Χάκερ σε «ρόλο» Ελληνα αστυνομικού

Προσπάθησε να αποκτήσει πρόσβαση στην Ευρωπαϊκή Αστυνομική Ακαδημία

3' 2" χρόνος ανάγνωσης
Ακούστε το άρθρο

Στις 17 Σεπτεμβρίου αναρτήθηκε στην ιστοσελίδα DataBreaches, η οποία εξειδικεύεται σε θέματα κυβερνοασφάλειας, η συνέντευξη ενός όχι και τόσο γνωστού χάκερ με το ψευδώνυμο «USDoD». Δεν μίλησε μόνο για τα πρώτα του βήματα στον κυβερνοχώρο, ή για την τελευταία κακόβουλη ενέργεια που του αποδίδεται, τη διαρροή δεδομένων από συνεργάτες της Airbus. Υποστήριξε, μεταξύ άλλων, ότι είχε κατορθώσει να αποκτήσει πρόσβαση στην Ευρωπαϊκή Αστυνομική Ακαδημία, έχοντας ήδη παραβιάσει το email ενός Ελληνα αστυνομικού.

Η Ευρωπαϊκή Αστυνομική Ακαδημία (CEPOL) ιδρύθηκε το 2006 και έχει ως στόχο την αναβάθμιση και βελτίωση της παρεχόμενης εκπαίδευσης στους αστυνομικούς από τα κράτη-μέλη της Ε.Ε. μέσω σεμιναρίων και άλλων προγραμμάτων. Σύμφωνα με αστυνομικές πηγές στην Ελλάδα, δεν χειρίζεται απόρρητες ή ευαίσθητες πληροφορίες. Εκπρόσωπος της CEPOL επιβεβαίωσε στην «Κ» ότι στις 14 Σεπτεμβρίου παρατηρήθηκε μια παράτυπη απόπειρα πρόσβασης στο ηλεκτρονικό εκπαιδευτικό τους σύστημα, καθώς και ότι ο δράστης επιχείρησε να υποδυθεί κάποιον άλλο χρησιμοποιώντας ένα ενεργό email που παραπέμπει σε Ελληνα αστυνομικό. Την υπόθεση, όπως ανέφεραν από τη CEPOL, χειρίζονται οι ελληνικές αστυνομικές αρχές.

Για να αποδείξει τους ισχυρισμούς του ο χάκερ φέρεται να έστειλε στο DataBreaches ένα μήνυμα από το email του Ελληνα αστυνομικού. Στη συνέντευξη που παραχώρησε στην ιστοσελίδα ο χάκερ ανέφερε ότι γεννήθηκε στη Νότια Αμερική και μετανάστευσε στην Πορτογαλία. Προτού ονομαστεί «USDoD» χρησιμοποιούσε το ψευδώνυμο «NetSec». Αρνήθηκε ότι δρα με φιλορωσικό πρόσημο, ωστόσο ανέφερε ότι δεν προτίθεται να επιτεθεί κατά στόχων που βρίσκονται στη Ρωσία, την Κίνα, τη Βόρεια και Νότια Κορέα, το Ισραήλ και το Ιράν. Η συνέντευξη φέρεται να πραγματοποιήθηκε διαδικτυακά κατά τη διάρκεια αρκετών ημερών.

Χρησιμοποίησε email του ενστόλου – Ο χάκερ ισχυρίζεται ότι έχει εισέλθει και στην πύλη του Κέντρου Κυβερνοασφάλειας του ΝΑΤΟ, χρησιμοποιώντας το email Ελληνα στρατιωτικού.

