικά δίκτυα γαια να διεισδύσουν στους υπολογιστές των θυμάτων τους και να υποκλέψουν στρατιωτικές πληρτοφορίες που έδιναν αβαντάζ στις δυνάμεις του Άσανατ επί του επεδίου των μαχών “, υπογράμμισε ο Nart Villeneuve, ερευνητής του FireEye.

(La libre 2/2/15)

dimpenews.com