Вымышленная история о стрельбе в Charlie Hebdo привлекла на поддельный сайт BBC огромное количество трафика

image

Теги: сайт, трафик, подделка

Ресурс, заявлявший, что кадры с гибелью полицейского Ахмеда Марабета сфальсифицировали американские спецслужбы, прекратил работу из-за большого наплыва посетителей.  

Подделанный под BBC мошеннический сайт вышел в offline из-за большого объем трафика, вызванного публикацией вымышленной истории о недавних терактах в Париже. По  данным  сервиса OpenDNS, домен фиктивного web-ресурса был таким же, как и у легитимного сайта, принадлежащего вещательной корпорации.

Мошеннический сайт подвергал сомнению подлинность кадров, на которых изображен мусульманский полицейский, погибший после стрельбы в редакции французского сатирического издания Charlie Hebdo. В новостной публикации говорилось, что видео с изображением гибели Ахмеда Марабета якобы было сфальсифицированным и снятым за два дубля. Более того, ролик создан по заказу израильских и американских спецслужб с целью дискредитировать ислам.

Как сообщили представители OpenDNS, фиктивный сайт существовал с 28 декабря прошлого года и стал недоступным в понедельник, 12 января. Теперь при попытке зайти на ресурс пользователи перенаправляются на домен Blogger, где опубликовано изображение с надписью «Wake up, Neo» («Проснись, Нео»).

До появления статьи о трагедии в редакции Charlie Hebdo на поддельном сайте были опубликованы две заметки для привлечения трафика. Сначала в Twitter появилась ссылка на вымышленную новость на сайте о том, что пользователь YouTube из Великобритании арестован на Среднем Востоке по обвинению в терроризме. Эта заметка не привлекла на сайт посетителей, поэтому в Twitter появились ссылки на публикацию о новой криптографической головоломке от Cicada 3301.

Как бы то ни было, наибольший объем трафика привлекло сообщение о фальсификации видео с гибелью французского полицейского, опубликованное 12 января. В среднем в час на ресурс заходило порядка 3600 человек.

По данным OpenDNS, подделка не содержала какого-либо вредоносного ПО и не перенаправляла пользователей на другие сайты. Скорее всего, злоумышленники экспериментировали с методами привлечения большого количества пользователей для будущих атак.             

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus