Дата: Четверг, 21.07.2016, 18:21 | Сообщение # 196
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Хакеры признались в любви к Xbox от имени президента Sony
Хакеры из группировки OurMine взломали Twitter президента Sony Worldwide Studios и Sony Interactive Entertainment Шухея Йошиды (Shuhei Yoshida). Сообщения об этом были опубликованы на его странице в сервисе микроблогов.
От имени Йошиды киберпреступники написали несколько постов. В одном из них они заявили, что получили доступ к аккаунту и рассказали президенту Sony Worldwide Studios, как он может с ними связаться, чтобы получить свою страницу обратно.
— Shuhei Yoshida (@yosp) 20 июля 2016, 09:38
Кроме того, члены OurMine опубликовали сообщение с хэштегом #Xbox4Ever («Xbox навсегда»), однако затем признались, что пошутили. «Извините, ребята, твит "#Xbox4Ever" был шуткой, на самом деле нам нравится и Playstation, и Xbox», — написали они.
— Shuhei Yoshida (@yosp) 20 июля 2016, 10:55
В июне хакеры из OurMine взломали аккаунты основателя Facebook Марка Цукерберга в социальных сетях Instagram, Twitter, LinkedIn и Pinterest.
OurMine — хакерская группировка, члены которой утверждают, что взламывают аккаунты известных людей в соцсетях, чтобы помочь им обеспечить безопасность своих страниц. Как правило, после получения доступа к чужому профилю взломщики предлагают его владельцу связаться с ними, после чего обещают вернуть страницу. Таким образом они стараются обратить внимание пользователей на недостаточную защищенность их профилей.
Дата: Четверг, 21.07.2016, 18:22 | Сообщение # 197
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Исследователь нашёл метод кражи денег в Instagram, Google и Microsoft
Бельгийский исследователь в сфере информационной безопасности Арне Свиннен нашёл способ вытягивания денег из Facebook через сервис Instagram, у Google и Microsoft с применением голосовой системы распределения токенов при двухфакторной аутентификации (2FA).
Большинство использующих 2FA компаний отправляют своим пользователям короткие коды через сообщения СМС. Если пользователь пожелает, то вместо СМС он может получать голосовой звонок, во время которого автоматизированный оператор говорит код вслух. Звонок выполняется на привязанный к учётной записи номер телефона.
Свиннен сумел создать аккаунты в Instagram, Google и Microsoft Office 365, а потом привязать их к премиальному номеру телефона вместо обычного. Звоня на этот номер, компании получают за это счёт на оплату. C применением скриптов хакеры могут запрашивать метки аутентификации у всех аккаунтов и зарабатывать на телефонных звонках.
Подсчёты показывают, что за год теоретически можно заработать 2.066.000 евро на Instagram, 432.000 евро на Google и 669.000 евро на Microsoft. Технические подробности отличаются для каждого сервиса. Информация была отправлена в программы поиска багов соответствующих компаний. От Facebook за это была получена награда в $2000, в Microsoft - $500, в Google - упоминание в зале славы компании.
Ранее Свиннен нашёл баг в учётных записях Facebook и помог Instagram защитить механизм входа в систему от инновационных атак перебора.
Дата: Четверг, 21.07.2016, 18:22 | Сообщение # 198
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Новые семейства зловредов: 60 процентов прибавки за полгода
Компания Check Point Software Technologies опубликовала свой очередной отчет Threat Index, обобщающий информацию за первое полугодие 2016. Согласно его данным, число уникальных семейств вредоносного ПО, атакующих корпоративные сети крупных компаний, продолжает стабильно расти. В июне нынешнего года количество таких уникальных семейств зловредов составило 2420 – на 60 процентов больше, чем в январе.
При этом лидерство по количеству атак продолжает сохранять «старая гвардия». 14 процентов всех зафиксированных киберинцидентов в июне были связаны с использованием вируса Conficker, созданного еще в 2008 году. Второе место занимает вирус Sality – 10 процентов атак – также существующий в нынешнем виде с 2008 года, а впервые обнаруженный еще в 2003-м.
Если говорить о мобильных угрозах, то безоговорочным лидером является зловред HummingBad, поражающий устройства на платформе Android. По оценкам специалистов Check Point, этим вредоносным ПО на сегодняшний день инфицированы не менее 85 миллионов Android-устройств во всем мире.
