Рассказ New подкасты от BlackMast

BlackMAST

Новичок
Регистрация
1/8/20
Сообщения
3
Репутация
20
Реакции
25
RUB
0


Приветствуем всех участников и гостей форума !
В данной теме мы предложим вашему вниманию интересные авторские статьи. Наша команда тщательно выбирает и формирует занимательный контент специально для вас!

В этот раз мы расскажем про реальные истории с темной стороны интернета!

Что это такое? Это подкасты о хакерах, взломах, деятельности теневого правительства, хактивизме, киберпреступности и обо всем, что обитает в скрытых частях сети. Это дневники даркнета. Наслаждайтесь.


 



Частный пен-тестер берется за работу вместе с другим эксцентричным пен-тестером. Один стремится вломиться в здание, второй хочет справиться по сети. Что из этого получилось, читай дальше.
Гость: хакер и пен-тестер
Пен-тестер — программист и инженер, который тестирует уязвимости информационной системы.


DwhXCqK.png

Ведущий: Привет, это Джек, ведущий шоу. Уже подошли к концу рождественские праздники. Кто-то из нас отдыхал, но кто-то тщательно следил за безопасностью. Хакеры любят наносить удары, когда люди в отпуске и никто не следит за компанией. Это история от нашего старого друга, TinkerSecure. Он пен-тестер, которому платят за взлом сайтов для проверки их безопасности. Наслаждайтесь.

Тинкер: Это был вечер воскресенья, я сел на рейс в Лос-Анджелес. Мне удалось до краёв заполнить свою ручную кладь отмычками и клонировщиками бейджей. Казалось, охрану аэропорта беспокоит только мой ноутбук. Сделав рентгеновский снимок, они пропустили его, не обращая внимания на хакерские инструменты. Это было за неделю до Рождества, и я должен был быть дома с моими сыновьями, украшающими елку и планирующими, какие печенья они оставят для Санты, то есть для меня. Но вот я сажусь на другой рейс в другое богом забытое место, чтобы проникнуть в другое здание.
В моей голове роились мысли о семье, о потерянной любви, о найденной новой любви. Задание по взлому ещё где-то далеко впереди, а пока я уселся на свое место, налил себе ***** с колой из крошечной бутылочки на одну порцию и попытался немного поспать в этой тесной летающей консервной банке.
Лос-Анджелес не перестает меня удивлять. Независимо от того, как часто я оказываюсь здесь, я всегда поражен огромным размахом разрастания. Люди стояли друг на друге, деревья торчали из бетона. Каждый дюйм горизонта занят. Моим водителем был кореец, подозрительно бодрый в этот поздний час. Он убедился, что мне удобно, а затем мы отправились к месту назначения. Мужчина приобретает определенную долю фатализма, когда в два часа ночи петляет между пробками, двигаясь со скоростью 120 км/ч. Мой водитель улыбнулся и спросил меня, для чего я приехал.
— Бизнес, — ответил я.
— Что вы делаете?
— Я вламываюсь в здания.
— Ну, а какие методы ты используешь для проникновения в здания?
Я честно ответил: "Взлом — это классический метод. Сейчас мы клонируем бейджики, те самые, по которым в здания проходит персонал. Хотя часто, если вы просто улыбаетесь, люди уже открывают вам дверь. "
Мы еще немного поболтали. Через некоторое время он включил классическую музыку и поехал прямо по шоссе. Водитель подвёз меня прямо к моему отелю. Он поспешно вышел из машины, открыл багажник, вытащил мои сумки и поставил их передо мной. Меня заверили, что если я оставлю ему пятизвездочный отзыв, он ответит тем же. Я заверил его, что обязательно поставлю.
Об отеле и говорить нечего. Я положил свои сумки сбоку от кровати, не стал распаковывать. Я жутко переживал. Нервы перед заданием никогда не расслабляются. Я просто принял это, •••• возьми.
Мой коллега уже был в городе, уже заселился в гостиницу, и уже спал. Мы должны были встретиться через 7 часов, а я и так не спал двадцать часов. Слишком возбужден, чтобы спать спокойно, и уже слишком поздно (или слишком рано?) – чтобы принять снотворное, мне пришлось просто лежать и ждать.
Сон был тяжелым. Звуки Лос-Анджелеса заполнили мою комнату, но утро всё-таки наступило, как и всегда. В вестибюле отеля я проглотил завтрак и кофе и направился обратно в свою комнату, чтобы принять душ и побриться. Мой коллега поздно проснулся. Через некоторое время я услышал стук в дверь. У Ягикса была жуткая комбинация бороды и прически; его вчерашняя небритая борода сливалась с затылком, создавая ровный вид со всех сторон.
Yagix был гуру RFID (радиочастотная идентификация) и беспроводной связи. Это когда у тебя есть Какашка, которое летает по воздуху, он тут же выхватывает его и швыряет тебе в лицо. Он решил, что сможет получить доступ к сети Wi-Fi жертвы и взломать ее. Если у него получится, мне не нужно будет вмешиваться, и мы бы быстро закруглились. Он нашёл высокое общественное здание примерно в 500 метров от нашей цели. Я пошел с ним, и мы примостились в общей зоне рядом с окном, выходящим на смотровую площадку. Вид был захватывающим. У него была сумка с длинной антенной Yagi, которая была подключена к его ноутбуку. Он поставил сумку у окна и повернул ее так, чтобы яги указывала на него. Затем он сдвинул сумку на 2 см влево, посмотрел на экран и пробормотал что-то о каналах. Затем он что-то набрал в своем ноутбуке, сдвинул сумку влево еще на 2 см. Пока Ягикс занимался своим делом, я сидел напротив него и потягивал кофе.
Я просматривал территорию, чтобы убедиться, что никто не обращает на нас внимания. Через некоторое время Ягикс сказал, что цель слишком далеко, и он не может до неё добраться.
— Мне нужно выйти из здания и подойти как можно ближе, — сказал он.
Я кивнул и допил свой кофе. Что ж, если ему нужно отправиться на место, я могу провести настоящую разведку для него. Я вернулся в отель и взял свою сумку для снаряжения. Я ждал в холле своего помощника. Я проверил свою сумку: клонировщик бейджиков имел радиус действия около 15 метров. Отмычки, ноутбук, длинный кусок картона тоже были в сумке. Появился мой коллега.
Мы вышли. Подошел к месту: обычное офисное здание в обычном офисном комплексе. Три этажа, несколько входов: спереди, сзади и сбоку.
Мы сидели на открытой площадке для пикника и смотрели, как люди расходятся на обед. Костюм служащего выглядел повседневным; джинсы, рубашка и легкое пальто по погоде. Я видел несколько бейджиков то здесь, то там, которые все носят по-разному: некоторые на шее, некоторые на ремне. Я вытащил фальшивый белый бейджик и пристегнул его к ремню. Это было похоже на заднюю часть их бэйждика. Я видел, как люди выходили из черного входа. Я взглянул на своего коллегу.
Он быстро заверил меня: "Нет, стой, я смогу взломать. Просто дай мне минутку."
— Не останавливайся, — ответил я. Меня всё равно могут поймать.
Я встал и направился к задней двери. Джентльмен как раз уходил. Я крикнул: "Эй, секундочку" и подбежал, чтобы придержать дверь.
Раскроют ли хакера или ему удастся выполнить своё задание? Читай в следующей части.
 



Он улыбнулся, придержал дверь и обеспокоенно посмотрел на мой ремень. Увидел мой белый значок и вздохнул с облегчением. Я придержал для него дверь, когда он ушел, и я вошел сюда только для того, чтобы быть встреченным другой дверью с панелью доступа с пин-падом и лестницей неподалёку. Я взглянул вверх и увидел камеру, поэтому выбрал лестницу. Второй этаж был таким же. Третий этаж был таким же. У меня ничего не было. Я спустился вниз, намереваясь уйти и попробовать еще раз. Я не хотел, чтобы камеры застали меня за подозрительным поведением.
Когда я подошел к двери, чтобы выйти, я увидел людей, возвращающихся с раннего обеда. Я остался внутри и вытащил свой телефон, делая вид, что болтаю с кем-то. Три человека: двое мужчин и одна женщина вошли в здание. Я сказал немного громко в свой телефон: "Извините, мне нужно возвращаться. Я позвоню вам позже." Я пошел за небольшой толпой, когда они подошли к двери с пин-падом.
Главный джентльмен вошел и придержал дверь для женщины. Женщина придержала дверь для своей подруги, а ее подруга открыла дверь для меня. Я улыбнулся, сказал: "Спасибо" и вошел в защищенную зону моей цели. С этим я справился. Что теперь? Первое, что я сделал, это нашел уборную, умылся и успокоил нервы. Мне нужно было найти конференц-зал, место, куда можно было бы подключить прослушку. Я вышел из туалета и вымыл руки, улыбнувшись человеку рядом со мной. Я вытер руки. Надеюсь, я смогу хотя бы ходить и не выглядеть подозрительно. Далее направился ходить по коридорам. Наемные рабы толпились в кучках открытых офисных полукабин. Разные секции имели разные цвета; Финансы были зелеными, операции — красными, IT — синими.
Я зашел в комнату отдыха и налил себе кофе, завязал разговор с двумя сотрудниками. Мы обсудили способы ухода за волосами, когда они повыпадывают в старости. Одна из моих собеседниц сокрушалась о том времени, когда она была беременна, и у нее были роскошные густые волосы. Я вышел из комнаты отдыха со своим кофе и заметил нечто, похожее на большой конференц-зал. Стекло от пола до потолка, аквариум. Все отвернулись от меня, глядя на дисплеи на стене. На табличке было написано "Центр управления безопасностью". Это был их операционный центр безопасности. Я уставился на затылки Синей команды. На моем лице появилась озорная ухмылка. На их дисплеях отображались процессы безопасности. Я видел один для антивируса, один для брандмауэра, один для систем обнаружения вторжений и так далее.
Теперь я знал, с чем мне нужно бороться. Люди, которые могли остановить меня, и инструменты, которые я должен был обойти.
Я попытался стереть ухмылку с лица и пошел дальше. Я подошел к скоплению никому не нужных компьютеров, ожидающих использования. Я подошел к джентльмену, сидящему в одиночестве. Он взглянул на меня и снял наушники. — Извините, что беспокою вас, Вы не возражаете, если я останусь здесь? Мне нужно очень быстро подготовиться к презентации на конференции, — спросил я.
— Конечно, садись, — сказал он и указал на пустой стол.
Я вытащил свой ноутбук и вытащил за ним устройство меньшего размера. Raspberry Pi (микрокомпьютер) был размером с кредитную карту, но содержал полный арсенал хакерских инструментов. Притворившись, что подключаю свой ноутбук, вместо этого я положил R-Pi под стол и подключил его.
На своем ноутбуке я подтвердил подключение к моему Raspberry Pi и провел небольшое начальное сканирование, чтобы понять, в какой подсети находится мое устройство. Я отключил свой ноутбук. Теперь все махинации я смогу делать дистанционно из своего отеля через этот Raspberry Pi. На выходе я увидел кабинет начальника отдела информационной безопасности. Я подошел к двери. Я колебался: "Нужно ли мне?" Дверь открылась. Я замер. Директор по информационным технологиям вышел и прошел мимо меня, задев мою сумку. Я извинился, отвернулся и опустил голову, пошел дальше по коридору и вышел из офисного здания. Я закрыл дверь за собой, дёрнул ещё раз — заблокировано.
Я помахал своей сумкой возле устройства для считывания бейджей у двери и услышал, как она щелкнула. С этого момента я могу вернуться в свой отель и взламывать все, что мне нужно. У меня был удаленный вход, но если нужно, я всегда мог вернуться сюда, всегда войти, всегда быть директором по информационной безопасности.
Кстати, о моём товарище. Ягикс получил учетные данные домена из их корпоративной беспроводной сети WPA2 с помощью Eaphammer. Он тоже был внутри. Похоже, мне не нужно было вламываться в их офис.
Я вызвал такси. На этот раз водитель молчал: оставил мне время подумать.​
Все компьютерные защиты: брандмауэры, замки, бейджи — все это не имело значения, когда простая улыбка открыла дверь. Но мне нравятся улыбки, праздничное настроение, рождественская пора. Если подумать, я с нетерпением жду возможности купить своим сыновьям новый рождественский подарок.
DwhXCqK.png



 




Незадолго до рассвета февральским утром в тихом жилом районе Карачи, города в Пакистане... Глава разведывательного управления Пакистана Мир Мазхар Джаббар направляется к дому хакера, за которым он следит уже более двух лет. За Джаббаром стоит группа пакистанских полицейских. Джаббар подходит к входной двери и стучит.
Вы, наверное, уже знаете, что у ФБР есть список 10 самых разыскиваемых преступников, но вы, возможно, не знаете, что ФБР также составляет список самых разыскиваемых киберпреступников. Джаббар и его команда собираются совершить налет на дом одного из самых разыскиваемых киберпреступников.
2IawD62.png



АДАМ: Хакеры сделали все за один выходной, когда никого не было в офисе.
ВЕДУЩИЙ: Это Адам Финч, жертва одной из таких хакерских атак.
АДАМ: Мы даже не знали об этом, пока месяц спустя не получили счет за телефон. Он был на 24 000 долларов больше, чем обычно.


— Почему он был таким высоким?
— В счете говорилось, что мы звонили на несколько номеров с оплатой за минуту.
— Вроде секса по телефону и всяких глупых телемагазинов?
—Точно. Мы попытались опровергнуть обвинения в телефонной компании, но им было плевать. Мы обратились в полицию, но в итоге нам не помогли.