Ο «USDoD» ισχυρίστηκε ακόμη ότι τον Σεπτέμβριο κατάφερε να συνδεθεί στη διαδικτυακή πύλη του Κέντρου Κυβερνοασφάλειας του ΝΑΤΟ, χρησιμοποιώντας το email ενός Ελληνα στρατιωτικού. Η «Κ» δεν έχει επιβεβαιώσει αυτή την ενέργειά του. Στο παρελθόν, όπως είχαν διαπιστώσει ερευνητές ασφαλείας, ο συγκεκριμένος δράστης φέρεται να είχε συλλέξει δεδομένα της Airbus αποκτώντας πρόσβαση μέσω του λογαριασμού ενός υπαλλήλου των τουρκικών αερογραμμών. Ο υπάλληλος φέρεται να είχε κατεβάσει από κάποια πειρατική ιστοσελίδα λογισμικό για τα Windows και από εκεί μολύνθηκε ο υπολογιστής του.

Ακόμη και εάν στις πιο πρόσφατες περιπτώσεις, μέσω των email που παραπέμπουν σε δύο Ελληνες, δεν εξασφαλίστηκε πρόσβαση σε κρίσιμες πληροφορίες ή βάσεις δεδομένων, τα δύο περιστατικά υπενθυμίζουν πόσο ευάλωτα μπορεί να είναι σε διαδικτυακές απειλές και τα μέλη των ενόπλων δυνάμεων και των σωμάτων ασφαλείας. Τον Ιούλιο του 2020 ερευνητές κυβερνοασφάλειας της ομάδας X-Force της IBM αποκάλυψαν ότι η ομάδα χάκερ ITG18 είχε υποκλέψει προσωπικούς κωδικούς και είχε διεισδύσει στους λογαριασμούς κοινωνικής δικτύωσης ενός αξιωματικού του ελληνικού Πολεμικού Ναυτικού. Ο αξιωματικός είχε συμπληρώσει σχεδόν δύο δεκαετίες υπηρεσίας. Οι χάκερ απέκτησαν πρόσβαση σε έναν λογαριασμό gmail του και απέσπασαν μεταξύ άλλων και μια κατάσταση μισθοδοσίας του μηνός Απριλίου. Πέρα από τον Ελληνα στο στόχαστρό τους είχε βρεθεί και ένα στέλεχος των αμερικανικών ενόπλων δυνάμεων. Οι ερευνητές της IBM εντόπισαν το έργο των χάκερ όταν απέκτησαν ανέλπιστη πρόσβαση σε έναν σέρβερ όπου είχαν αποθηκευτεί βίντεο και δεδομένα 40 GB με τεκμήρια της κακόβουλης δράσης τους.

Από το Γενικό Επιτελείο Ναυτικού επιβεβαίωσαν τότε στην «Κ» το περιστατικό. «Εφαρμόστηκαν όλα τα μέτρα που προβλέπονται από τους κανονισμούς και τις διαταγές του αρμόδιου φορέα, ο οποίος είναι υπεύθυνος για την ασφάλεια της Πληροφορικής. Δεν υπήρξε πρόσβαση των χάκερ σε υπηρεσιακούς λογαριασμούς και διαβαθμισμένο υλικό», ανέφεραν. Ακόμη σημείωναν ότι από την ανάλυση των στοιχείων δεν είχε προκύψει στοχευμένη ενέργεια για την υποκλοπή διαβαθμισμένων πληροφοριών και ο εν λόγω αξιωματικός δεν είχε κάποια σχέση με τον αμερικανικό παράγοντα. Οι ερευνητές της IBM υποπτεύονταν ότι πίσω από την ομάδα ITG18 κρύβονται Ιρανοί χάκερ.

comment-below Λάβετε μέρος στη συζήτηση 0 Εγγραφείτε για να διαβάσετε τα σχόλια ή
βρείτε τη συνδρομή που σας ταιριάζει για να σχολιάσετε.
Για να σχολιάσετε, επιλέξτε τη συνδρομή που σας ταιριάζει. Παρακαλούμε σχολιάστε με σεβασμό προς την δημοσιογραφική ομάδα και την κοινότητα της «Κ».
Σχολιάζοντας συμφωνείτε με τους όρους χρήσης.
Εγγραφή Συνδρομή
MHT