Дата: Четверг, 21.07.2016, 18:22 | Сообщение # 199
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
WikiLeaks мешают рассказать о попытке переворота в Турции
Международная некоммерческая организация WikiLeaks, публикующая секретные данные, ставшие доступными благодаря утечкам информации, сообщила о том, что со вчерашнего дня ее сайт находится под постоянной атакой. Попытки парализовать работу сайта начались после того, как в понедельник утром WikiLeaks объявила, что готовит к публикации массив данных, которые способны пролить свет на историю неудачной попытки военного переворота в Турции.
По словам представителей WikiLeaks, в их распоряжении имеются порядка 300 тысяч сообщений электронной почты и 500 тысяч документов, имеющих отношение к попытке переворота. Кроме того, эти данные дают весьма подробное представление о неизвестных широкой публике особенностях функционирования политической системы Турции.
В WikiLeaks заявили, что не могут с точностью сказать, кто стоит за атаками. Однако подчеркнули, что их начало вряд ли случайно совпало с объявлением о скорой публикации «турецкого досье». Вполне возможно, что атаки организованы турецкими властями либо подконтрольными или дружественными им силами. Тем не менее, организация заверила, что способна успешно противостоять атакам, и документы непременно будут опубликованы.
Дата: Четверг, 21.07.2016, 18:23 | Сообщение # 200
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Хакеры собрались уничтожить Pokemon GO
Хакерская группировка Poodlecorp заявила о намерении уничтожить игру Pokemon GO. Об этом сообщает британская газета The Independent.
«Мы уроним их сервера. Мы сделаем это, потому что можем это сделать, и мы любим нести хаос. Нас никто не остановит», — заявил участник группировки.
По его словам, атака намечена на 1 августа, чтобы у создателей игры «было время расслабиться и ничего не делать». Хакер также сообщил, что цель атаки – вывести Pokemon GO из строя минимум на 20 часов. Для организации сбоя в работе серверов компании-разработчика Niantic будет использован ботнет из 600 тысяч устройств.
Член Poodlecorp отметил, что эта кибердиверсия станет самой серьезной в истории группировки.
Предположительно, хакеры из Poodlecorp устроили DDoS-атаку на серверы игры 16 июля, отмечает ТАСС. Тогда сообщалось, что это лишь первая попытка.
В течение недели после выпуска игры количество ее скачиваний превысило 15 миллионов. Число ежедневных пользователей оценивается в 20 миллионов человек. Игра подняла капитализацию японской Nintendo более чем в полтора раза. Ажиотаж, возникший вокруг игры Pokemon Go, сравнивают с популярностью Angry Birds и «Тетриса».
Pokemon GO - массовая многопользовательская free-to-play онлайн игра компании Nintendo с элементами дополненной реальности. Она предназначена для устройств, работающих под управлением операционных систем iOS и Android.
Целью игры является поиск и поимка покемонов – «мультяшных» монстров. «Охота» ведется на реальных объектах. Также покемонов можно заставлять сражаться, ими можно обмениваться и взаимодействовать с другими пользователями игры.
Пользователи охотятся за покемонами наперегонки. Эксперты призывают поклонников игры быть осторожными на улице, поскольку игра создает физическую опасность для игрока.
Poodlecorp известны своими атаками на известные онлайн-игры и интернет-звезд. Они неоднократно взламывали сервера MMORPG League of Legends и нескольких блогеров-миллионников на YouTube.
Дата: Суббота, 23.07.2016, 13:43 | Сообщение # 201
Генералиссимус
Группа: Пользователи
Сообщений: 4524
Статус: Оффлайн
Хакеры могут похитить пароли iOS и Mac с помощью одного изображения
Сотрудник Cisco Talos нашел уязвимость в операционных системах Apple, позволяющую похищать пароли пользователей, а также запускать удаленный код на некоторых Mac.
Это возможно путем создания специального изображения в формате TIFF, BMP и некоторых других, которое затем достаточно отправить пользователю iOS, Mac OS X, tvOS или watchOS с помощью MMS, почты, или направив пользователя на веб-страницу, содержащую данное изображение.
Apple уже исправила данную уязвимость, однако пользователям необходимо обновиться до последних версий ОС: iOS 9.3.3, El Capitan 10.11.6, tvOS 9.2.2 и watchOS 2.2.2.