ВЕДУЩИЙ: Адам не хотел, чтобы я раскрывал, в какой компании он работал, потому что это дурная слава для компании. Однако компания Адама оплатила расходы, потому что другого выхода не было. Вы можете удивиться, зачем кому-то вламываться в офис и выставлять за кого-то огромный телефонный счет. Но вот суть взлома: хакеры набирали с телефона компании принадлежащие им номера с поминутной оплатой. С помощью этой атаки они буквально превращают чужие телефоны в банкоматы.
Хакер звонит на стационарный телефон в случайно выбранном офисе. Но сейчас 19:00 и пятница, поэтому никто не берет трубку. Звонок переходит на голосовую почту, но некоторые телефоны имеют возможность удаленно проверять голосовую почту.
ГОЛОСОВАЯ ПОЧТА: Чтобы получить доступ к голосовой почте, введите свой пин-код, а затем нажмите клавишу решетки.
ВЕДУЩИЙ: Хакер сначала попробует последние четыре цифры телефонного номера. Обычно это PIN-код по умолчанию для ящика голосовой почты. Как только они попадают в голосовую почту, они ищут определенный вариант конфигурации.
ГОЛОСОВАЯ ПОЧТА: Чтобы активировать режим «Не беспокоить», нажмите 1. Чтобы изменить постоянный номер для переадресации, нажмите 2.
ВЕДУЩИЙ: Бинго. Переадресация вызова. Хакер устанавливает номер для переадресации звонков на номер своей линии с поминутной оплатой. Теперь, когда в следующий раз кто-нибудь наберет номер телефона, он будет звонить на линию с поминутной оплатой.
Почему жертва не может обратиться в телефонную компанию, чтобы возместить расходы?
ПОЛ: Потому что телефонная компания не покрывает последствия и убытки. Меня зовут Пол Бирн, я работаю в компании UC Defense, которую я основал для снижения угрозы мошенничества с платными телефонными звонками или иначе широко известного как взлом АТС (Автоматическая телефонная станция).
ВЕДУЩИЙ: Пол защищает компании от хакеров АТС с 2012 года. Он говорит, что телефонные компании имеют законное право взимать любые сборы, которые начисляются их клиентам. Обычно это прописывается в договоре.
— Да, жертва, как правило, оказывается виновной.
— Но самое главное, АТС не является собственностью телекома. Он принадлежит потерпевшему. Причиной этого нападения стала собственная халатность жертвы к безопасности. Точно так же, как когда интернет-провайдер предоставляет компании подключение к Интернету, он не несет ответственности в случае взлома этой компании. Сколько ежегодно обходится людям взлом АТС?
— Лучшее доказательство предоставлено Ассоциацией по борьбе с мошенничеством в коммуникациях. По их оценкам, взлом АТС обходится деловому сообществу более чем в десять миллиардов долларов в год. Это число удвоилось за последние 4 года.
— Проблема в том, что компании не предпринимают шаги для правильной защиты своих АТС. Часто в компаниях нет никого, кто мог бы настроить АТС, поэтому они передают эту работу подрядчику. Но они часто выбирают самого дешевого подрядчика, чтобы сэкономить деньги, что приводит к небезопасной или наспех настроенной АТС. Надлежащая защита АТС — непростая задача. Поскольку для приема входящих вызовов АТС должна быть в сети, вы не можете просто заблокировать весь входящий доступ к ней. Еще больше усложняет ситуацию то, что в некоторых офисах есть мобильные сотрудники, у которых дома есть стационарный телефон. Это тонкий баланс между дозволенным и запрещенным. Каков средний счет для жертвы?
— Например, есть компания, в телефонной системе которой в среднем сотня пользователей: их взломали в пятницу вечером. В понедельник утром их телефонный счет составит около 60 000 евро.
— Полиция может помочь жертвам этого преступления?
— Нет, потому что полиция не знает об этом. Они привыкли к другим типам преступлений — кражи, взломы, разбой. Но когда происходит этот инцидент с АТС, у них нет ресурсов даже для того, чтобы понять, что это за преступление и как они будут его расследовать.


ВЕДУЩИЙ: Как сказал Пол, полиция просто не приспособлена для борьбы с такими преступлениями. Звонки почти всегда идут в зарубежные страны, такие как Восточный Тимор, Куба, Латвия и даже Зимбабве. О многих из этих преступлений не сообщается. Компании боятся плохой огласки, если сообщат, что их взломали. Иногда жертвы обращаются в ФБР, но ФБР обычно интересуют только угрозы правительству или стране или преступления, ущерб от которых превышает один миллион долларов. Большая часть этого взлома АТС исчисляется десятками тысяч.
ФБР ценит, когда люди сообщают о преступлении, поскольку это помогает им собирать данные для того, чтобы завести дело. В 2012 году ФБР получило достаточно сообщений о взломе АТС, чтобы начать анализ данных. Каким-то образом им удалось отследить, кто звонил по этим телефонам. При просмотре данных начали появляться закономерности, которые в конечном итоге привели их к двум мужчинам: Фархан Аршад и Нур Азиз Уддин.
ФБР выяснило, что двое мужчин летели в Куала-Лумпур в Малайзии. Через несколько часов после того, как два хакера прибыли в Куала-Лумпур, Интерпол провел обыск в их отеле и арестовал их обоих. Однако после 60-дневного заключения генеральный прокурор Малайзии отпустил их обоих на свободу.
Согласно официальному отчету, генеральный прокурор Малайзии заявил: «Ордер на арест, полученный Министерством внутренних дел Малайзии, нарушил технические детали, связанные с требованиями Закона об экстрадиции 1992 года». Малайзия посчитала, что эти двое мужчин незаконно арестованы. Фархан и Уддин немедленно покинули Малайзию и вернулись в Пакистан. Уже в следующем месяце ФБР предъявило обвинение обоим мужчинам, . Их список жертв превышает 60 компаний, вот самые крупные:
  1. Компания в Карлштадте, штат Нью-Джерси, утверждает, что они потеряли 78 000 долларов.​
  2. Компания в Энглвуде, штат Нью-Джерси, утверждает, что потеряла 83 000 долларов.​
  3. Но самым высоким в списке является городок Парсиппани-Трой-Хиллз в Нью-Джерси. Они утверждают, что эти хакеры выставили телефонный счет на 395 000 долларов.​
Согласно обвинительному заключению, хакеры в течение тринадцати миллионов минут набирали номер с 4800 различных взломанных телефонных номеров. Как только ФБР получило ордер на их арест, оно уведомило об этом Пакистан, где, по их мнению, жили эти двое мужчин. В Пакистане FIA начала его исследование. FIA — Федеральное агентство расследований, аналогичное ЦРУ в США. Начальником службы безопасности FIA является Мир Мазхар Джаббар, и в течение многих лет у FIA не было никаких зацепок, чтобы поймать этих мужчин. Затем FIA получила наводку. Кто-то утверждал, что знает номер мобильного телефона Уддина. FIA работала с телефонной компанией, чтобы отследить GPS-координаты этого мобильного телефона. Именно тогда Джаббар совершил налёт на дом Уддина. Он не только поймал Уддина, но и Аршада, который тоже был в доме.
ES9eEp3.png


eS2Jzhp.png


Ирония судьбы, вы не находите? Этих двух телефонных хакеров поймали, потому что стал известен их номер телефона. ФБР утверждает, что они нанесли ущерб в пятьдесят миллионов долларов. Что Уддин сделал с деньгами? Он купил около пятидесяти участков земли вокруг Карачи, своего родного города в Пакистане, и даже инвестировал около 400 000 долларов в различные местные предприятия. Эти двое мужчин были арестованы за взлом АТС, но есть тысячи других хакеров АТС, которых так и не поймали. Хотя мы не знаем, кто они и где они, мы знаем одно наверняка: взлом АТС будет продолжаться до тех пор, пока безопасность не улучшится.



 



Что происходит, когда инновационная технологическая компания, пытающаяся разработать следующую великую вещь в истории, обнаруживает хакера в своей сети? Об этом расскажет следователь цифровой криминалистики. Финал вас удивит.
Эндрю работает в компании по оценке безопасности и цифровой криминалистики. Другие крупные корпорации нанимают его команду для обеспечения безопасности. Сегодня он хочет поделиться с нами интересной историей о том, как однажды столкнулся с хакерами в компании, занимающейся разработкой передовых технологий.
ЭНДРЮ: Мой клиент — международная технологическая фирма. Я не буду говорить название компании, но именно эта компания они тратят много времени и денег на разработку новых технологий. У них есть полноценный отдел исследований и разработок с передовыми технологиями. Фактически, они разрабатывают технологии, которые не разрабатывает ни одна другая компания, поэтому одним из их самых ценных активов является интеллектуальная собственность. Компания хочет убедиться, что хакеры не крадут эту информацию.
ВЕДУЩИЙ: Иногда компании нанимают группу безопасности, чтобы проверить сеть на присутствие хакеров в сети.
ЭНДРЮ: Они хотели, чтобы мы изучили их сеть. Мы просто ознакомились с ситуацией и использовали информацию, которую мы уже накопили в команде во время предыдущих атак.
ВЕДУЩИЙ: Группа начинает изучать журналы и сеть, а также различные устройства безопасности и сетевую активность.
ЭНДРЮ: Оценка безопасности включала использование разведывательных данных. Так мы обнаружили хакерскую активность в их сети. Это были APT-хакеры.
ВЕДУЩИЙ: Эндрю упомянул APT-хакеров. Это худший тип хакера, которого можно найти в вашей сети. APT означает Advanced Persistent Threat. Это группа высококвалифицированных хакеров, у которых есть конкретная цель. Но более того, у них часто есть значительные ресурсы, например, спонсируемые государством или просто хорошо финансируемые.
ЭНДРЮ: Мы выяснили, что они спонсируется государством. Это где-то на востоке, я думаю. Известно, что сама группа проникает и в другие технологические компании.
ВЕДУЩИЙ: Быть атакованным APT означает, что вы столкнулись с очень опытным и серьезным злоумышленником, который, скорее всего, так просто не уйдет. Обнаружить APT в сети крайне сложно. Такую ситуацию можно изучать несколько лет, чтобы понять какое вредоносное ПО используется хакерами. Затем, если мы обнаружим определенное вредоносное ПО в сети, мы сможем связать его с этим конкретным APT, но проблема в том, что после публикации отчета другие люди также получат доступ к этим методам. Группа APT может изменить свою тактику, чтобы стать более скрытной. В этом случае вредоносное ПО, обнаруженное в сети, совпадало с тем же вредоносным ПО, которое кто-то опубликовал в отчете, который связывал его с конкретной группой APT.
ЭНДРЮ: Мы потратили на исследования несколько месяцев.
ВЕДУЩИЙ: Почему нельзя было просто удалить вредоносное ПО?
ЭНДРЮ: Хороший вопрос. Нас часто спрашивают, почему мы сразу не исправим ситуацию. Клиентская среда — это международная компания. У них много офисов и достаточно сложная инфраструктура. Мы хотели получить более точную картину. Когда мы приступили к исправлению, мы не удаляли часть инфраструктуры хакеров только для того, чтобы была возможность засечь их в другом месте. Иная проблема заключается в том, что они знают, что мы следим за ними. Как только вы вмешаетесь, они узнают, что вы их преследуете и изменят свою тактику. Это сделает вас слепым.
ВЕДУЩИЙ: Команда Эндрю потратила несколько месяцев на изучение этой хакерской группы и того, что они делают. То, что было обнаружено, подтверждает худшие опасения компании.
ЭНДРЮ: Они искали системы НИОКР (Научно-исследовательские и опытно-конструкторские работы). Они хотели украсть, и они действительно украли некоторую интеллектуальную собственность.
ВЕДУЩИЙ: Эта хакерская группа не только успешно взломала сеть, но и успешно украла новейшие передовые технологии компании. Для такой передовой технологической компании кража интеллектуальной собственности является огромной проблемой, которая может иметь последствия для компании на миллионы долларов.
ЭНДРЮ: Не могу назвать точную сумму, но было много беспокойства просто потому, что они работали над технологией "убийцы" следующего поколения. Я думаю, если бы она попала в руки конкурента или в руки любой другой компании, очевидно, повлияла бы на производительность их компании довольно значительно.
ВЕДУЩИЙ: Компания была в ужасе и хотела немедленно удалить вредоносное ПО, но команде безопасности все еще нужно было понять угрозу и изучить ее подробнее. Они не были готовы его удалить.
ЭНДРЮ: Мы провели много исследований в разных областях. Как я уже сказал, мы создали стратегию решения проблемы. Я стал работать над этим ещё в 2015 году, и самые ранние доказательства, которые мы нашли, были в 2010 году. Это не было отправной точкой, это был всего лишь самый ранний признак активности, который мы смогли найти. У нас были доказательства того, что акт угрозы существовал по крайней мере 5 лет. Я помню, как сидел в зале заседаний с клиентом в их офисе. Мы сообщили им, что атака уже была в 2010 году. Это поразило их, ведь в течение минимум пяти лет кто-то имел доступ к их системам.
ВЕДУЩИЙ: Как клиент воспринял такую новость?
ЭНДРЮ: Это был неоднозначный ответ; некоторые люди разозлились и хотели знать, почему мы не исправили ситуацию немедленно. Были и другие, кто волновался за компанию: "Как ваши успехи? Что уже известно? Что мы делаем дальше?"
Затем, очевидно, был страх, потому что, как я уже сказал, это технологическая фирма: у них есть свои исследования и разработки, и они хотят быть лучшими на рынке. Это был смешанный комок эмоций и это понятно. В конце концов, мы — незнакомцы, сидящие в комнате и говорящие им, что они уже давно принадлежат хакерам, но мы еще не в состоянии что-то исправить, потому что не готовы. Это сложная тема для обсуждения с любым клиентом.
ВЕДУЩИЙ: Тем временем вы продолжили изучать APT, чтобы собрать еще больше данных.
ЭНДРЮ: Мы все еще наблюдали хакерскую активность во время исследований, на этапе мониторинга и на этапе обнаружения. Было довольно интересно, потому что они были часто активны. Мы могли видеть горизонтальное движение, мы могли видеть, как они делали вход в систему, чтобы убедиться, что их вирусы все еще находятся в системе. Они могли следить за коммуникациями и обновлять свои инструменты. Интересно наблюдать, как они это делают. Эти ребята проверяли, чтобы их вредоносное ПО все еще работало, и развертывали новые версии.
ВЕДУЩИЙ: Прошло несколько месяцев, команда криминалистов чувствует себя достаточно уверенно. Они собрали достаточно информации, чтобы удалить APT из сети раз и навсегда. Они обнаружили потенциальные пути проникновения хакеров, какие входы в систему они использовал, куда шли и что делали. Пришло время всё исправить и, наконец, выгнать эту хакерскую группу из сети, но внезапно активность APT прекратилась...
ЭНДРЮ: В течение нескольких недель действия хакеров были аккуратными, очень аккуратными. Мы не видели никакого движения. Они либо уже украли то, ради чего пришли, либо что-то еще.
ВЕДУЩИЙ: Эндрю и его команда готовы удалить вредоносное ПО из сети, но вдруг они увидели новость: их клиента пыталась выкупить компания, из страны, где предположительно находились те самые хакеры.
ЭНДРЮ: Как я уже сказал, за последние пару недель угроза затихла, а затем ни с того ни с сего возникла эта попытка выкупа. Это было за феноменальную сумму денег. Это стало неожиданностью для всех.
Мы продолжили постепенно удаление ПО, но хакеры так и не проявили активности. Это было очень странно.
ВЕДУЩИЙ: Итак, компания приняла предложение о выкупе?

