Vă invităm să redirecționați către Epoch Times România cei 3,5% din impozitul pe venit (care altfel se duc la stat), online, fără drumuri la ANAF - apăsând butonul de mai jos.

Google avertizează: Hackerii sponsorizaţi de state vizează angajaţi din sectorul apărării

(Pixabay.com)
Redacţia
10.02.2026
(Pixabay.com)
Redacţia
10.02.2026

Companiile din domeniul apărării, procesele lor de recrutare şi angajaţii acestora au devenit o ţintă-cheie a campaniilor de spionaj cibernetic sponsorizate de state, potrivit unui raport al Google publicat înaintea Conferinţei de Securitate de la München, potrivit The Guardian.

Raportul menţionează un „baraj neîntrerupt de operaţiuni cibernetice”, majoritatea desfăşurate de grupuri sponsorizate de state, împotriva lanţurilor industriale de aprovizionare din UE şi SUA. Documentul sugerează că gama de ţinte ale acestor hackeri s-a extins pentru a cuprinde baza industrială mai largă a SUA şi Europei – de la firme aerospaţiale germane la producători auto din Regatul Unit.

Hackerii conectaţi la state au vizat de mult timp industria globală de apărare, însă Luke McNamara, analist în cadrul grupului de informaţii privind ameninţările al Google, a spus că a fost observată o creştere a atacurilor „personalizate” şi „direcţionate direct către indivizi”, având ca ţintă angajaţii.

„Este mai greu să detectezi aceste ameninţări atunci când se întâmplă pe sistemul personal al unui angajat, nu-i aşa? Este în afara unei reţele corporative. Întreaga componentă legată de personal a devenit una dintre temele majore”, a spus el.

Google a observat, de asemenea, mai multe atacuri de extorcare care vizează jucători mai mici, care nu fac parte direct din lanţul de aprovizionare al apărării, a spus el, cum ar fi companii care produc automobile sau rulmenţi.

Un atac recent al unui grup legat de serviciile de informaţii ruse arată cât de largă a devenit reţeaua. Hackerii par să fi încercat să fure informaţii falsificând site-urile web ale sutelor de contractori de apărare de top din Regatul Unit, SUA, Germania, Franţa, Suedia, Norvegia, Ucraina, Turcia şi Coreea de Sud.

Rusia a dezvoltat, de asemenea, atacuri specifice pentru a compromite conturile Signal şi Telegram ale personalului militar ucrainean, precum şi ale jurnaliştilor şi oficialilor publici, folosind metode şi vulnerabilităţi pe care Google spune că alţi atacatori le-ar putea adopta.

Hackerii au lansat, de asemenea, atacuri extrem de ţintite împotriva unităţilor ucrainene de drone din prima linie, dându-se drept constructori ucraineni de drone sau cursuri de instruire pentru operarea dronelor.

Dr. Ilona Khmeleva, secretara Consiliului de Securitate Economică al Ucrainei, a declarat că multe atacuri cibernetice împotriva personalului militar ucrainean au fost individualizate, unele potenţiale ţinte fiind monitorizate cu săptămâni înainte de un atac.

Autorităţile ucrainene au înregistrat o creştere de 37% a incidentelor cibernetice din 2024 până în 2025, a spus ea.

Dincolo de Europa, alte grupuri folosesc tactici similare pentru a viza furnizori din domeniul apărării. Din ce în ce mai mult, aceste eforturi se concentrează asupra persoanelor care încearcă să obţină locuri de muncă în domeniul apărării sau asupra vulnerabilităţilor din procesele de recrutare ale marilor companii.

Hackerii nord-coreeni s-au dat drept recrutori corporativi în campanii împotriva unor mari contractori din domeniul apărării, folosind inteligenţa artificială pentru a crea profiluri detaliate ale angajaţilor, rolurilor acestora şi salariilor lor potenţiale, pentru a „identifica potenţiale ţinte pentru compromiterea iniţială”.

Multe dintre aceste campanii au avut un succes extrem de mare. Vara trecută, Departamentul de Justiţie al SUA a constatat că nord-coreenii au reuşit să obţină locuri de muncă drept „lucrători IT la distanţă” în peste 100 de companii americane. Autorităţile americane au susţinut că aceştia făceau acest lucru pentru a finanţa guvernul nord-coreean prin colectarea salariilor şi, în unele cazuri, prin furtul de criptomonede.

Grupuri sponsorizate de stat din Iran au creat portaluri de angajare false şi au trimis oferte de muncă false pentru a obţine datele de autentificare ale firmelor din domeniul apărării şi ale companiilor de drone.

Un grup numit APT5, legat de China, a vizat angajaţi ai companiilor aerospaţiale şi de apărare cu e-mailuri şi mesaje adaptate locaţiei lor geografice, vieţii personale şi rolurilor profesionale.

De exemplu, părinţii cu copii mici au primit comunicări false din partea Boy Scouts of America sau a unei şcoli secundare din apropiere; locuitorii anumitor state americane au primit informaţii false despre alegerile din 2024.

Angajaţii unor companii importante au primit, de asemenea, invitaţii false la evenimente, inclusiv cursuri de prim-ajutor ale Crucii Roşii şi o conferinţă de securitate naţională în Canada.

„Pe măsură ce tehnologiile şi investiţiile occidentale sunt integrate în Ucraina – inclusiv prin ajutor militar şi proiecte industriale comune – numărul potenţialelor victime se extinde dincolo de cetăţenii ucraineni.

Angajaţii companiilor străine, contractorii, inginerii şi consultanţii implicaţi în proiecte legate de Ucraina pot deveni, de asemenea, ţinte, ceea ce transformă aceasta într-o problemă de securitate transnaţională, nu doar una naţională”, a spus Khmeleva.

Vă invităm să redirecționați către Epoch Times România cei 3,5% din impozitul pe venit (care altfel se duc la stat), online, fără drumuri la ANAF - apăsând butonul de mai jos.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
O presă independentă nu poate exista fără sprijinul cititorilor