Дата: Суббота, 23.07.2016, 13:44 | Сообщение # 202
Генералиссимус
Группа: Пользователи
Сообщений: 4524
Статус: Оффлайн
Хакеры сняли со счета компании 3 млн грн за 10 минут, киберполиция нашла мошенников за сутки
На днях со счета компании «Мир реабилитации», продающей медицинское оборудование, хакеры сняли 3 млн грн. Это заняло всего несколько минут, но уже через сутки киберполиция смогла идентифицировать и найти мошенников. Правда, пока что, по словам директора пострадавшей компании и бывшего депутата Киевсовета Алексея Давыденко, задержанных отпустили за недостатком улик. Всю ситуацию он описал в Facebook, пост уже расшарили около 2500 пользователей.
Как Алексей рассказал AIN.UA, пару дней назад бухгалтер предприятия пожаловалась на то, что ее компьютер внезапно выключился. На тот момент директору нужен был доступ к банковскому клиенту: на счет предприятия должна была поступить некоторая сумма денег. Но когда наконец проверили состояние счета, оказалось, что сумма в 3 млн грн ушла неизвестному ООО в другой банк (сама компания обслуживается в ProCreditBank).
Вся операция заняла около 10 минут. Причем сначала мошенники, получив удаленный доступ к банковскому клиенту компании, провели тестовый платеж на 1000 грн, а затем уже – крупный на 3 млн грн, чтобы у банка не возникло подозрений по поводу такой транзакции.
Как именно произошел взлом компьютера бухгалтера, пока неясно. По словам Давыденко, у киберполиции, которая расследует случай, несколько версий, в том числе: удаленный взлом сети или работа трояна, перехватившего данные. «Признаю, уровень компьютерной безопасности у нас не очень высокий, как и на многих предприятиях», – говорит он.
Когда стало ясно, что со счета предприятия пропали деньги, первым делом Алексей написал пост в Facebook, где просил контакты кого-то из банка-получателя, по итогам с ним связался советник министра МВД Зорян Шкиряк и порекомендовал обратиться в киберполицию. Когда Алексей дозвонился до Департамента киберполиции МВД, оказалось, что они уже в курсе, поскольку службы безопасности обоих банков уже связались с правоохранителями по поводу подозрительной транзакции.
Забирать украденные деньги из кассы пришел бывший подполковник налоговой милиции, а взламывали компьютер, судя по IP, из помещения, принадлежащего народному депутату Украины, пишет Давыденко. Но имена не называет, ссылаясь на тайну следствия.
По словам главы компании, сотрудникам департамента киберполиции с ОБЭП и службами безопасности банков менее чем за сутки удалось выявить всех учредителей и директоров ООО, на счет которого ушли деньги, выяснить их контакты, все IP-адреса, использованные при взломе, физические адреса и фото. Мошенников даже выманили в отделение банка для получения денег, но пока отпустили из-за недостатка доказательств.
По факту заведено уголовное производство, силовики провели ряд обысков, санкционированных Голосеевским районным судом, выявили IT-центр с кучей компьютеров, которые ежеминутно осуществляли операции по взлому бухгалтерских компьютеров и выводу денег со счетов юридических лиц по всей Украине.
Счета мошенников арестованы, но потерянные 3 миллиона гривен компания получит только по окончании рассмотрения дела в суде, поскольку они фигурируют как доказательство.
Рассказать эту историю на весь Facebook Алексея побудило желание, чтобы дело не замяли. «Буду продолжать описывать ход дела, особенно если мошенников не задержат или будут какие-то другие проволочки», – говорит он. К записи набралось уже более 200 комментариев, в том числе, пользователи жалуются на то, что в их случае киберполиция действовала не так оперативно.
Дата: Воскресенье, 24.07.2016, 09:25 | Сообщение # 203
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
За полгода хакеры украли из российских банков больше миллиарда
FinCERT опубликовал первую годовую сводку по кибератакам. За конец 2015 г. - начало 2016 г. злоумышленники пытались похитить из банков 2,87 млрд руб., причем хищение 1,6 млрд руб. удалось предотвратить.