ЭНДРЮ: Да, хакерам удалось купить компанию. История заставляет задуматься. Хакерский взлом похож на бизнес. Я никогда не работал над заданием, в котором было бы какое-либо повреждение или удаление файлов. Хотя воровство само по себе злонамеренно, кроме воровства я ничего не видел. Я никогда не видел кибервандализма, хактивизма или чего-то в этом роде. Всегда были попытки кражи и интеллектуальной собственности. Я думаю, это бизнес. Я думаю, что в реальном мире, в мире бизнеса, описанном выше, люди воруют идеи каждый день. Я просто думаю, что это другая его форма. Я думаю, что компаниям нужно по-другому смотреть на эти группы. Пытаться понять, кто их спонсоры. Все дело в деньгах.

7BvpDA9.png


 







TKjIKLN.png



Мечтали ли вы выиграть казино? Герои нашего подкаста со своей задачей справились. К чему это привело читайте дальше.


ВЕДУЩИЙ: Эх, Вегас. Родина казино так и манит всех, мечтающий разбогатеть. Но дело в том, что казино всегда выигрывает. Машины и игры построены таким образом, что в конечном итоге игрок проиграет. Почти каждая ставка, которую вы можете сделать в Вегасе, сыграет в пользу казино. Однако миллионы людей играют, ища способы обмануть систему. Но что, если бы вы нашли способ изменить шансы в свою пользу и можете выигрывать когда захотите?
Однажды я работал в Лас-Вегасе, штат Невада. Меня всегда удивляло, какие способы используют люди, чтобы выиграть в казино. Я видел, как люди кладут счастливую монетку на свой игровой автомат или размахивают специальным пером в воздухе при каждом броске костей. Я видел, как люди считали карты и записывали все свои результаты. Каждый из них ищет способ взять преимущество, разработать долгосрочную выигрышную стратегию. Некоторые люди относятся к этому очень серьезно.
Большинство серьезных хакеров игровых автоматов покупают автомат и пытаются взломать ее дома. Они играют, добавляя в машину различные предметы, чтобы попытаться вывести ее из строя и выплюнуть деньги. На сегодняшний день существует множество устройств для взлома игровых автоматов. Один из них называется «Обезьянья лапа», и это устройство с небольшим светом, которое вы втыкаете в монетоприемник автомата. Это заставляет машину думать, что, когда произошла выплата, монеты не выпали. Тогда автомат снова выплачивает выигрыш. Вор может украсть все монеты из игрового автомата всего за несколько минут. Если мошенника поймают с использованием таких устройств почти сразу же можно попасть в тюрьму. Наказания суровые и строгие, и это большой риск для воров.
Джон Кейн — пианист-виртуоз. Сорок из своих пятидесяти лет он является опытным пианистом, играет для большой аудитории, обучает игре на фортепиано, продает свои записи. Он живет в Лас-Вегасе и руководит консалтинговой фирмой по вопросам управления, которая утверждает, что ее клиентами являются тридцать компаний из списка Fortune 100. К 2005 году бизнес Джона стал очень прибыльным. Он жил в большом доме на северо-востоке Вегаса. Но помимо любви к игре на фортепиано и сборке моделей поездов, он также любил азартные игры. Это продолжалось годами, но к 2006 году он сильно пристрастился.
В том же году он проиграл 500 000 долларов в азартных играх, часто в казино Boulder Station. Его любимой игрой был видеопокер. Видеопокер — простая, но увлекательная игра. Вам дается пять карт с возможностью скинуть любую из этих карт, чтобы получить новую. Цель состоит в том, чтобы получить лучший набор карт на руке. Выиграть можно где угодно: от одного цента, который вы положили в автомат, до тысяч долларов в джекпоте. Джон провел много времени, играя в видеопокер под названием Game King, созданный IGT. Это был самый популярный видео-слот в Вегасе. Он содержал такие игры, как Deuces Wild, Jacks Are Better, Triple Play и Bonus Poker. Его пианистские руки стильно и элегантно украшали кнопки автомата, и он часами играл в покер в тысячи партий. Но однажды случилось что-то странное.
В апреле 2009 года он играл в видеопокерный автомат Game King в казино Фримонт в центре Лас-Вегаса. Он пытался изменить свою ставку и нажал несколько неправильных кнопок. Внезапно автомат показал, что он выиграл более 1000 долларов, даже не сделав ставки. Он сразу понял, что это ошибка автомата. Его выплата была настолько большой, что сотруднику казино пришлось доставать ее вручную. Он сказал дежурному, что, по его мнению, произошла ошибка, но дежурный просто подумал, что он шутит, и все равно отдал выплату. Джон попытался повторить проблему. Он провел еще несколько часов, играя и пытаясь повторить это странное событие. Джон позвонил другу. Несколькими годами ранее у Джона был друг по азартным играм по имени Андре Нестор.
Андре был на тринадцать лет моложе Джона и работал телефонным оператором в банке. Он зарабатывал значительно меньше, чем Джон, но все же умудрялся проигрывать около 20 000 долларов в год, играя в азартные игры. Джон позвонил Андре и рассказал ему об ошибке, которую он обнаружил в автомате для видеопокера, и что, по его мнению, он сможет воспроизвести ее. Андре сразу же заинтересовался.
Джон встретил Андре в аэропорту Маккаран, они позавтракал и сразу же вернулись в Фримонт и сели бок о бок за два видеопокерных автомата Game King. У Джона были некоторые идеи о том, как вызвать ошибку, но он не знал наверняка. Он объяснил Андре, что, по его мнению, было схемой, и они вдвоем приступили к поиску ошибки. Они пробовали разные стратегии ставок, разные игры, комбинации нажатия кнопок и разные уровни ставок. Время от времени им удавалось вызвать ошибку.
После нескольких часов игры бок о бок они выяснили точную последовательность действий, которую необходимо выполнить, чтобы получить очень большой выигрыш. В тот вечер они сорвали многочисленные джекпоты и отправились на праздничный ужин. Они начали обдумывать свои планы. К счастью для них, автомат для видеопокера Game King очень популярен в Вегасе. Не только в казино, но и в закусочных, и на заправочных станциях, и почти везде. Они знали, что их действия могут попасть под подозрение. Они спланировали, как будут действовать дальше.
Они провели еще один день во Фримонте, чтобы убедиться, что их стратегия сработала, и, конечно же, она сработала отлично. Потом они направились в другое казино. Та же игра, та же стратегия, но это не сработало. Они пробовали множество других казино: Хилтон, Хард-Рок, Луксор, Стратосфера и Тропикана. Нигде больше это не удавалось. Они вернулись во Фримонт, но, конечно же, там все работало отлично. Эти двое были сбиты с толку, поэтому Андре решил вернуться в аэропорт и улететь домой в Пенсильванию.
В аэропорту Андре проиграл еще 700 долларов, играя в автоматы для видеопокера, но Андре все равно уехал с 8000 долларов больше, чем он прилетел. Джон вернулся в Фримонт и продолжил играть в покер. Он продолжал выигрывать и продолжал играть. Тогда менеджер игровых автоматов заметил, что все автоматы для видеопокера Game King становятся убыточными для казино. Менеджер сказал Джону, что они отключают функцию удвоения на этих машинах. Эта функция позволяла игрокам удвоить свой выигрыш или проиграть все. Джон использовал эту функцию каждый раз, когда мог, и управляющий слотами знал об этом. Джон не слишком беспокоился о том, что эта функция будет отключена. Тогда он думал, что дело в определённой последовательности клавиш. Но когда Джон вернулся на следующий день, ошибка не сработала.
Джон был сбит с толку и позвонил Андре. Андре сразу понял, что недостающим звеном их схемы была функция удвоения. С неё схема работала, а с выключенной — нет. Андре прыгнул на другой самолет и отправился обратно в Вегас. Функция удвоения в этих играх была отключена, потому что многим игрокам эта функция не нравится. Однако вы можете попросить игрового помощника включить эту функцию, и иногда они соглашаются. Джон и Андре отправились в новое казино и попросили обслуживающий персонал включить функцию «Удвоить». Андре начал играть, у него было каре, что принесло ему 500 долларов.
Он нажал волшебную последовательность кнопок и "бинго", его 500 долларов мгновенно превратились в джекпот в 10 000 долларов. Схема работала идеально и теперь они могут пойти в любое казино и заработать огромные деньги. Они были неудержимы. У них было почти бесконечное количество автоматов, где можно было выиграть десятки тысяч джекпотов. Андре смотрел на совершенно новую жизнь. Он жил на пособия по социальному обеспечению и теперь мечтал о собственном доме, покупке красивой одежды и о дорогих подарках своим друзьям. Они продолжали абузить ошибку по всему городу, пока не наткнулись на еще лучшую версию ошибки. Они обнаружили, что могут вызвать ошибку дважды за одну игру.
Тем не менее, было бы рискованно использовать эту схему постоянно. Они старались быть более аккуратными. Андре и Джон освоили свою схему. Они больше не считали это азартной игрой. По сути, они могли выиграть сколько угодно и когда угодно. Андре понял, что может зарабатывать 500 000 долларов в день, если действительно захочет. Схема работала следующим образом:
Шаг первый: найдите автомат для видеопокера Game King, который допускает разные уровни ставок.​
Шаг второй: попросите оператора включить функцию «Удвоение» и будьте вежливы и обходительны, пока он вносит изменения.​
Шаг третий: добавьте деньги в автомат и выберите самый низкий уровень ставки.​
Шаг четвертый: играйте с наименьшей ставкой, пока не выиграете крупную комбинацию, скажем, каре или флеш-рояль.​
Шаг пятый: когда на экране отображается флеш-рояль, не обналичивайте деньги. Вместо этого нажмите кнопку «Другие игры» и выберите другой вариант игры. Играйте, пока не выиграете любой выигрыш, после сработает функция удвоения. Теперь ваш следующий выигрыш будет вдвое больше, чем обычно.​
Шаг шестой: добавьте больше денег в автомат.​
Шаг седьмой: снова нажмите кнопку «Другие игры». Теперь выберите «Максимальный уровень ставки» и вернитесь к игре, в котором вы собрали флеш-рояль.​
Шаг восьмой, нажмите кнопку Cash Out и бинго. Джекпот. Вы выиграете в десять раз больше, чем присудил вам первоначальный флеш-рояль.​
Джон хотел бОльшую часть дохода, так как он рассказал Андре о уязвимости. Но Андре решил, что будет теперь играть один. За несколько дней в Вегасе Андре заработал 152 000 долларов в таких местах, как Wynn и Rio. Андре улетел обратно в Пенсильванию. Джон продолжил свою собственную серию побед, посетив восемь разных казино и выиграв более 500 000 долларов, выигрывая джекпот за джекпотом ночь за ночью.
Вернувшись домой в Пенсильванию, Андре нашел казино, в котором была игра в видеопокер Game King. Андре приводил с собой в казино свиту. Телохранитель: полицейский на пенсии, чтобы присматривать за Андре. А также его друг, который работал официантом в Red Lobster. Андре выиграл в казино еще 50 000 долларов.
Джон продолжал свои подвиги в Вегасе. Он отправился в казино Сильвертон, в то самое, где русалки плавают в аквариуме. Он вошел в комнату с высокими ставками и нашел автомат для видеопокера Game King. Он попросил дежурного включить функцию удвоения и начал выигрывать джекпот за джекпотом. Сначала 4300 долларов, затем 2800 долларов, затем 4100 долларов и еще несколько.
Для каждого выигрыша требовалось, чтобы пришел менеджер и заплатил джекпот наличными, а также заполнил документы, чтобы объявить выигрыш. Затем Джон выиграл седьмой джекпот в размере 10 400 долларов, а затем восьмой джекпот в размере 8 200 долларов. Но на этот раз дежурный пришел не сразу. Джон нетерпеливо ждал. Менеджер пришёл, но сказал Джону подождать. Победная серия Джона привлекла внимание руководства казино. Они подумали, что этому парню либо невероятно повезло, либо он жульничал, поэтому они вызвали охрану и увели его в дальнюю комнату. На него надели наручники. Джон был доставлен в центр заключения округа Кларк по делу о краже и провел ночь в тюрьме.
На следующий день его отпустили, и он сразу же позвонил Андре предупредить его. Но Андре не слушал, думая, что Джон просто пытается забрать все деньги себе. Поэтому он продолжил ходить в казино со своей свитой и выигрывать. Несколькими днями позже игорный контроль из Невады посетил казино Сильвертон. Они проверили игру и не обнаружили никаких доказательств фальсификации. Они вытащили память игры и забрали записи с камер наблюдения. Они вернулись в лабораторию с записями наблюдения и смогли воспроизвести ошибку. Это была первая подобная ошибка, обнаруженная в Game King. Совет по контролю над азартными играми немедленно уведомил IGT, создателей Game King. У IGT давняя репутация надежных игр без ошибок. И Совет по контролю над азартными играми, и IGT проводят строгие проверки, чтобы гарантировать, что ничего подобного никогда не произойдёт в игре.
После дальнейшего изучения IGT обнаружила, что эта ошибка существовала в течение семи лет, и никто не знал, что она присутствовала в тысячах игр по всему миру. IGT немедленно уведомила всех своих клиентов о необходимости немедленного отключения функции удвоения. Андре понятия не имел, как много знают следователи, и думал, что Джон просто лгал, чтобы сохранить схему при себе. Андре продолжал посещать местное казино и смог выиграть более 480 000 долларов. В конце концов казино отказалось выплачивать джекпот, и Андре ушел. В 13:00 6 августа 2009 года Андре спал на диване в своей квартире, и вдруг из-за двери раздались крики. «Полиция штата, откройте!» Дверь начали таранить. Полиция ворвалась в его квартиру.
Андре увидел солдата в полном защитном снаряжении, направившего винтовку AR-15 на Андре и кричащего: «Ложись на пол!»
Полицейские схватили его и приковали наручниками к стулу. Андре два часа наблюдал, как солдаты переворачивают все в его доме. Они перевернули матрасы, открыли ящики, снесли части потолка и просмотрели его компьютер. Друг Андре, входивший в его окружение, пришел навестить Андре, но тоже был немедленно арестован за соучастие.
Полицейские конфисковали каждую копейку, найденную в квартире, и передали ее окружному прокурору. Андре было предъявлено обвинение в 698 уголовных преступлениях, от кражи до преступного сговора. Андре провел десять дней в тюрьме и был полон решимости бороться, полагая, что присяжные наверняка встанут на его сторону. Именно тогда вмешалось ФБР. Они вывели его из зала суда Пенсильвании, в котором он находился, и экстрадировали в Лас-Вегас. Теперь ему и Джону были предъявлены обвинения в федеральных преступлениях. Пока агенты ФБР провожали его до машины, у группы местных новостей была возможность взять интервью у Андре. Вот отрывок из этого интервью.
АНДРЕ: Сейчас меня арестовывают на федеральном уровне за выигрыш в игровом автомате. Пусть все увидят записи с камер наблюдения. Я нажимал кнопки на автомате в казино. Это все, что я сделал. Теперь выигрыш явно незаконен. Это невероятно. У меня 700 преступлений. Внимание: если вы играете и выигрываете в казино, а потом руководство вдруг решает, что их машины не были полностью исправны, то вас арестуют.
Это неправильно, и я думаю, что людям действительно нужно услышать все, что я сказал сегодня. Я разговаривал с адвокатами по азартным играм в Неваде. Они говорят, что я не сделал ничего плохого. Философия заключается в том, что если казино ставит машину, которая выплачивает больше, чем обычно ожидается, а человек выигрывает, при условии, что он не использует устройства или какие-либо поддельные деньги, тогда есть ничего незаконного. Это вопрос между казино и производителем этой машины.
ВЕДУЩИЙ: Джону и Андре были предъявлены обвинения в заговоре и нарушении Закона о компьютерном мошенничестве и злоупотреблениях 1986 года. Этот закон был принят для наказания хакеров, которые незаконно проникли в правительство и банки. ФБР заявило, что мошенники сознательно использовали ошибку, которая превышала допустимый уровень для доступа к машине для видеопокера, и это противоречило правилам игры в покер. Однако их защитник утверждал, что все, что позволяет им делать игра, должно считаться разрешенным доступом. Большинство взломов игровых автоматов осуществляется с помощью дополнительных устройств, таких как магниты или электрические импульсы, но Андре и Джон использовали внутриигровые функции только для управления игрой, чтобы играть так, как они хотели. Адвокат заявил, что все, что эти ребята сделали, это нажали последовательность кнопок, на которые они имели право нажимать по закону. Дело тянулось восемнадцать месяцев.
За это время в суды было передано еще несколько дел о нарушениях такого рода. Одним из них был Аарон Шварц, арестованный за скачивание академических статей без разрешения. Другой был об утечке базы данных другому сотруднику. Обвинение не выиграло ни одно из этих дел. Но ситуация Джона и Андре подвергалась тщательной проверке. 3 декабря 2013 года федералы заключили с каждым сделку: если один сдаст другого, то он не получит тюремный срок, а только условку. Джон и Андре поступили благородно решили не давать показаний.
Обвинению было нечего использовать против этих двоих, поэтому они в конечном итоге сняли обвинения и отпустили их обоих на свободу. Деньги Андре были конфискованы и возвращены обратно в казино Пенсильвании, где он их выиграли, однако IRS заявляет, что он должен задолженность по налогам в размере 239 000 долларов США со своего выигрыша, которого у него нет. Андре расстроился из-за того, что они поссорились с Джоном из-за денег. Джон и Андре мало разговаривали с тех пор, как их арестовали в 2009 году, и им обоим запретили посещать казино, в которых они выиграли, но в суде не было никаких доказательств того, что выигрыши Джона были конфискованы или возвращены. Что стало с его деньгами, сейчас неизвестно.
Джон вернулся к игре на пианино и записи песен. Уязвимые игровые автоматы до сих пор исправляются. Это не так просто, как нажать «Обновить», потому что системы не подключены к Интернету. Применение патчей к ним сложнее, и по всему миру разбросаны тысячи таких автоматов. Не все из них управляются казино, которое применяет последние исправления. Однако есть большая вероятность, что большинство машин исправлено, поэтому лучше держать свои монеты в кармане. В конце концов, казино почти не беспокоила выигрышная серия Джона и Андре, потому что это была просто дюжина казино, и в них участвовали только два парня. Если бы эта схема просочилась в каменные джунгли, где о нем услышали бы сразу сотни людей, это был бы ужасный кошмар для казино по всему миру. К счастью для казино, эти двое держали эту схему в секрете.

