Procurorii DIICOT au destructurat o grupare infracţională care se ocupa cu furtul de date prin lansarea unor atacuri informatice de tip "ransomware”. Practic, erau trimise e-mailuri la diferite instituţii sau perosane fizice care făceau referire la ameninţarea COVID-19, iar odată deschise aplicaţia se descărca automat în sistemul informatic, producându-se criptarea datelor şi implicit platforma informatică devenea inutilizabilă. Atacurile vizau inclusiv spitale din România.

Distribuie pe Facebook Distribuie pe X Distribuie pe Email
Potrivit unui comunicat de presă, de vineri, al DIICOT, procurorii, împreună cu ofiţeri de poliţie judiciară din cadrul Direcţiei de Combatere a Criminalităţii Organizate, au făcut trei percheziţii domiciliare, într-o cauză vizând destructurarea unui grup infracţional organizat specializat în operaţiuni ilegale cu dispozitive şi programe informatice, acces ilegal la un sistem informatic, alterarea integrităţii datelor informatice şi fals informatic.
 
Evenimente

5 noiembrie - Gala Profit - Povești cu Profit... Made in Romania
14 noiembrie - Maratonul Agriculturii
Concomitent cu percheziţiile din România, a fost făcută şi o percheziţie pe teritoriul Republicii Moldova, în baza unei comisii rogatorii transmise de către procurorii DIICOT autorităţilor judiciare din acest stat.
 
"În cauză există suspiciunea rezonabilă că, la începutul anului 2020, a fost constituită o grupare infracţională organizată, formată din 4 persoane, grupare ce a activat în mediul virtual, sub titulatura de „Pentaguard”, având drept scop săvârşirea de infracţiuni specifice criminalităţii cibernetice. Obiectivul grupării urma să ţintească două paliere execuţionale, respectiv: deţinerea de aplicaţii informatice destinate a fi folosite în atacuri informatice specifice de tip SQl Injection şi Defacement, având ca finalitate, accesarea neautorizată, urmată de compromiterea conţinutului şi după caz, sustragerea datelor informatice stocate, acţiuni ce au avut drept ţintă domenii web ce găzduiau site-urile mai multor instituţii publice (instituţii ale administraţiei publice centrale şi locale, guvernamentale) şi private (instituţii financiar- bancare, culturale, educaţie, etc), din România şi Republica Moldova; deţinerea şi dezvoltarea de aplicaţii informatice maliţioase - malware, în scopul utilizării lor în atacuri informatice de tip rasomware – cryptolocker (criptarea datelor informatice şi blocarea implicită a funcţionării legitime a acestora) şi R.A.T. (Remote Acces Troian – controlul de la distanţă a computerului ţintă)”, se arată în comunicat.
 
Astfel de atacuri cibernetice, în scopul blocării, restricţionării accesului şi perturbării sistemelor informatice, precum şi accesării şi alterării frauduloase a conţinutului domeniilor web, au fost sau urmau a fi îndreptate inclusiv împotriva mai multor instituţii publice, atât din Bucureşti, cât şi din alte oraşe din ţară.   
 
"La diferite intervale de timp şi în baza aceleiaşi rezoluţii infracţionale, cu intenţia de a accesa ilegal şi a compromite prin introducerea neautorizată de date informatice şi modificarea fără drept a conţinutului platformelor ţintă, prin aceeaşi modalitate de operare, inculpaţii au exercitat mai multe atacuri informatice de tip Sql Injection şi Defacement asupra altor site-uri web aparţinând unor persoane juridice publice şi private din România, fiind afectate atât disponibilitatea cât şi integritatea conţinutului datelor stocate în cadrul respectivelor infrastructuri informatice. Mai mult, din informaţiile obţinute până în prezent a reieşit faptul că aceştia intenţionau să lanseze inclusiv atacuri informatice de tip ransomware, în perioada imediat următoare, asupra unor instituţii de sănătate publică din România, în general spitale, folosind o inginerie socială prin trimiterea unei aplicaţii maliţioase executabile, din familiile Locky sau BadRabbit (virus informatic), mascate într-un e-mail şi sub forma unui fişier ce aparent ar veni din partea altor instituţii guvernamentale, referitor la ameninţarea COVID19. Prin această tehnică, autorul atacului poate determina în mod facil ţinta să deschidă respectivul mail, aplicaţia maliţioasă urmând a se descărca automat în sistemul informatic, producându-se criptarea datelor şi implicit punerea în stare de neîntrebuinţare a platformei informatice”, mai arată sursa citată.
 
Prin acest tip de atac, exista posibilitatea blocării şi perturbării grave a funcţionării infrastructurilor informatice ale spitalelor respective, parte a sistemului sanitar, ce joacă un rol determinant şi decisiv în acest moment, pentru combaterea pandemiei cu noul Coronavirus.
viewscnt
Urmărește-ne și pe Google News

Articolul de mai sus este destinat exclusiv informării dumneavoastră personale. Dacă reprezentaţi o instituţie media sau o companie şi doriţi un acord pentru republicarea articolelor noastre, va rugăm să ne trimiteţi un mail pe adresa abonamente@news.ro.