A agência de notícias tcheca ČTK anunciou na terça-feira que um hacker conseguiu invadir seus sistemas e publicou relatos falsos de um complô para assassinar o presidente de um país vizinho. Uma das notícias falsas publicadas pelo hacker em tcheco e inglês afirmava que o serviço de informação de segurança da Tchéquia (conhecido como BIS) havia impedido uma tentativa de assassinato contra o novo presidente da Eslováquia “Peter Pelligrini”. De acordo com o relato falso plantado pelo hacker, o plano contra a vida do presidente eslovaco foi orquestrado, entre outros, pelo Encarregado de Negócios da Ucrânia Vitaliy Usatyy. Uma notícia falsa de acompanhamento publicada pelo hacker no site e aplicativo móvel da ČTK afirmava que o Ministro das Relações Exteriores da Tchéquia, Jan Lipavský, havia comentado sobre o alegado plano de assassinato. A pressa do hacker em publicar notícias falsas levou a erros descuidados que alertaram os leitores para a falta de base factual. Por exemplo, o sobrenome do presidente eslovaco foi mencionado como “Pelligrini” em vez do correto Pellegrini. O dedo da suspeita provavelmente apontará para o ataque como um ato deliberado de desinformação por hackers pró-Kremlin destinado a desacreditar a Ucrânia enquanto continua a lutar contra os invasores russos. No ano passado, pesquisadores de segurança descreveram como um grupo de hackers chamado “Ghostwriter” afiliado ao governo bielorrusso havia obtido acesso aos sistemas de gerenciamento de conteúdo de organizações midiáticas para publicar histórias falsas. A agência de notícias ČTK confirmou em um comunicado em seu site que os relatos sobre o complô de assassinato eram falsos, removeu as histórias falsas de seu site e bloqueou o acesso do hacker ao seu sistema de gerenciamento de conteúdo. A ČTK disse estar trabalhando em estreita colaboração com as autoridades tchecas para investigar o hack e não fornecerá informações adicionais por ora. Todas as empresas precisam colocar camadas de proteção para evitar que hackers maliciosos acessem seus sistemas de TI. É essencial controlar rigorosamente o acesso à infraestrutura interna, como os serviços de gerenciamento de conteúdo de organizações midiáticas, e autenticar que os usuários são realmente quem dizem ser. Violacões de segurança mostram repetidamente que simplesmente pedir aos usuários para escolher senhas fortes e únicas e ficar atentos a ataques de phishing pode não ser suficiente. Defesas adicionais, como autenticação de dois fatores, podem dificultar bastante a invasão dos sistemas.
Como Reconhecer Sinais de Estresse no Seu Gato
- Autor do post:killer
- Post publicado:1 de janeiro de 1970
- Categoria do post:Notícias de Segurança