 





Вторник, 15 декабря. Арестован подозреваемый по делу о взломе игрушек VTech Kids. Британская полиция надела наручники на 21-летнего мужчину всего несколько часов назад. По оценкам, почти 6,5 миллионов детских профилей и почти пять миллионов учетных записей взрослых были взломаны. Информация о кредитных картах не была получена, но, как сообщается, был получен доступ к именам и адресам детей, что ещё сильнее нагоняет жути. Имя подозреваемого еще не названо, но что-то подсказывает нам, что его следующие несколько дней за решеткой, вероятно, не будут такими приятными.

ORlFzZ7.png



Ведущий: Современные дети видят, как их родители пользуются планшетами и телефонами, и они тоже хотят играть. Производители игрушек попытались извлечь из этого выгоду, предлагая планшеты и смарт-часы специально для детей. Эти удобные для детей устройства находятся в сети и подключены к Интернету, как и любой другой планшет. У них есть функции, которые позволяют ребенку отправлять сообщения со своего планшета на телефон родителей. Впрочем, не только текстовые сообщения.
Малыш может отправлять фотографии, видео или голосовые записи. VTech является одним из производителей таких устройств для детей. Когда вы покупаете планшет VTech, он просит вас зарегистрировать устройство. Они запрашивают имя родителя и физический адрес, а также имя пользователя и пароль. Затем игрушечный планшет также спрашивает, как зовут ребенка, его пол и день рождения. Он даже предлагает вам сфотографировать ребенка, использующего планшет, для настройки профиля. Угадайте, что произойдет, когда хакеры завладеют этими игрушечными планшетами...
Есть форум, посвященный взлому планшетов VTech. Чего только не найдёшь в даркнете... Один хакер разобрал эту штуку и с помощью паяльника смог проникнуть в базовую операционную систему Linux. Оттуда хакеры смогли получить к нему root-доступ. По мере того, как популярность этого форума росла, пришли совсем другие хакеры. Вместо аппаратного хакера этот парень был сетевым хакером. Он обнаружил, что планшеты часто соединяются с веб-сайтом под названием planetvtech.com. Он взглянул на этот веб-сайт и почти сразу обнаружил, что он уязвим для внедрения SQL-кода (SQL injection).
Этот код настоящая катастрофа для веб-сайта. Подобные сетевые хакеры часто уже имеют множеством скриптов и программ, которые автоматически выполняют атаку. Из чистого любопытства, с помощью нескольких нажатий клавиш, этот хакер запустил скрипт на planetvtech.com, который попытался использовать SQL. К его удивлению, это сработало. У него был полный доступ к сайту planetvtech.com. 100-процентный контроль над ним. Он обнаружил огромную базу данных и скопировал всё оттуда.
Первое, что он заметил, была таблица "Родители". В нем были следующие поля: Имя, Фамилия, Адрес электронной почты, Зашифрованный пароль, Секретный вопрос, Секретный ответ, Домашний адрес, IP-адрес. Посмотрев, хакер понял, что это база данных всех пользователей. В этой таблице значилось 4,8 миллиона человек. Он не мог поверить своим глазам.
Список из 4,8 миллионов учетных записей пользователей очень пригодился бы в даркнете. Такой большой список мог принести приличное количество биткойнов, но хакер не собирался продавать данные. Хакер еще раз взглянул на базу данных и нашел еще одну интересную таблицу под названием "Пользователи". Она содержал имена детей, дни рождения, пол и удостоверение личности их родителей. Хакер понял, что, объединив две таблицы, он может точно определить фамилию ребенка и место его проживания. Эта таблица содержала информацию о 200 000 детей. Судя по датам рождения, средний возраст ребенка составлял пять лет.
Хакер понял, что должен заставить VTech признать, что у них есть проблема с безопасностью, и исправить ее. Такая слабая защита личных данных детей была неприемлема. Хакер начал думать о способах решения проблемы. Он мог бы починить сайт сам, но это не научило бы VTech тому, как обеспечить его безопасность в будущем. Он думал о том, чтобы обратиться в VTech, но понимал, что они никогда его не послушают или попытаются все исправить и отрицать, что это когда-либо было проблемой. Хакеру потребовалось несколько дней на обдумывание.
Он решил рассказать СМИ. Таким образом, история разлетится по всему миру, и VTech придется быстро решить проблему. Он решил обратиться к Лоренцо Франчески-Биккьераи, репортеру Vice’s Motherboard. Motherboard — это новостное издание, специально освещающее истории, связанные с компьютерами. Многие репортеры по вопросам безопасности предоставляют людям множество способов связаться с ними анонимно. Хакер безопасно вышел на контакт с Лоренцо и передал ему записи о 4,8 миллионах пользователей и о 200 000 детей и попросил его раскрыть эту историю. Он ясно сказал Лоренцо, что является этичным хакером и не собирается использовать эти данные для чего-либо злонамеренного.
Теперь перед Лоренцо стояла задача придумать, что делать. Первое, что он попытался сделать, это определить, говорит ли хакер правду и являются ли эти данные настоящими. Худшее, что может сделать репортер, — это ложно обвинить кого-то в правонарушении. Это было бы клеветой. Это подорвало бы репутацию репортера, поэтому Лоренцо отправил базу данных Трою Ханту. Трой — исследователь безопасности, наиболее известный тем, что запустил веб-сайт haveibeenpwned.com. Трой ради интереса решил проверить базу данных на своих подписчиках, их у него было почти 300 000. Трой попытался среди них найти тех, кто также появился в пользовательском сливе VTech. Он нашел много совпадающих адресов электронной почты, поэтому связался с этими людьми. Он спросил, есть ли у них учетная запись VTech, и спросил, верны ли домашний адрес и интернет-провайдер.
Вот каковы были их ответы: «Да, это точно. Я зарегистрировался в VTech, чтобы загружать приложения для игрушечного ноутбука».
«Да, это мой старый адрес. Примерно в то же время я использовал веб-сайт VTech для своей дочери».
«Да, я получил доступ к VTech Learning Lodge в 2014 году после покупки Cora Cub для своего ребенка».
В этот момент Трой убедился, что найденные хакером таблицы, были настоящими, и рассказал об этом Лоренцо.
К тому времени Лоренцо уже несколько раз обращался в VTech. Несколько дней спустя, Лоренцо получил следующий ответ от представителя VTech по имени Грейс Пинг: «14 ноября неавторизованная сторона получила доступ к данным клиентов VTech в нашей базе данных клиентов магазина приложений Learning Lodge. Мы не знали об этом несанкционированном доступе, пока вы не предупредили нас». VTech утверждает, что они получили электронное письмо от Лоренцо, нашли доказательства взлома на следующий день, а затем через три дня выпустили пресс-релиз и уведомили своих клиентов по электронной почте. Их первоначальное заявление для прессы было расплывчатым и неясным относительно того, что было взято и на кого это повлияло. Также говорится, что пароли были зашифрованы, но технически хеширование MD5 не является методом шифрования.
Однако они заблокировали следующие сайты: planetvtech.com, vsmilelink.com и sleepybearlullabytime.com. Закрытие этих веб-сайтов было сложным решением для VTech. Представьте, что магазин приложений не работает на вашем телефоне больше месяца. Никаких обновлений, никаких загрузок, никакой отправки сообщений между устройствами. За это время их игрушки потеряли большую часть функциональности, но компания поступила правильно, отключив серверы. В противном случае они привлекли бы многих других хакеров и столкнулись бы с гораздо большей катастрофой.
Новости о слабой безопасности VTech быстро распространились. Родители всего мира были возмущены утечкой информации об их детях. VTech — компания, базирующаяся в Гонконге, но у них есть большой рынок в США, Испании, Великобритании, Германии и Франции. Акции VTech начали стремительно падать.
Хакер, взломавший VTech, еще раз взглянул на полученные данные. К своему удивлению, он обнаружил даже больше данных, чем предполагал изначально. Был некий каталог, в котором было 190 гигабайт данных. В нем содержится более 100 000 фотографий, сделанных детьми на планшетах, часах или ноутбуках. Он нашел все переписки. Все сообщения чата, которые были отправлены между планшетом ребенка и телефоном родителя. Изучив данные еще дальше, хакер обнаружил каталог, полный аудиофайлов. Он открыл одну и вот, что он услышал: "Я клянусь в верности флагу Соединенных Штатов Америки и Республике, за которую они стоят, одной нации под Богом и [неразборчиво]."
Таких записей было тысячи. Хакер связался с Лоренцо и передал ему 190 гигабайт фотографий, многолетние журналы чатов и многочисленные голосовые записи. Несколько дней спустя Лоренцо опубликовал статью на Motherboard. Это добавило соль на раны VTech. Все больше родителей понимают, что личная информация их ребенка не была защищена.



48hpaL8.png



1 декабря, через две недели после взлома, VTech опубликовал FAQ. В нем содержалась дополнительная информация о взломе. VTech утверждает, что было взято не просто 200 000 детских учетных записей, а 6,3 миллиона детских учетных записей. Но VTech не признала, что были сделаны какие-либо фотографии.
Затем сенаторы США Эдвард Марки и Джо Бартон отправили VTech письмо, в котором указывалось на Закон о защите конфиденциальности детей в Интернете, также известный как COPPA, закон, принятый в 1998 году для защиты детей в Интернете. Их письмо также состояло из девяти вопросов, на которые они хотели получить ответ от VTech, например, какую информацию вы собираете о детях младше двенадцати лет? Для чего вы используете эту информацию? Вы продаете что-нибудь из этого кому-нибудь? Какое шифрование используется для защиты данных? VTech не ответила сразу, но в конце концов они обновили свой FAQ, чтобы ответить на некоторые из этих вопросов.
Через месяц после взлома специализированный отдел по борьбе с преступностью в Англии поймал и арестовал 21-летнего мужчину в городке к западу от Лондона. Он был арестован по подозрению в несанкционированном использовании компьютера. Отдел по расследованию преступлений также изъял несколько найденных электронных устройств. Они также упомянули, что это может быть связано с VTech, но в пресс-релизе не было названо имя арестованного. Лоренцо попытался связаться с хакером, но так и не получил ответа. Через два месяца после взлома Лоренцо посетил выставку электроники и обнаружил, что один из стендов был VTech. Они запускали совершенно новую линейку продуктов. Однако они были не для детей. Они продавали умные лампочки, дверные датчики и камеры видеонаблюдения.
В следующем месяце VTech изменил условия обслуживания на своем сайте. Теперь заглавными буквами написано: ВЫ ПРИЗНАЕТЕ И СОГЛАШАЕТЕСЬ С ТЕМ, ЧТО ЛЮБАЯ ИНФОРМАЦИЯ, ОТПРАВЛЯЕМАЯ ИЛИ ПОЛУЧАЕМАЯ ВО ВРЕМЯ ИСПОЛЬЗОВАНИЯ ЭТОГО САЙТА, МОЖЕТ БЫТЬ ПЕРЕХВАЧЕНА НЕУПОЛНОМОЧЕННЫМИ СТОРОНАМИ. Похоже, что VTech думает, что они могут избавить себя от любых нарушений, просто сообщив своим клиентам, что их данные могут быть взломаны в любое время. Их игрушки продолжают продаваться в крупных магазинах игрушек по всему миру.
В последующие недели после взлома несколько расстроенных родителей подали в суд на VTech North America. Однако судья закрыл дело, потому что истцы не смогли показать, как именно они пострадали. Судья не смог найти никаких доказательств того, что истцам была нанесена кража личных данных или какой-либо ущерб. Судья процитировал статью Лоренцо, заявив, что нарушение было совершено кем-то, у кого не было никакого намерения использовать данные злонамеренным образом. В этой истории есть обновление. 8 января 2018 года FTC действительно обнаружила, что VTech нарушила законы COPPA. VTech согласилась выплатить штраф в размере 650 000 долларов США, наложенный FTC, но они также выпустили пресс-релиз, в котором говорится, что они не нарушили никаких законов.
Мы не видели, чтобы содержимое этого взлома отображалось ни на одном сайте даркнета. Это наводит на мысль, что хакер сдержал свое обещание и не пытался извлечь выгоду из украденных данных.
Даже сейчас, много лет спустя, до сих пор неясно, что именно случилось с хакером. Мы не знаем, арестован он или нет. Мы даже не знаем ни его имени, ни его статуса. Если бы он получил только полицейское предупреждение, то история была бы окончена. Но он все еще может сидеть где-нибудь в тюрьме. Хотя хакер действительно совершил преступление, его намерением было просто повысить безопасность данных детей.






