Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Os EUA perturbam rede de sequestro de DNS gerida pelo militares russos, diz Departamento de Justiça
Empresas
Lumen Technologies Inc
Seguir
Microsoft Corp
Seguir
WASHINGTON, 7 de abril (Reuters) - O Departamento de Justiça dos EUA disse na terça-feira que realizou uma perturbação autorizada pelo tribunal de uma rede de sequestro de DNS controlada por uma unidade de inteligência militar russa.
A rede foi operada pelo Directorado Principal de Inteligência de Rússia do Estado-Maior Geral (GRU) Unidade Militar 26165, disse o departamento num comunicado.
A newsletter Reuters Iran Briefing mantém-no(a) a par com os mais recentes desenvolvimentos e análises da guerra no Irão. Inscreva-se aqui.
Acrescentou que a GRU usou routers para facilitar operações de sequestro contra alvos em todo o mundo, incluindo indivíduos nos sectores militar, governamental e de infra-estruturas críticas.
Os esforços visaram milhares de routers em todo o mundo e permitiram aos hackers russos filtrar tráfego para identificar alvos específicos, de acordo com o Departamento de Justiça.
Assim que os alvos foram identificados, o tráfego de rede não encriptado dos alvos foi capturado, fornecendo aos hackers passwords, tokens de autenticação, emails e outras informações sensíveis, acrescentou.
“Os actores da GRU comprometeram routers nos EUA e em todo o mundo, sequestrando-os para conduzir espionagem. Dada a dimensão desta ameaça, soar o alarme não foi suficiente”, afirmou Brett Leatherman, o director-adjunto do FBI para a Divisão de Cibersegurança.
O FBI identificou routers comprometidos nos EUA, recolheu provas do direccionamento russo, cortou o acesso da GRU e redefiniu-os para a funcionalidade normal, disse o Departamento de Justiça no seu comunicado.
Num post na plataforma de redes sociais X, Leatherman disse que a operação de remoção, intitulada “Operation Masquerade”, incluiu parceiros em 15 países.
Sem acção, “a GRU teria continuado a interceptar tráfego encriptado e a roubar informação sensível”, disse, acrescentando, “o programa cibernético da Rússia é uma ameaça duradoura.”
Funcionários na Alemanha e no Reino Unido, abre nova aba, também emitiram recomendações sobre a campanha de hacking na terça-feira.
A Embaixada Russa em Washington não respondeu a pedidos de comentário.
A operação é o exemplo mais recente de recolha de informações levada a cabo pela unidade de hacking de inteligência militar russa, a Microsoft (MSFT.O), abre nova aba, disse num blogue, abre nova aba, em post divulgado antes do comunicado do Departamento de Justiça. A Microsoft identificou mais de 200 organizações e 5,000 dispositivos de consumo afectados pela operação de hacking, disse a empresa.
Os Lumen Technologies’ (LUMN.N), abre nova aba Black Lotus Labs, que identificou parte da infra-estrutura do botnet no ano passado, disse num blogue, abre nova aba, que as operações visaram principalmente agências governamentais, incluindo ministérios dos negócios estrangeiros, forças de aplicação da lei e fornecedores de email de terceiros.
Os investigadores não identificaram alvos específicos, mas disseram que a sua análise revelou alvos nos EUA, Europa, Afeganistão, Norte de África, América Central e Sudeste Asiático.
Reportagem de Jasper Ward em Washington e AJ Vicens em Detroit; Edição de Daphne Psaledakis e Jamie Freed
As nossas Normas: Os Princípios de Confiança da Thomson Reuters., abre nova aba
Tópicos Sugeridos:
Cibersegurança
Privacidade de Dados
X
Facebook
Linkedin
Email
Link
Adquirir Direitos de Licenciamento