За полгода с октября 2015 г. по март 2016 г. хакерам удалось похитить из российских коммерческих банков 1,27 млрд руб., причем попытки краж еще 1,6 млрд руб. были предотвращены. В общей сложности за шесть месяцев злоумышленники пытались похитить из российских банков 2,87 млрд. Хищение . По фактам преступлений было открыто 12 уголовных дел.
Эти данные опубликовал в своем первом отчете о хакерских атаках на кредитные организации Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере FinCERT.
FinCERT был создан в июне 2015 г. при Главном управлении безопасности и защиты информации Банка России. Сейчас центр обменивается информацией с 275 кредитными организациями.
В своем отчете FinCERT сообщает, что им за отчетное время была зафиксирована 21 хакерская атака, связанная с подменой входных данных для АРМ КБР - Автоматизированных рабочих мест клиентов Банка России.
За полгода хакеры пытались похитить из банков 2,87 млрд руб, причем 1,27 млрд руб. успешно
Ее суть – изменение содержимого XML-документа, который используется для формирования электронного сообщения, направляемого в Банк России. В ходе атаки преступники отправляют в кредитную организацию электронное письмо, содержащее вредоносное ПО, которое не отслеживается антивирусными средствами. С помощью SMB-запросов это ПО сканирует локальную сеть, заражая новые компьютеры. На них грузится новое ПО, с функциями ботнет-клиента, возможностью удаленного управления и функцией хищения паролей.
Захватив участок сети, взломщики ищут АРМ КБР и компьютер, используемый для подготовки XML-документа. Затем создается подложный XML-документ, на основе которого формируется электронное сообщение, которое отправляется в Банк России.
Успех атаки обычно обеспечивает отсутствие сегментирования локальных вычислительных сетей – например, АРМ КБР и нужный компьютер находятся в пользовательской сети. Также взломщикам помогает отсутствие блокировки автоматического запуска макросов в документах Microsoft Office, устаревшие антивирусы и безграмотность пользователей в вопросах компьютерной безопасности.
Как защититься от подмены данных АРМ КБР
Чтобы избежать атак этого вида, FinCERT рекомендует ограничивать платежный сегмент сети, доступ к которому должен быть минимальным. Замедлить атаку поможет наличие резервного компьютера, на котором осуществляется подготовка XML-документа. Кроме того желательно проверять наличие исходящего трафика на серверы центра управления ботнетом в соответствии с данными рассылок FinCERT.
Рассылка писем с вредоносным ПО
Самый распространенный тип атаки – это рассылка электронных сообщений, содержащих вредоносное ПО. FinCERT сообщает о 96 таких случаях за отчетный период. При атаке на почтовый адрес жертвы приходит письмо от имени органов власти, крупной телекоммуникационной компании, фирмы-партнера, фирмы-клиента и т.п. Это письмо сообщает об изменениях в нормативно-правовых актах, оплате услуг, погашении штрафа, поиске документов для проверки. Непосредственное заражение компьютеров жертвы производит вложение – исполняемый файл, замаскированный под документ, или архив с таким файлом, или файл с макровирусами.
Широко известна рассылка «вакансий» – фишинговых писем от имени Банка России, содержащих файл «вакансия_NoХХ.doc». Пользователь откроет такой файл хотя бы из чистого любопытства. Вообще, атака этого типа срабатывает обычно в силу невежества пользователя, в результате чего на компьютере начинает действовать программа типа Trojan.Downloader, Trojan.Encoder, Trojan.Dropper или Backdoor.
Как бороться с рассылкой вредоносного ПО
Меры борьбы с атаками этого типа – проведение тренингов по компьютерной безопасности с сотрудниками, а также использование проверки SPF-записи, почтовых средств антивирусной защиты и спам-листов на почтовых серверах.
Другие виды хакерских атак
Кроме того, за отчетный период FinCERT зафиксировала 17 атак на банкоматы. Обычно это взломы трех типов: подмена хоста через USB-порты, вызывающая неконтролируемую выдачу денег банкоматом; получение контроля над банкоматом с помощью дополнительного устройства; так называемый «прямой диспенс» – подключение к диспенсеру - утсройству для выдачи денег и опустошение кассет путем вмешательства в работу BIOS банкомата.