 







Это история первого русского хакера, осужденного в США. В историю он вошёл как создатель взлома крупнейшего банка Америки.
ВЕДУЩИЙ: На протяжении более двухсот лет ограбления банков оставались примерно одинаковыми. Идёшь в банк с пистолетом, требуешь наличные, часто с применением насилия, берёшь все, что можно, и быстро удираешь. Но по мере того, как банки начали выходить в интернет, появился совершенно новый способ ограбления банка. Это история первого ограбления онлайн-банка.
С развитием хакерства, создавалось всё больше баз данных и мануалов. В марте 1993 года был выпущен 42-й выпуск Phrack (древнейший онлайн-журнал для хакеров), и в этом выпуске был огромный список всех банков, кто пользуется локальной сетью Sprintnet.
Были подробности о том, как подключиться ко всем из них и особенности каждой системы. В этом списке был и Ситибанк. Ситибанк — крупный банк в США, штаб-квартира которого находится в Нью-Йорке. В этом выпуске Phrack сообщалось о местонахождении 363 различных компьютеров Ситибанка в сети. Ситибанк использовал локальную сеть Sprintnet для связи между своими основными офисами и другими банками, которые были к нему подключены. Офисы Ситибанка находились в Сингапуре, Маниле, Токио, Нью-Йорке, Милане, Париже, и все они были связаны через Sprintnet. Этими системами были UNIX-системы, компьютеры VAX, почтовые серверы и многое другое. Журнал обнародовал адреса всех этих систем в Ситибанке.
Пара хакеров из Санкт-Петербурга нашла эти данные и начала подключаться к компьютерам Ситибанка. Они хотели выяснить, подключен ли какой-то из них к Интернету, чтобы через их компьютеры попасть туда. В те времена подключение к Интернету было платным, но подключение к Sprintnet было бесплатным, поэтому хакеры просто хотели найти бесплатный способ выйти в Интернет.
Они потратили на это около года, но ничего не получалось. Доступы были закрыты, нужен был пароль, который они никак не могли подобрать. Но вдруг подвернулась удача. Видимо, кто-то из сотрудников забыл выйти из системы и оставил доступ открытым. Так хакеры смогли узнать и логин, и пароль. Причем не один, а сразу всех аккаунтов. Тогда, в 1994 году не было серьёзного шифрования.​

Далее они просто нашли компьютер, подключенный к Интернету, и постоянно пользовались им бесплатно. Но одному из хакеров этого было мало, и он решил копнуть глубже.



qhOleLO.png



Владимиру Левину было тридцать лет, он жил в Санкт-Петербурге и очень увлекался компьютерами. В то время компьютеры только-только вошли в моду, и Владимир собирал компьютеры для друзей. У него также была дневная работа, где он работал в компании-разработчике программного обеспечения. Но у него была и темная сторона.
Владимир проверил, что схема работает. Он может войти в компьютер Ситибанка и оттуда отправить деньги куда угодно. Владимир прекрасно понимал насколько это опасно. Тогда он отправил своего друга в Финляндию, чтобы отправить деньги туда и не палиться. Владимир успешно перевёл другу 400 000 долларов. Этот успех вскружил ему голову.
ИТ-персонал Ситибанка заметил это, но не успел среагировать, чтобы остановить перевод. Компьютер VAX, на котором работала их система управления денежными средствами, регистрировал каждую транзакцию, и эта показалась странной. Это были большие деньги, поэтому Ситибанк быстро позвонил в ФБР. Я (ведущий) тоже позвонил в ФБР.
СТИВ: Алло, я Стив Гарфинкель. Я отставной агент ФБР. Я провел двадцать один год в ФБР и расследовал дело Владимира Левина.
ВЕДУЩИЙ: Тогда Владимир Левин рассказал ещё одному другу об успешном переводе. Тот друг знал плохих парней: тамбовскую банду. Это банда из бывших борцов, превратившихся в обычных уличных бандитов. Банда была жесткой. Представьте себе обычную мафиозную банду. Они лезли в бизнес и угрожали владельцу расправой, если им не платили. Взамен банда крышевала бизнес. Они делали себе имя, захватывая новые территории и оставляя кровавый след за собой. Владимир встретился с этой тамбовской бандой и попросил помощи в своей схеме. Тамбовская банда охотно согласилась на этот план.
Тамбовская банда отправила в Аргентину человека, который открыл там банковский счет и сообщил Владимиру номер счета. Владимир пошел на работу, включил свой компьютер, подключился к Sprintnet, зашел в компьютер Ситибанка и набрал команды для осуществления перевода. Деньги были переведены на банковский счет в Аргентине. Но Ситибанк сразу поймал эту транзакцию. Они позвонили в ФБР и заморозили её. Член банды не получил деньги и сразу же скрылся из банка. Аргентинская полиция не успела его поймать. Это неудача только сильнее раззадорила Левина. Он организовал ещё одну операцию, на этот раз в Израиле.
Ситибанк снова заморозили транзакцию, а израильские копы поймали парня по имени Алексей Лошманов.
Ещё одна попытка. На этот раз Катерина в Сан-Франциско. Когда она пришла забрать деньги в один из банков, её арестовали. Вместо России поехала Катя в Нью-Йоркскую тюрьму. Там она согласилась выдать Левина. Для этого она при следователях позвонила Владимиру и фактически заставила признаться в схеме.
СТИВ: Мы получили ордер на арест Левина, но у нас не было соглашения об экстрадиции с русскими. Русские не собирались арестовывать Левина.
Пока Катерина сидела в тюрьме Владимир снова нанёс удар, на этот раз переводя 1,5 миллиона долларов в банк в Роттердам в Нидерландах. Ситибанк быстро позвонил в ФБР. Также они сразу вызвали там полицию. В банке арестовали Анатолия Лысенкова. Оказалось, он не знал, что это украденные деньги. Он был разводным дропом.
Владимир Левин продолжал попытки делать денежные переводы. В течение следующих шести месяцев он провел десятки попыток перевода на общую сумму более десяти миллионов долларов. Все попытки были сорваны Ситибанком и ФБР. ФБР сообщило российской полиции, что Левин в розыске, но Россия не собиралась его арестовывать.
Оказалось, что когда ФБР инициировали телефонный разговор Катерины и Левина, российская полиция их подслушивала.
ВЕДУЩИЙ: Российская полиция отслеживала тамбовскую банду, которая привела их к Владимиру, поэтому они прослушивали звонок в поисках информации о том, какое следующее преступление может быть совершено в России.
СТИВ: Нам сообщили, когда Владимир покинул Россию. Он летел в Голландию, но через Лондон.
ВЕДУЩИЙ: Британская полиция смогла быстро добраться до аэропорта, найти Владимира, ожидающего в зале ожидания, и арестовать его. Владимира задержали, но он отрицал свою причастность ко всему этому, говоря, что не имеет никакого отношения к взлому и заявляя о своей полной невиновности. Это заставило ФБР немного задуматься, а не ошиблись ли они. Единственным доказательством, которое у них было, был телефонный разговор между Катериной и Владимиром.
СТИВ: Российские полицейские арестовали часть тамбовской банды, и конфисковали у Левина кучу компьютеров, которые были из этого бизнеса. Я поехал в Россию посмотреть эти компьютеры. Мы нашли компьютер, который они использовали для взлома банка. Мы ужасно обрадовались. Пили водку вместе с российской полицией и ели солёные огурцы. Это, возможно, был лучший день в моей жизни.
ВЕДУЩИЙ: Теперь ФБР уверено, что они полностью разоблачили эту банду. Они арестовали главного причастного к этому хакера, изъяли компьютеры, которые использовались для этого, и арестовали четырех членов этой банды. Владимир Левин все еще находился в тюрьме в Великобритании.
После тридцатимесячного заключения в британских тюрьмах Владимир Левин был экстрадирован в США. Во время суда он признал себя виновным. Владимир Левин предпринял сорок попыток мошеннических денежных переводов на общую сумму десять миллионов долларов. Ему удалось успешно украсть 400 000 долларов, и это было до того, как в дело вмешалось ФБР. Ни Ситибанк, ни ФБР не смогли вернуть эти 400 000 долларов. Считается, что деньги использовались бандой для покупки Орудия. Владимир был приговорен к трем годам лишения свободы, но тридцать месяцев, которые он провел в британских тюрьмах, засчитались, поэтому в американской тюрьме ему пришлось отсидеть меньше года. Он также был приговорен к возмещению ущерба в размере 240 000 долларов.
СТИВ: Я понятия не имею, что с ним случилось. Я даже слышал в какой-то момент, что он уехал в Восточную Европу. Он жил в Праге, и я слышал, что его убили. Я не знаю, правда ли это. Мне было бы любопытно узнать, что же на самом деле с ним произошло.
ВЕДУЩИЙ: Вероятно, после этого он сменил имя, потому что Владимир Левин вошел в учебники истории как один из самых известных хакеров всех времен. Это потому, что он был первым известным грабителем онлайн-банков. Владимир не использовал ни пистолет, ни маску, ни даже записку. В 1994 году это было действительно большое дело. После этого случая мир изменился. Больше преступлений стало совершаться онлайн.
SKOVsrI.png

Владимир Левин
СТИВ: Примерно год спустя ФБР сформировало свой первый отдел по расследованию компьютерных преступлений. Вот это действительно я считаю огромным изменением в правоохранительных органах.
ВЕДУЩИЙ: Удивительно воочию наблюдать цифровую трансформацию, через которую прошел наш мир за последние тридцать лет. Через несколько поколений мы будем оглядываться на 2020-е и думать, что это было так примитивно и глупо. Компьютеры и Интернет изменили жизнь каждого из нас почти во всех отношениях. Как мы встречаемся с друзьями, как заказываем еду и как ходим в школу. Как мы раскрываем преступления и даже как некоторые грабят банки.


 





Исследователь безопасности Кайл Ловетт купил новый роутер Asus и нашёл в нём кучу уязвимостей. Он поставил перед собой задачу устранить их не только для своего маршрутизатора, но и для тысяч других, которые также были уязвимы. Узнай, справился ли он.
OcWLF04.png



ВЕДУЩИЙ: Основная работа Кайла — тестирование на проникновение. Ему платят за проверку безопасности компании, чтобы увидеть, есть ли способ, которым хакер может проникнуть в сеть. Но не об этом эта история. Эта история о том, как в 2013 году Кайл купил себе домой новый роутер.
КАЙЛ: Да, это был новый маршрутизатор Asus N66. Совсем не дешевый роутер. Тогда это была одна из самых дорогих моделей стоимостью чуть более 300 долларов.
EQbfq0h.png



