/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F2%2F6fd98624e6a007c5ad42a49df4815ac2.jpg)
"Разгоняли" фейки о войне: СБУ разоблачила вражескую ботоферму
Киберспециалисты Службы безопасности ликвидировали прокремлевскую ботоферму в Хмельницкой области.
Об этом сообщила пресс-служба СБУ в среду, 22 марта.
Более 2000 ботов "разгоняли" дезинформацию о ситуации на фронте и призвали украинцев уклоняться от мобилизации.
Также пророссийская ячейка занималась дискредитацией военно-политического руководства и подразделений Сил обороны Украины.
Отмечается, что основными "заказчиками услуг" ботофермы были представители спецслужб РФ.
Они покупали фальшивые аккаунты и использовали их в популярных соцсетях вроде бы от имени рядовых украинцев.
Проводя информационные диверсии, агрессор пытался расшатывать внутриполитическую обстановку в западных регионах Украины.
СБУ установила, что противоправную деятельность организовал житель Каменец-Подольского, бывший милиционер.
Аппаратно-программный комплекс для "выращивания" ботов он разместил в собственной квартире в одном из спальных районов города.
Cмотрите фотогалерею: "Разгоняли" фейки о войне: СБУ разоблачила вражескую ботоферму.
Специализированное оборудование позволяло ему ежедневно регистрировать сотни анонимных аккаунтов.
Оплату за "аренду" фейковых аккаунтов он получал через российские электронные платежные системы.
В ходе обысков по адресу проживания фигуранта обнаружили компьютерную технику, сотни SIM-карт операторов мобильной связи, специализированное оборудование и программное обеспечение.
СБУ обезвредила подпольные ячейки "компартии большевиков".
Новини від Корреспондент.
net в Telegram.