Дата: Четверг, 28.07.2016, 11:30 | Сообщение # 205
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
Современные клавиатуры – без проводов и шифрования
Исследователи компании Bastille, специализирующейся в обеспечении кибербезопасности, сообщили о новом способе хакерских атак, получившем название keysniffer. Источником угрозы оказались современные беспроводные клавиатуры. Как выяснили эксперты Bastille, многие из них используют для связи с компьютером незащищенное соединение. Это открывает перед злоумышленниками самые широкие возможности перехвата конфиденциальной информации и подмены вводимых данных. Проблема обнаружена в беспроводных клавиатурах 12 известных производителей, включая таких крупных как HP, Toshiba и General Electric.
Некоторым утешением может служить то, что атака возможна лишь при условии, что злоумышленник находится на достаточно близком – в пределах порядка 75 метров – расстоянии от пользователя. Однако в ситуации высокоточных атак, когда хакеры целенаправленно преследуют свою жертву, keysniffer предоставляется весьма реальной и серьезной угрозой.
Дата: Четверг, 28.07.2016, 11:31 | Сообщение # 206
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
Антрополог предупреждает о героизации хакеров
Хакерская группировка Anonymous известна своей борьбой с террористической активностью в глобальной сети. Ее участники регулярно выводят из строя ресурсы таких организаций как ИГ (запрещена законом во многих странах, включая РФ), отслеживают действия сторонников терроризма, сообщают об их аккаунтах администраторам социальных сетей и т.д. В то же время на счету Anonymous немало и куда менее благородных деяний – например, атаки на правительственные и финансовые учреждения. И в любом случае, многие действия Anonymous прямо нарушают закон.
Почему же сама группировка до сих пор не включена в список террористических организаций? Этим вопросом задалась профессор антропологии Габриелла Коулман, выступая на конференции Hackers on Planet Earth (HOPE) в Нью-Йорке. Она напомнила, что многие из тех, кто признан сегодня борцами за права человека, не избежали в свое время обвинений в терроризме, и самый яркий пример – Нельсон Мандела. Однако Anonymous уже много лет удается избегать этой участи. По мнению антрополога, главной причиной этому является героизация образа хакеров в современном искусстве и популярной культуре.
Габриелла Коулман привела в качестве примеров такие популярнейшие фильмы и сериалы как «Матрица», «Карточный домик», «Хорошая жена» и «Родина», где хакеры изображаются с явной симпатией. Для сравнения она предложила собравшимся вспомнить хотя бы один столь же популярный фильм или сериал, в котором с такой же симпатией изображались бы, допустим, экологические активисты. Антрополог также не исключает, что «неприкосновенность» Anonymous имеет и расовую подоплеку: типичный хакер в представлении СМИ и популярной культуры – это белый чудаковатый юноша-«ботаник». Коулман призвала не недооценивать влияние культуры и искусства, подчеркнув, что путь к изменениям общества лежит лишь «через умы и сердца людей».
Дата: Четверг, 28.07.2016, 21:48 | Сообщение # 207
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Устранена уязвимость менеджера паролей LastPass
Популярный сервис LastPass, позволяющий создавать и хранить в зашифрованном виде пароли для онлайн-аккаунтов, подтвердил обнаружение и ликвидацию серьезных уязвимостей в своем ПО. Два дня назад глава проекта Project Zero корпорации Google Тэвис Орманди сообщил в Twitter о том, что LastPass «полностью уязвим» для дистанционной эксплуатации найденной им уязвимости нулевого дня. Для взлома злоумышленникам достаточно убедить пользователя посетить специально созданный вредоносный вебсайт, после чего они получают доступ ко всем его паролям на LastPass.
Дополнительных подробностей от Орманди не последовало, однако менее чем через сутки их предоставил сам сервис. Его представители сообщили, что уязвимость коренилась в дополнении LastPass для браузера Firefox, и была оперативно ликвидирована. Новая версия LastPass 4.0 уже распространена среди клиентов сервиса, использующих Firefox.
Одновременно стало известно и о другой опасной уязвимости LastPass. Она затрагивала функцию автозаполнения паролей при посещении известных пользователю веб-страниц. Ее эксплуатация потенциально позволяла организаторам атак активировать автозаполнение при посещении вредоносных сайтов. Проблема была обнаружена исследователем компании Detectify Labs Security Матиасом Карлссоном и ликвидирована также в течение суток после того, как он уведомил о ней LastPass. Впрочем, произошло это еще год назад. Сообщить об уязвимости сейчас посчитали нужным сами представители сервиса LastPass. Они подчеркнули, что высоко ценят сотрудничество с сообществом специалистов по кибербезопасности и максимально оперативно реагируют на их информацию.
Дата: Четверг, 28.07.2016, 21:48 | Сообщение # 208
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Большинство кибератак исходят из США
В западных странах распространено мнение, что главными киберагрессорами современного мира являются Китай и Россия. Но это явное заблуждение, о чем убедительно свидетельствует масштабное исследование, предпринятое компанией Sucuri. Оно основано на анализе данных полумиллиарда хакерских атак, отраженных защитным ПО Sucuri на протяжении месяца. Согласно этим данным, явное большинство кибернападений – 38 процентов – исходит с территории США.
На долю идущей на втором месте Индии приходится лишь 7 процентов всех заблокированных атак. Китай же и Россия «обеспечивают» только 5 и 4 процента кибератак соответственно. Еще 4 процента атак имеют украинское происхождения, а такие страны как Иран и Северная Корея, которые на Западе тоже принято записывать в главные киберагрессоры, и вовсе не вошли в первую десятку.
Эксперты Sucuri не поленились даже распределить американскую статистику по штатам. И обнаружили, что один только штат Калифорния ответствен за 11 процентов всех кибератк – больше, чем Китай и Россия вместе взятые. «Будет чрезвычайным заблуждением и упрощением полагать, что именно «красные» страны несут главную угрозу интернету, и, заблокировав их тем или иным образом, мы сможем обеспечить безопасность», – написал по этому поводу в блоге глава Sucuri Дэниел Сид.
Дата: Суббота, 30.07.2016, 10:47 | Сообщение # 209
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Twitter заплатил индийскому хакеру 10 тысяч долларов
Компания Twitter выплатит 10 тысяч долларов Авинашу Сингху, хакеру из Индии. Ему удалось обнаружить уязвимость в видеосервисе Vine. Об этом сообщает портал Mashable. Еще в марте индийский хакер сообщил, что ему удалось обнаружить «слабое» место в системе безопасности видеосервиса Vine. Со слов Авинаша Сингха, ему был доступен исходный код и API-ключи, с помощью которых можно было бы создать копию сервиса, чтобы использовать ее для мошеннических действий. Более того, хакеру удалось обнаружить около 15 ошибок в самой сети Twitter. Недоработки касались неправильному хранению логинов и паролей в мобильных приложениях, а также плохо защищенной передачи медиафайлов. Разработчики Twitter устранили все обнаруженные неполадки. За свою информацию хакер из Индии получил 10 тысяч долларов.
Группа хакеров взломала верифицированный аккаунт премьер-министра Афганистана Абдуллы Абдуллы в социальной сети Twitter, передает агентство Франс Пресс.
"Официальный аккаунт главы исполнительной власти Абдуллы @afgexecutive был взломан и наши команды (по информационным вопросам) и команды по контактам с прессой пытаются восстановить его", — заявил представитель премьер-министра Джавид Файзал (Javid Faisal).
Как отмечает агентство, группа хакеров, называющая себя "Ghost Squad Hackers", опубликовала запись на официальной странице своего микроблога: "Правительство Афганистана взломано GhostSquadHackers. #Главаисполнительной власти, теперь вы меня слышите?".
Кроме того, в субботу вечером хакеры сделали публикацию со взломанного аккаунта со следующим содержанием: "Я предпочитаю опасную свободу мирному рабству #просвещение #движениепросвещения". Как поясняет агентство, эти хэштеги относятся к движению под руководством хазарейцев, которые запустили кампанию в СМИ с хэштегом #enlightenment (просвещение), направленную против того, что они называют дискриминацией.
Ранее сообщалось, что во время массовой демонстрации в Кабуле, которая проходила 23 июля, произошел теракт, унесший жизни не менее 80 человек. Ответственность за теракт взяла террористическая группировка "Исламское государство" (ИГ, запрещена в РФ), заявив, что "два боевика из ИГ активировали пояса со взрывчаткой среди шиитов". По информации иранских СМИ, протест был организован движением "Роушнаи", состоящем из хазарейцев, которые в большинстве своем являются шиитами.