ВЕДУЩИЙ: Кайл купил роутер, принёс его домой и заметил кое-что странное. К роутеру было подключено слишком много функций по умолчанию.
КАЙЛ: На нем установлен VPN, на нем установлен FTP-сервер, Samba для обмена файлами внутри сети. На нем также работало несколько разных веб-серверов. Я подумал, что это не может быть безопасно. Имя пользователя по умолчанию было admin, а пароль по умолчанию был также admin. Многие владельцы этого устройства, скорее всего, не меняли на нем пароль и оставили admin/admin.
ВЕДУЩИЙ: Далее Кайл обнаружил, что не только может получить доступ к своим личным фотографиям из своего дома через роутер, но и делился всеми своими данными со всем миром, ведь маршрутизатор был в Интернете с общедоступным IP-адресом. Что еще хуже, для доступа к его файлам не требовался пароль. Если бы хакер знал, что у вас есть этот роутер и что вы подключили к нему жесткий диск, этот хакер мог бы увидеть все ваши файлы на жестком диске за тысячи километров.
КАЙЛ: Я буквально мог зайти в свой браузер и просмотреть в браузере IP-адрес HTTPS/smb/tmp/lightep, имя веб-сервера, который я использовал. Когда вы это сделаете, он сбрасывает для вас текстовый файл с именем admin, а затем каким бы ни был их пароль: admin/admin, если пользователь не изменил свой пароль по умолчанию. Это заняло у меня всего двадцать-двадцать пять минут.
Я также смог получить к нему доступ извне с помощью открытого текстового пароля. Потом я позвонил другому другу, который жил довольно далеко, и спросил его, могу ли я попробовать подключиться к его роутеру (у него тоже был Asus N66). И, конечно же, я сразу же смог получить его пароль открытым текстом. Это было немного страшно. И меня действительно беспокоила эта уязвимость.
Я знал, насколько популярен этот маршрутизатор. Я быстро посмотрел в Интернете, чтобы узнать, нашел ли эту уязвимость кто-нибудь еще, но ничего не нашёл.
ВЕДУЩИЙ: Кайлу стало очевидно, что любой, у кого есть этот маршрутизатор, подвергает опасности всю свою домашнюю сеть. Кайл использовал веб-сайт Shodan, чтобы попытаться понять масштаб этой проблемы. Shodan — это веб-сайт, который сканирует весь Интернет, чтобы увидеть, какие IP-адреса активны и какие порты открыты. Он также пытается получить тип системы, работающей на этих IP-адресах. Кайл обнаружил, что не менее 50 000 человек используют уязвимый FTP-сервер.
Когда в программном обеспечении есть ошибки безопасности, а поставщик не знает о проблеме, это называется уязвимостью нулевого дня. Это называется нулевым днем, потому что именно столько дней прошло с тех пор, как поставщик узнал о проблеме. Как только поставщик узнает о проблеме, это больше не нулевой день, и поставщик может работать над выпуском исправления. А теперь поставьте себя на место Кайла. Вы только что обнаружили множество неисправленных ошибок в очень популярном домашнем маршрутизаторе. Эта ошибка позволяет вам получить доступ к частным сетям более чем 100 000 домов по всему миру. Вы можете не только легко войти в домашнюю сеть, но также иметь возможность просматривать все их файлы и использовать их маршрутизатор в качестве прокси. Что бы вы сделали, если бы у вас были такие знания и способности? Вы бы просмотрели все файлы, чтобы увидеть, что у них есть? Вы бы попытались продать эти эксплойты на темном рынке за биткойны? Как бы вы себя чувствовали в такой ситуации?
Для Кайла выбор был легким. Он не попытался просмотреть чужие файлы или использовать эти знания для чего-то злонамеренного. Он просто хотел, чтобы эта ошибка была исправлена, чтобы повысить безопасность для тысяч людей. На самом деле, он тоже был клиентом и хотел, чтобы ошибка была исправлена для его собственного маршрутизатора. Он начал выяснять, как связаться с Asus, создателями этого роутера.
После двух месяцев и трёх писем в Asus, Кайлу наконец ответили. Очень коротко: "Хорошо, мы посмотрим".
Однако, это не удовлетворило Кайла.
КАЙЛ: Я подождал ещё месяц, но они не решили проблему и не признали свою ошибку официально. Тогда я отправил им ещё около 6 писем. В ответ игнор. Я решил рассказать об этом публично. Но тут на моё последнее письмо ответили.
ВЕДУЩИЙ: На этот раз Asus связала Кайла с кем-то из отдела по связям с общественностью, который также является связующим звеном с разработчиками.
КАЙЛ: Мне сказали: «Хорошо, мы посмотрим на это, но всё было так и задумано». Это якобы их фишка. Серьёзно? Я не шучу, они так и ответили. Я решил рассказать об этом всем.
ВЕДУЩИЙ: Прошло ещё 4 месяца. На данный момент все ошибки, обнаруженные Кайлом, были достоянием общественности. Информация об этой уязвимости продолжала распространяться по Интернету. Высока вероятность того, что в это время к каждому FTP-серверу Asus обращались несколько незнакомцев. Вероятно, они просматривали файлы и брали все, что казалось интересным, и даже загружали файлы в качестве заначки. Неизвестная группа людей попыталась взять дело в свои руки. Они искали все уязвимые маршрутизаторы Asus и нашли чуть более десяти тысяч IP-адресов, на которых работал анонимный FTP-сервер. Они получили доступ к каждому из этих маршрутизаторов и оставили записку: «Внимание. Вы уязвимы. Это автоматическое сообщение, отправленное всем, кого это затронуло. Ваш маршрутизатор Asus и ваши файлы могут быть доступны любому человеку в мире, имеющему подключение к Интернету. Решение: немедленно полностью отключите FTP и AI Cloud». Записка была подписана /G. Это может означать, что хакеры пришли из 4Chan, которая использует /G в качестве своего имени. В заметке этот инцидент также называется ASUSGATE.
Давайте попробуем понять, что значит быть жертвой этого. Представьте, что вы засыпаете ночью в своей красивой, уютной, безопасной, теплой постели и спокойно спите всю ночь. Вы просыпаетесь, идете в ванную, и когда вы смотрите в зеркало, на нем приклеена записка, в которой говорится, что дверь в вашем доме была открыта в течение восьми месяцев, и любой мог войти. Хакеры не использовали никаких специальных инструментов, ни обходных путей, ни взломов, ни уловок для доступа к файлам. Они использовали стандартный FTP-клиент, и для того, что они делали, не требовался пароль. Поскольку Asus сказал, что это функция, а не ошибка безопасности, то еще более вероятно, что это действие не было преступным.
КАЙЛ: Это вернуло Asus в нужное русло, но Asus связались со мной, как будто это сделал я. Но я этого не делал. Это сделала какая-то другая группа хакеров. У них были благие намерения. Они просто сбрасывали текстовый файл на FTP.
ВЕДУЩИЙ: Новости о хакерах, загружающих заметки на маршрутизаторы людей, попали в крупные новостные сети. На самом деле Кайл даже дал интервью CNN, чтобы объяснить ситуацию. Он нервничал из-за интервью и был впечатлен тем, насколько известной стала новость.
В конце концов Asus исправили все ошибки, о которых сообщил Кайл, но после этого Кайл нашел еще больше ошибок в их исправленных версиях и тоже сообщил о них. В конце концов Asus решили и эти проблемы. Несколько лет спустя, Федеральная торговая комиссия США возбудила дело против Asus. Они утвердили следующие приказы, которым Asus должны подчиняться:

  1. Не вводить своих клиентов в заблуждение относительно недостатков безопасности.
  2. Четко уведомлять своих клиентов публично, когда доступно обновление для системы безопасности.
  3. Проводить проверки безопасности своих продуктов. Это включает в себя тестирование на проникновение, обучение сотрудников, проверку кода, оценку рисков и многое другое. Аудиты безопасности должны быть представлены в ФТК.
Если Asus не выполнит какое-либо из этих распоряжений, они будут оштрафованы на 16 000 долларов за каждое нарушение. Самая суровая часть распоряжений ФТК заключается в том, что Asus должны выполнять эти приказы регулярно вплоть до 2036 года.
Тысячи людей все еще остаются уязвимыми, потому что они просто не исправили свой маршрутизатор. Доступно исправление, но они либо не знают об этом, либо не хотят его исправлять. Если у вас есть маршрутизатор Asus, рекомендуется поддерживать его в актуальном состоянии и исправлять. Теперь у исследователей безопасности есть новые методы работы с поставщиками для решения этих проблем. Некоторые компании предлагают вознаграждение за обнаруженные ошибки безопасности. Эти награды обещают, что исследователи заработают тысячи долларов, обнаружив одну уязвимость. Для справки, Кайл никогда не просил награды за вознаграждение и не предлагал никакой награды за свои открытия в маршрутизаторах Asus. В Министерстве внутренней безопасности есть филиал под названием Группа готовности к компьютерным чрезвычайным ситуациям США, или US-Cert.
ВЕДУЩИЙ: Мне любопытно, Кайл, какой домашний маршрутизатор ты используешь сегодня?
КАЙЛ: О, прямо сейчас у меня есть Xfinity — на самом деле у них две модели. Один для потоковой передачи 100 МБ, а другой для потоковой передачи обычного размера, в котором я действительно обнаружил уязвимость, потому что реальная прошивка этого и само оборудование маршрутизатора на самом деле сделаны Cisco, о которой я сообщил три нулевых дня.
ВЕДУЩИЙ: Похоже, куда бы Кайл ни посмотрел, он находит ошибки в этих домашних маршрутизаторах и даже в маршрутизаторах бизнес-класса.
КАЙЛ: Я думаю, что им еще предстоит пройти долгий путь, и я все еще думаю, что большинство поставщиков думают о безопасности задним числом. Пока этот менталитет не изменится и пока они действительно не задумаются о том, чтобы найти хорошего пен-тестера для тестирования своего продукта, мы все равно будем сталкиваться с нарушениями безопасности.


 






Поговорим сегодня об Anonymous. Да-да, тех самых.
Во многих отношениях Anonymous заступаются за граждан мира и помогают бороться с коррупцией. Но что, если они выберут для атаки больницу? Место, где пациенты находятся на грани смерти и ежедневно проводятся операции по спасению жизней, место, куда люди обращаются в крайнем случае за помощью? Может ли хактивизм зайти слишком далеко?
91486051846877385c2e653f03d7e93b.png

ВЕДУЩИЙ: В центре этой истории Джастина Пеллетье, пятнадцатилетняя девочка, живущая в Коннектикуте. Обычная девочка-подросток, за исключением того, что она была больна, она страдала митохондриальной болезнью. Генетическое заболевание, которое вызывает пло*** координацию мышц, сенсорные проблемы и заболевания органов. Это сделало Джастину больной и ограничило то, что она могла сделать в своей жизни. Но она лечилась от болезни и очень хотела пойти на поправку. Отец Джастины — Лу Пеллетье.
ЛУ: Когда малышка только заболела, её экстренно увезли на скорой в местную больницу. Там заявили, что никакой митохондриальной болезни нет. Однако, девочке становилось всё хуже. Нас пугали страшными диагнозами, торопили с тем, чтобы мы скорее подписали все бумаги. Тогда нам было плевать на стоимость лечения, ведь главное: здоровье нашей девочки. Мы согласились на лечение в этой больнице. Джастина страдала от тахикардии, она была совсем слаба. Но врачи почему-то отменяли ей лекарства. Мы стали серьёзно переживать и решили забрать её в другую больницу. Тут то начались проблемы.
ВЕДУЩИЙ: Больница связалась со Службой защиты детей, которая в Бостоне известна как DCF, Департамент по делам детей и семьи. DCF забрал Джастину из-под опеки ее родителей и передал ее под опеку штата Массачусетс из-за медицинских разногласий между родителями и больницей. Это было очень травмирующим для семьи Пеллетье. Они считали, что то, что они делали лучшее для их дочери. После того, как ей поставили диагноз, дочь забрали у родителей. У родителей было очень короткое время свиданий, им не разрешалось разговаривать с врачами, а иногда их даже выводила из больницы полиция. В довершение всего суды запретили родителям общаться с прессой. Прошло больше года, когда Джастина осталась в Бостонской детской больнице, где ее лечили от болезни. Она не могла приехать домой ни на день рождения, ни даже на Рождество, потому что ее домом была больница, потому что она находилась под опекой штата Массачусетс.
Тринадцать месяцев спустя с Лу сняли запрет на прессу, и он наконец смог рассказать свою историю. После года пребывания в Бостонской детской больнице Джастина достаточно поправилась, чтобы выписаться, но, находясь под опекой штата Массачусетс, она не могла вернуться домой. Ее перевели в молодежное учреждение под названием Wayside, где лечили от якобы психического заболевания.
ЛУ: Нам не отдавали дочь. Мы ходили по судам. Однажды в зале суда, рубашка Джастины немного задралась, и я увидел на её животе, где была операция, красную полоску. Это было похоже на сепсис. Прямо сейчас моя дочь умирает и никто не может ей помочь.
ВЕДУЩИЙ: Из-за того, как пугающе звучит эта история и насколько отчаянными кажутся родители, пресса подхватила эту историю. Информационные агентства по всей стране сходили с ума, рассказывая о Джастине. Лу дал множество интервью для национальных новостей, таких как Fox News, Glenn Beck и даже шоу доктора Фила. Люди по всей стране были напуганы, шокированы и даже возмущены такой историей. В соцсетях гудели разговоры о том, как ужасно, что больница забрала Джастину от ее родителей. Как только новость стала общенациональной, Anonymous загрузили зловещее видео на YouTube. Вот отрывок из этого видео.
ANONYMOUS: Здравствуйте, сограждане. Мы Anonymous. Нам стало известно, что пятнадцатилетняя девочка по имени Джастина Пеллетье удерживалась против ее воли в штате Массачусетс более года. У Джастины заболевание, известное как митохондриальное заболевание, однако Бостонская детская больница считает, что все это просто в ее голове, и в результате она была задержана в дополнение к физическим и психическим пыткам со стороны этой коррумпированной системы не более чем из-за болезни. Anonymous и американский народ не потерпят этого жестокого обращения с нашими детьми и примут ответные меры, используя любые необходимые средства, чтобы защитить наших сограждан от этого жестокого и манипулятивного поведения.
Мы накажем всех виновных и не смягчимся, пока Джастина не будет на свободе. Это будет нашим первым и последним предупреждением. Несоблюдение наших требований приведет к возмездию. Освободите Джастину и верните ее домой к семье. Голос народа будет услышан. Мы Anonymous. Мы легион. Мы не прощаем. Мы не забываем. Ждите нас. Операция Джастина началась.
ВЕДУЩИЙ: В видео также фигурировали многие имена сотрудников Бостонской детской больницы, а также имя судьи, который рассматривал дело, призывая этих людей к увольнению или угрозам. На следующий день начали появляться сообщения в Твиттере под хэштегом #opjustina. Anonymous также разместили в открытом доступе дампы личной информации судьи и врачей, указав их адрес, номер домашнего телефона и многое другое. Больница увидела документы, которые были размещены с домашними адресами врачей и адвокатов и их телефонными номерами. Они видели видео и видели твиты. Они знали, что грядет нападение, но не знали, когда и насколько оно велико. Больница вызвала полицию, потому что что еще можно сделать в такой ситуации?
14 апреля 2014 года Anonymous начали DOS-атаку сайта больницы. Они сделали так, будто этого сайта никогда и не существовало. На сайт нельзя было зайти. Однако больница пыталась дать отпор.
Наступает 19 апреля. Это день патриота в США, а также день большой кампании по сбору средств для Бостонской детской больницы. Основной способ сделать пожертвование их больнице — через веб-сайт. ИТ-отдел больницы все больше беспокоился. В этот день DOS-атака стала намного масштабнее. Anonymous вывели из строя не только основной веб-сайт, который не позволял людям делать пожертвования на кампанию по сбору средств, но и многие другие системы в общедоступной сети больницы. Гарвардский университет связан с Бостонской детской больницей одной сетью, которая перестала работать.
Несмотря на то, что атака стала намного масштабнее, с ней удалось справиться, и веб-сайты начали восстанавливаться. Но СМИ продолжали муссировать историю о том, как Джастину забрали у родителей. Это привело к большому количеству протестующих возле больницы и залов суда.
ВЕДУЩИЙ: В какой-то момент также просочилось видео Джастины, в которой она умоляла отправить ее домой и что она так скучает по своей семье. Все это только подлило масла в анонимную кампанию #opjustina. К ним присоединялись новые сторонники Anonymous, и DOS-атака против больницы росла и становилась все более серьезной. Злоумышленники начали атаковать телефонные линии, звонить и сообщать ответившим, что их банковский счет взломан. Они также рассылали много спама и фишинговых писем. В какой-то момент сотрудник больницы нажал на фишинговое письмо, и хакеры смогли проникнуть на почтовый сервер больницы.
Атаки продолжались день за днем, неделя за неделей, и атаки становились все больше и больше с каждым днем, и в конечном итоге достигли 27 ГБ в секунду. Люди, которые не имели никакого отношения к Джастине, не могли получить медицинскую помощь, и это самое ужасное в такой кибератаке.


