ГЛАВНАЯ // NEWS


Новый киберпреступник или очередной фейк? Разбираем Hikki-Chan

Недавно в хакерских форумах появился новый актор под псевдонимом «Hikki-Chan», который стремительно привлек к себе внимание, заявляя об ответственности за высокопрофильные кибератаки. Однако детальный анализ его заявлений показывает, что этот персонаж, вероятно, является мошенником, который пытается воспользоваться текущими геополитическими напряжениями для создания себе репутации.

Одним из ключевых аргументов, на котором Hikki-Chan строит свою популярность, является якобы утечка данных с популярной российской социальной сети VK. Но при проверке оказалось, что «утечка» состояла из общедоступной информации, собранной с публичных страниц пользователей. Этот прием часто используют мошенники для того, чтобы представить доступные данные как результат взлома, повышая таким образом свою видимость в хакерских сообществах.

Hikki-Chan также пытался присвоить себе ответственность за атаку на израильскую транспортную компанию Kavim, которая на самом деле была совершена группой Black Shadow в 2021 году. Попытка приписать себе эту атаку вызывает серьезные сомнения в правдивости остальных его заявлений.

Еще одной громкой претензией Hikki-Chan стало заявление о взломе базы данных израильской полиции, однако выяснилось, что представленные данные относятся к молодежной организации, занимающейся подготовкой подростков к военной службе. Эти данные уже появлялись на хакерских форумах в июне 2023 года, что указывает на использование старых утечек для создания видимости новых атак.

Исследования показывают, что за такими кибероперациями могут стоять спонсируемые государством группы, такие как иранские APT-группы, использующие подобные методы для проведения психологических операций. Они распространяют фальшивые или устаревшие базы данных, чтобы создать иллюзию успешных атак и дестабилизировать ситуацию, посеять недоверие и подорвать репутацию кибербезопасности Израиля.

Деятельность Hikki-Chan следует рассматривать как часть более широкой дезинформационной кампании, направленной на создание видимости успешных кибератак.

Источник: SecurityLab


Powered by Отряд им. 7-го МАЯ