be436c4bfe436b347fd0a0e4f1e51857.png

Но в один день один из самых популярных аккаунтов Anonymous написал в Твиттере: «Всем «анонимам», атакующим ДЕТСКУЮ БОЛЬНИЦУ от имени Anonymous, ЭТО БОЛЬНИЦА: ПРЕКРАТИТЕ ЭТО». На следующий день атаки прекратились почти полностью. После трех недель непрерывной распределенной атаки типа «отказ в обслуживании» сетевой трафик вернулся к норме.
ФБР, конечно, заинтересовалась этой историей. Вот только их интересовала не свобода Джастины, а кибератака. По оценкам больницы, ущерб от этой атаки составил 300 000 долларов. ФБР начали поиски хакеров.
Позже они нашли того, кто выложил то самое видео на Ютуб. Им оказался Мартин Готтесфельд. Изначально он отрицал свою причастность к атакам, а потом внезапно исчез вместе с женой.
Его нашли через три недели на Багамах и заключили под стражу. Позже в тюрьме он даст интервью газете, где расскажет почему совершил кибератаку на детскую больницу. Он всего лишь хотел спасти девочку и сотни таких же беззащитных людей. Под знаменем Anonymous она и другие дети, находящиеся в интернатах, будут защищены.
Что касается Джастины, протесты возле больницы продолжали расти, и в какой-то момент сотни сторонников самой больницы скандировали ее освобождение. Все больше и больше средств массовой информации освещали ее дело, и после шестнадцати месяцев, проведенных вдали от родителей, судья постановил, что она может вернуться домой.​
5194d4c7fd66ad40d587ba26575beee2.png

Протестующие собрались в поддержку освобождения Джастины


ЛУ: Когда я возвращался в свой офис, зазвонил мой телефон. Это была Джастина. Она кричала: "Папа, папа, я еду домой!" Я просто славил Господа. Она снова стала частью семьи Пеллетье.
ВЕДУЩИЙ: Сейчас, спустя несколько лет, Джастина дома со своей семьей. Все еще не может ходить, но ее здоровье улучшилось с тех пор, как она вернулась домой. Мы до сих пор не услышали внятной истории со стороны больницы или государства о том, почему ее забрали, так что это пока остается однобокой историей. Семья Пеллетье теперь судится с больницей из-за этого инцидента, утверждая, что во время ее визита с ней не обращались должным образом. Этот судебный процесс все еще продолжается.
А что про того хакера? Суд признал Мартина виновным. В августе 2018 года федеральный судья признал его виновным по двум пунктам обвинения, включая сговор с целью повреждения защищенных компьютеров против Бостонской детской больницы. Судья сказал, цитирую: «Ваше преступление презренно, коварно и отвратительно». Затем, в январе 2019 года, Мартин был приговорен к десяти годам тюремного заключения и должен выплатить больнице 443 000 долларов в качестве компенсации.

 
Эпизод 9: Политика и взлом почты иранцев


ВЕДУЩИЙ: Парень из Ирана проверяет свою электронную почту. Он вводит gmail.com в свой браузер и нажимает Enter. Выскакивает странное предупреждение. Он не может получить доступ к Gmail. Он подключается к VPN и пытается снова. Через впн коннектится нормально. Он публикует вопрос на форумах Google, спрашивая, не происходит ли возможная атака. Он также говорит, что подозревает, что его интернет-провайдер или иранское правительство делают что-то подозрительное. Google не только отреагировал на сообщение на форуме, но и опубликовал предупреждение о безопасности для всего мира и выпустил экстренный патч для своего браузера Chrome. Mozilla, Microsoft и Apple быстро выпустили аналогичные обновления безопасности. Произошла атака на пользователей Gmail; атака, подорвавшая безопасность во всех браузерах, атака, имевшая разрушительные последствия.


c15dc992844e52e151091f9871fd2296.png



Затем мы видим странный пост на Pastebin. Pastebin — это веб-сайт, на котором любой желающий может опубликовать сообщение анонимно. Это сообщение было написано человеком по имени Comodo Hacker и гласит: «Здравствуйте. Я пишу это всему миру, чтобы вы узнали об этом больше, но сначала я хочу дать вам несколько советов, чтобы вы были уверены, что я хакер. Я взломал Comodo (Comodo Internet Security — программный комплекс, состоящий из антивируса и персонального файрвола, а также песочницы, системы предотвращения вторжений HIPS и виртуальной среды «Virtual Kiosk» для Microsoft Windows XP, Vista, Windows 7 и Windows 8.) с помощью мгновенного SSL. Их логин/пароль был GT admin и global trust. Я хакер-одиночка с опытом как у 1000 хакеров». Далее в сообщении объясняется, как он попал внутрь и что он сделал. В самом конце он пишет на персидском: «Я пожертвую своей душой за моего лидера». Пять дней спустя Comodo объявляет о втором вторжении, но упоминает, что хакер ничего не смог сделать, и они устранили дыры в своей сети. В целом, Comodo довольно хорошо справился с этой проблемой. Они быстро обнаружили и устранили проблему и уведомили общественность.
Компания DigiNotar знала, что безопасность жизненно важна для репутации компании, и вложила значительные средства в собственную безопасность. Мне нравится иногда думать о защите сети, как о защите замка с десятью тысячами дверей и окон. Даже если вы потратите время, чтобы проверить каждую дверь и окно, чтобы убедиться, что они заперты, вы можете пропустить одну из них или не знать о ней, и со временем вы обязательно совершите ошибку и оставите дверь незапертой. Потому что вы были ленивы или рассеяны, но люди ошибаются. Летом 2011 года DigiNotar совершил такую ошибку, и в их сеть проник хакер.

92167f3d7df1a4d8bb572f87c96cfcc4.png




ЖОЗЕФИНА: Атака начинается с того, что злоумышленник фактически подключается к общедоступным веб-серверам, которые есть у DigiNotar. Злоумышленник подключается к своим веб-серверам, использует некоторые из этих устаревших уязвимостей и использует эти уязвимости, чтобы пройти через этот невероятно обширный набор правил брандмауэра в то, что должно быть самым безопасным хранилищем их сети. Далее хакер получает сертификаты сети.
ВЕДУЩИЙ: С этими сертификатами хакер теперь может стать фактически Google. Он может заставить браузер поверить, что это google.com. Это потому, что DigiNotar был одним из доверенных центров сертификации в браузере. Это нарушение произошло 10 июля 2011 года, и в итоге он выдал 531 мошеннический сертификат. Девять дней спустя DigiNotar обнаружил нарушение, но не объявил об этом публично. Месяц спустя на форуме Google появилось сообщение о человеке в Иране, который не смог попасть на gmail.com.
ЖОЗЕФИНА: Людей в Иране, которые пытались подключиться к своим учетным записям Gmail, перенаправляют на неверный веб-сайт, который, вероятно, выглядит точно так же, как настоящий Gmail. Поскольку у них есть мошеннические сертификаты, выпущенные DigiNotar, люди, создавшие этот поддельный веб-сайт Gmail или Google, могут на самом деле подписать его и выглядеть так, как будто это действительно сайт Google. Люди заходят на сайты Google и вводят свои учетные данные. Мы подозреваем, что эти учетные данные затем используются для слежки за их учетными записями Google различными способами.
ВЕДУЩИЙ: Хакер обманул DNS-серверы в Иране, чтобы любой, кто ищет google.com, вместо этого перенаправлялся на его IP. Более 300 000 человек из Ирана посетили мошеннический сервер. Эта атака, похоже, была направлена против иранских мирных жителей. Эта атака могла остаться незамеченной какое-то время, но у Google был хитрый способ ее обнаружить.
ДЖЕРВЕЙС: В случае с DigiNotar их сеть была тщательно взломана в течение нескольких месяцев. В их журналах был беспорядок. Их инфраструктура была в беспорядке. Не было никакого способа указать масштаб взлома. Из-за катастрофических сбоев в системе безопасности было невозможно продолжать какое-либо доверие к системам и организациям DigiNotar.
ВЕДУЩИЙ: Когда Mozilla решила, что DigiNotar больше не заслуживает доверия, они удалили их из корневого хранилища, но пользователям нужно было обновить свой браузер, чтобы получить версию Firefox, которая не доверяла DigiNotar. Все остальные корневые хранилища также удалили DigiNotar из списка доверенных. Спустя почти два месяца после взлома и спустя много времени после того, как Иран стал целью массированной атаки, DigiNotar наконец публично признала, что была взломана.
ЖОЗЕФИНА: Как только это произошло, компания в значительной степени исчезла из поля зрения. Мы не знаем, кто это сделал. Никто не был пойман или привлечен к ответственности за это нарушение. Fox-IT также обнаружила, что хакер оставил сообщение на сервере, который был взломан. Частично он гласил: «В этом мире не существует никакого оборудования или программного обеспечения, которое могло бы остановить мои сильные атаки, мой мозг, мои навыки, мою волю или мой опыт». С сообщением в конце на персидском языке: «Я пожертвую своей душой ради своего лидера».
ВЕДУЩИЙ: Но кому захочется читать электронную почту иранских граждан? У США были конфликты с Ираном, поэтому это может вызывать подозрения. Эта теория не очень сильна и почти не имеет других доказательств, так кто же еще может нацеливаться на простых жителей Ирана? Само иранское правительство. Чтобы понять почему, нам нужно вернуться на два года назад до взлома. В 2009 году в Иране прошли президентские выборы. Мамуд Ахмадинежад победил на выборах, набрав 63 процента голосов, но против этого была сильная оппозиция. Многие иранцы считали, что голоса были подделаны, а выборы сфальсифицированы. Сразу же начались протесты. Это создало раскол среди народа Ирана. Некоторые люди стали крайне недоверчивыми к правительству, в то время как другие стали чрезвычайно лояльными. Полиция начала арестовывать протестующих, а когда протестующие не уходили, в них распыляли перцовый баллончик, били дубинками, а иногда и стреляли.
В течение трех месяцев после выборов погибли семьдесят два протестующих. Коррупция была настолько сильна, что полиция заставляла семьи подписывать бумаги, в которых говорилось, что их умершие родственники умерли от сердечного приступа, а не от жестокости полиции. Как вы можете себе представить, это только разожгло еще больше эмоций у жителей Ирана. В течение многих лет после этого иранское правительство усердно работало над устранением любой правительственной оппозиции. Это продолжалось до тех пор, пока не произошла атака DigiNotar. Есть сильная теория, что этот взлом был сделан самим иранским правительством или кем-то, кто пытался помочь иранскому правительству. Возможно, они просматривали электронные письма, пытаясь найти инакомыслящих и тех, кто недоволен иранским президентом. Если бы они были обнаружены, это могло привести к аресту, пыткам или убийству людей.
ВЕДУЩИЙ: Взлом происходит во всем мире. Это меняет наш подход к обеспечению безопасности. В некотором смысле хакеры подобны иммунной системе Интернета. Они заражают нас, мы болеем, выздоравливаем, а потом становимся еще сильнее. Даже сегодня, столько лет спустя, когда в компании случается крупная брешь, кто-то всегда напоминает нам о судьбе DigiNotar.
 
[H1]Эпизод 11: История первых крипто-войн[/H1]



В 1990-х Интернет начал формироваться. Но у правительства США были строгие законы, регулирующие, какой тип криптографии разрешено использовать в Интернете. Несколько смелых людей выступили против правительства во имя гражданских прав и добились права использовать надежное шифрование. Узнайте об их битве и том, через что им пришлось пройти, чтобы добиться безопасности для всех нас.

0d5772faf98dca40dd4e9dafa5b30067.png


Синди: Меня зовут Синди Кон, и я исполнительный директор Electronic Frontier Foundation.
Ведущий: EFF - это некоммерческая группа по защите цифровых прав. Она помогает защитить ваши гражданские свободы в Интернете. Синди работает в EFF уже более двадцати лет, и, как мы скоро узнаем, она сыграла решающую роль в Крипто-войнах. Но прежде чем мы перейдем к ее роли в этом, нам нужно взглянуть на историю криптографии.
Синди: Криптография использовалась военными для защиты своих планов и обмена информацией, скажем, между генералами и линией фронта еще со времен Юлия Цезаря. У Цезаря был шифр, которым они пользовались. Во время Второй мировой войны было несколько замечательных историй о том, как возможность взломать немецкий код, машину enigma, которую они использовали для кодирования, оказала огромное влияние на способность союзников выиграть войну. Есть замечательные истории о том, как взломщики кодов в Блетчли-Парке взломали немецкий код, а также были действительно успешные попытки взломать японские коды. Я думаю, многие люди вполне достоверно скажут, что способность союзников взламывать шифровальные коды во многом способствовала тому, что мы действительно выиграли войну.
Ведущий: В эпоху холодной войны, где-то в 1970-х или 80-х годах, Госдепартамент США добавил криптографию в Список боеприпасов.
Синди: Шифрование выполняет две важных функции: оно одновременно сохраняет конфиденциальность и обеспечивает безопасность. Это стало одной из действительно полезных технологий, которые мы должны были иметь в наличии, если мы хотели иметь Интернет, который действительно работал бы для всех. Правительство создало стандарт шифрования, который позволяло людям использовать, чтобы могло быть хотя бы какое-то шифрование, но оно было очень, очень слабым.
Ведущий: Этот стандарт был известен как DES. С его помощью вы можете зашифровать свои данные или сообщение, и любой, кто прочитает зашифрованное сообщение, не сможет понять, что в нем написано. Понимал только тот, у кого был ключ. Однако этот стандарт со временем устарел.
Синди: К 90-м годам DES явно перестал быть хорошей системой безопасности. Правительство притворялось, что всё в порядке и надеялись, что никто не заметит лазеек. Но, конечно, люди это заметили.
Ведущий: Правительство знало, что 40-битное шифрование DES не очень надежное, но настаивало, чтобы мы все равно его использовали. Предприятия и банки оцифровывали свои данные, и необходимость в шифровании всех этих данных постепенно становилась все более и более важной.
Синди: Люди участвовали в протестах. Мы знаем, что правительство США традиционно шпионило за людьми, участвующими в политических протестах. Мы знаем, что они шпионили за Мартином Лютером Кингом, Джоном Ленноном, мы знаем, что они шпионили за всем движением за "гражданские права".
Ведущий: Вот почему был запущен PGP. Фил Циммерманн, инженер-программист, разработал гораздо более безопасный способ общения под названием PGP, который означал довольно хорошую конфиденциальность. Он помогал правозащитникам использовать его. Он разместил свой PGP-код на FTP-сервере, чтобы любой мог его скачать и использовать. Хотя Фил сказал, что он не распространял это за пределами США, в конце концов это нашло свой путь по другую сторону границ США. Поскольку криптография считалась оружием, Таможенная служба США расследовала дело Фила за нарушение Закона о контроле за экспортом Орудия. Это было бы таким же нарушением, если бы кто-то экспортировал ракеты Stinger за пределы США без разрешения на Орудие.
Предприятия начали использовать PGP как форму передачи коммерческой тайны и конфиденциальных данных. Внутреннее использование PGP было законным до тех пор, пока шифрование не пересекало границу США.
В течение следующих нескольких лет Фила будут постоянно допрашивать за распространение его метода шифрования по всему миру. Правительство возбудило против него дело за нарушение "Закона о контроле за экспортом Орудия". Битва между Филом Циммерманом и правительством США была первой битвой Крипто-войн. Пользователи Интернета, охранные компании и банки - все они начали запрашивать все более и более высокие уровни шифрования для использования людьми.
Ведущий: В 1993 году Брюс Шнайер опубликовал книгу под названием "Прикладная криптография". В этой книге описываются различные криптографические алгоритмы и способы их использования. Она даже содержит алгоритмы, которые не разрешалось использовать в Интернете. Инженер-электронщик по имени Фил Карн обратился в Госдепартамент США с просьбой предоставить для книги лицензию на производство товаров. Он хотел знать, может ли он легально переправить книгу через границу США. Поскольку нет никаких правил экспорта книг, ему было дано разрешение на вывоз книги. Затем Фил Карн взял несколько страниц из книги, в которой содержались некоторые криптографические алгоритмы, и поместил их на дискету. Затем он запросил товарную юрисдикцию для дискеты. Госдепартамент провел дискуссию с АНБ и отклонил запрос. Мы знаем, что у них была дискуссия с АНБ из-за записей, запрошенных в соответствии с "Законом о свободе информации" много лет спустя.
Поскольку шифрование было в электронной форме, теперь оно считалось регулируемым боеприпасом, и ему не разрешалось пересекать границы США в таком виде. Это вызвало довольно много споров. Книгу, содержащую математический алгоритм, можно отправить через границу, но дискету с тем же алгоритмом нельзя? Итак, Фил Карн подал в суд на Госдепартамент США. Он считал, что если данные, содержащиеся в книге, считаются защищенными в соответствии с Первой поправкой, то данные, содержащиеся на гибком диске, также должны быть защищены таким же образом. Как только Фил Циммерманн услышал об этом судебном процессе, он решил напечатать свой исходный код PGP в формате книги. Он даже позаботился о том, чтобы книгу было легко сканировать. Он тоже просил предоставить товарную юрисдикцию для его книги, но Госдепартамент теперь был более осведомлен о ситуации и не предоставил ему права экспортировать книгу, но на самом деле и не отказал ему. Госдепартамент просто некоторое время рассматривал этот запрос.
Издатель Фила Циммермана не стал дожидаться ответа: вместо этого они начали рассылать книгу, содержащую его PGP-код, по всему миру. Сообщество безопасности использовало это и в других направлениях, таких как алгоритмы печати на футболках, которые затем превратили бы футболку в регулируемый боеприпас, а когда что-то является таким регулируемым боеприпасом, вы даже не можете позволить иностранцам читать футболку. Простое ношение этой рубашки перед иностранцем нарушало "Закон о контроле за экспортом Орудия".
Синди: Затем я создала команду с юристами EFF, подала иск против технологий шифрования. На самом деле было подано три судебных иска. Мы разобрались с одним делом под названием "Бернштейн против Министерство юстиции.
Ведущий: Другой криптограф по имени Дэн Бернштейн разрабатывал методы шифрования, которые превышали установленный предел. В 1995 году Бернштейн хотел написать о своем шифровании, выступить с докладами о нем и опубликовать исходный код в Интернете. Закон о контроле за экспортом Орудия и Регулирование международной торговли и вооружений требовали, чтобы Бернштейн представил свои идеи о криптографии правительству для рассмотрения, что также требовало от него регистрации в качестве торговца оружием и подачи заявления на получение лицензии. Все это просто для того, чтобы опубликовать свои идеи о криптографии в Интернете. Бернштейн решил сразиться с Министерством юстиции США, и он получил помощь от EFF, в частности, от самой Синди Кон. EFF взяли своих лучших юристов, чтобы пойти и помочь Бернштейну.
Синди: Да, именно в этом и заключалась цель судебного процесса - убедиться, что люди могут публиковать информацию. Публикация в Интернете всегда является экспортом, потому что каждый в мире может видеть, что публикуется в Интернете. Мы хотели, чтобы люди могли публиковать и делиться надежным шифрованием в Интернете. Чтобы добиться этого, мы сделали следующее: мы утверждали, что компьютерные программы, компьютерный код являются защищенной речью в соответствии с Первой поправкой и что правительственные постановления об этой речи в форме Правил о перечне боеприпасов не соответствуют Первой поправке.
Ведущий: В течение следующего года Бернштейн, Синди и EFF боролись с Министерством юстиции США. В 1996 году профессор Кейс Вестерн Университета по имени Питер Юнгер также присоединился к битве. Он не только хотел опубликовать код в Интернете, но и хотел преподавать курс по криптографии. Но из-за того, что он включил криптографию в качестве темы своего урока, ему было запрещено принимать иностранных студентов в свой класс. Это привело к тому, что Юнгер также оспорил законы об экспорте.
Синди: Это дело происходило в Кливленде. Наше дело, дело EFF, рассматривалось в Калифорнии, а затем дело Фила Карна рассматривалось в Вашингтоне. Мы все трое работали вместе, чтобы попытаться убедиться, что мы оказываем как можно большее давление на правительство, насколько это возможно коллективно.
Ведущий: К этому моменту многие компании заявили о необходимости более надежного шифрования своих данных. Банки, в частности, просили правительство разрешить им использовать более надежный метод шифрования. Правительство США не разрешало использовать в Интернете шифрование длиной более 40 бит. Примерно в это же время AT & T создала телефон, который шифровал звонок. По сути, он создавал модемное соединение с одного конца на другой и оцифровывал голос, а затем выполнял шифрование данных DES. AT & T продала эти телефоны за 1400 долларов в середине 90-х годов. Правительство США взбесилось из-за этих телефонов. Они связались с AT & T и сказали, что у них есть лучшее решение. Правительство работало над новым способом электронного шифрования данных с использованием специализированного компьютерного микрочипа.
Шифрование было намного лучше обычного DES. Правительство назвало это чипом Clipper. Они разработали этот чип для всех, кто хотел использовать более надежное шифрование. Правительство настоятельно призвало AT & T использовать чип на своем телефоне. AT & T сначала колебалась, но правительство предложило купить кучу этих телефонов, если они добавят чип. AT & T добавила в телефон чип Clipper, и правительство США купило тонну этих телефонов, но в характеристиках чипа Clipper была одна довольно большая загвоздка. В чип Clipper был встроен запасной ключ, который позволял правительству расшифровывать любое сообщение, зашифрованное чипом. Правительство в основном позволяло людям использовать довольно надежный метод шифрования, но у них был ключ для взлома шифрования, если им это было нужно. Идея заключалась в том, что правительство будет единственным, у кого будет ключ.

4c3eda1a5dfac54dd0651f1c05985cd9.png


Чип Clipper

Синди: Парень по имени Мэтт Блейз, который сейчас является профессором компьютерных наук Пенсильванского университета, очень известный профессор компьютерных наук, продемонстрировал, что эти чипы Clipper действительно небезопасны.
Демонстрация недостатков чипа Clipper, которую сделал Мэтт Блейз, была действительно решающей в этом разговоре, потому что в конечном итоге это означало, что правительство отказалось от идеи чипа Clipper. Это был первый гвоздь в крышку гроба криптополитики правительства. Второе, что произошло, - это то, что мы начали выигрывать наш судебный процесс. Мы выиграли дело в Окружном суде, а затем также выиграли его в Апелляционном суде. В то же время в Конгрессе предпринимались усилия, которые продвигались немного медленнее. На администрацию также оказывалось прямое давление со стороны технологических компаний и Эла Гора, который хотел стать президентом после Клинтона и был довольно технически подкованным парнем. В конечном счете правительство решило, что они больше не собираются включать шифрование в Списке боеприпасов.
Ведущий: 15 ноября 1996 года Билл Клинтон подписал Исполнительный указ 13026, который исключил шифрование из Списка боеприпасов. Исполнительный указ также переместил тех, кто курирует шифрование, из Государственного департамента США в Министерство торговли США. Подписание Указа стало крупной победой активистов движения за гражданские права.
Синди: Правительство лицензировало только 40-битный DES. Они сказали, что у вас может быть любое шифрование, какое вы хотите, если оно 40-битное, что немного похоже на утверждение, что вы можете иметь всю необходимую безопасность, пока на вашей двери нет ничего, кроме действительно слабого замка. Становилось очевидным, что людям нужно более серьёзное шифрование, чем просто 40 бит.
Ведущий: Поскольку длина шифрования была ограничена всего 40 битами, это серьезно ограничивало степень безопасности наших компьютеров. Существовало множество доступных более сильных шифров, но в соответствии с правительственным постановлением их использование было запрещено. Компания под названием RSA Security спонсировала DES challenge. Они предложили награду любому, кто сможет взломать DES cypher. В 1997 году группа хакеров нашла способ взломать сообщение DES. Им потребовалось 39 дней, чтобы расшифровать сообщение. Криптографы думали, что этого будет достаточно, чтобы правительство разрешило людям использовать более надежное шифрование, но этого не произошло. NIST, Национальный институт стандартов и технологий, по-прежнему считал DES безопасным. Правительство преуменьшило значение проблемы, заявив, что 39 дней на взлом кода - это слишком большой срок, чтобы он представлял серьезную угрозу.
Синди: EFF создала инструмент под названием Deep Crack. Он мог взломать сообщение DES всего за 56 часов. Но, тем не менее, правительство не изменило своей позиции в отношении DES и по-прежнему продолжало поддерживать его. Через несколько месяцев после этого EFF и победители первого конкурса DES challenge объединились, чтобы разработать еще более быстрый способ взлома DES. Они смогли взломать сообщение всего за 22 часа.

EY4AiwF.png


Deep Crack

Синди: Правительство продолжало притворяться, что на короле была одежда, когда мы указывали на то, что король голый. Мы только что продемонстрировали общественности то, что было давно известно частным лицам, а именно: любые плохие парни, имеющие доступ к действительно простым, готовым технологиям, могут создать что-то, что нарушит безопасность, на которую все эти финансовые учреждения полагались для защиты наших денег.
Ведущий: Это была последняя битва крипто-войны. Как только кто-то смог взломать сообщение DES менее чем за день, правительство США согласилось, что оно больше не является безопасным. Они выпустили новый шифр под названием Advanced Encryption Standard, или AES. AES использовал 120-битную мощность и намного превосходил 40-битный DES. Они также разрешили triple DES, который был более сильной версией DES. К 1999 году правительство США прекратило все судебные дела. Были разработаны новые, более надежные методы шифрования. К 2000 году правительство вообще перестало требовать лицензирования или ограничения длины ключей.
Теперь людям было разрешено шифровать свои сообщения с помощью такого надежного метода шифрования, какой они хотели. Предприятия смогли использовать самое современное шифрование для защиты своих транзакций и данных. Конечно, Фил Циммерманн мог бы опубликовать свой код в Интернете, а Питер Юнгер мог бы принять девять американских студентов в свой класс, который рассказывает о криптографии. К 2000 году первая серия Крипто-войн закончилась, что ознаменовало крупную победу наших гражданских прав. Теперь мы в большей безопасности, и благодаря этому наша конфиденциальность более защищена. Мы должны поблагодарить этих интернет-крипто-воинов за то, что они проложили путь к нашей конфиденциальности и безопасности.
Но эта история еще не закончена. Это всего лишь история первых Крипто-войн. Вскоре после этого правительство начало атаковать криптографию новыми способами, которые долгое время оставались совершенно незамеченными. Но это история для другого раза.

 

f12b01186706ac4d3ca802919cc7c4e4.jpg



Вступить в наш чат

Евгений Богачев — человек, названный самой большой угрозой для банковской системы Америки. Под кодовым именем «Lucky 12345» он осуществлял свои операции, сидя в кресле в своём собственном доме на черноморском побережье России. Он руководил тем, что считается самой изощренной сетью киберпреступности, которую когда-либо видел мир.



02fd2ad62d43839ac77761527586fbbd.png



Используя «вредоносное ПО» 30-летний мужчина и его банда взломали сотни тысяч банковских счетов, опустошая до 7 миллионов долларов за раз.

Большинство жертв даже не подозревали о том, что их компьютеры ежедневно подвергались атакам со стороны программы под названием GameOver Zeus.

«Программа-вымогатель» замораживала компьютерные файлы жертв и угрожала уничтожить их, если не будет выплачен выкуп. Они были нацелены не только на крупные предприятия, но и на домашние компьютеры, замораживая семейные фотографии и школьные проекты детей. Одной из жертв стал полицейский участок в Массачусетсе, которому пришлось заплатить, чтобы получить свою базу данных фотографий.

За информацию о Богачеве FBI предлагает рекордную награду в $3 млн. По некоторым данным хакер все еще находится на свободе в России, где официальные лица не проявляют особого интереса к помощи ФБР после санкций, введенных против Москвы из-за Крыма.


4574d67ecec586f5457f66e922c3ffc0.png



Богачева прославляют как героя в его родном городе Анапе, морском курорте в 70 милях от Крыма. Используя детали обвинительного акта США, раскрытого против него, британская газета посетила его адрес на Лермонтова 120, в небоскребе с квартирами стоимостью 250 000 долларов за штуку, где его видели в последний раз.

Там соседи помнят тихого человека, который плавал на катере и чье единственное участие в киберактивности было наклейкой на бампере его стареющей машины, которая рекламировала его услуги по «ремонту компьютеров». Однако, когда соседям рассказали, что теперь Евгений стал врагом общества номер один в США, многие пришли в восторг. «Какой талантливый парень», — сказал 23-летний Михаил, который узнал на фотографии Богачева, сделанной ФБР, человека, которого он видел в подъезде с женой и девятилетней дочерью.

ФБР, описав GOZ как «самую изощренную» кибераферу и назвало сумму дохода с программы как минимум в 15 миллионов долларов в месяц. До сих пор официальные лица США считают, что Кремль вступил в сговор с ведущими российскими хакерами в обмен на помощь в разработке кибервойны.

«Маловероятно, что между государственными и негосударственными кибератаками не было сотрудничества», — сказал Кеннет Джирс, военный компьютерный эксперт США, который сейчас работает в фирме FireEye, занимающейся интернет-безопасностью.


5953b0a8efc7c0e294b58bfe12215975.png



Газета New York Times «Золотому» хакеру также приписывает сотрудничество с разведкой. Источники газеты полагают, что российская разведка использовала хакера, чтобы проникать в системы чиновников и военных ведомств. NYT утверждает, что больше всего разведку интересовали документы под грифом «совершенно секретно», а также информация о военных конфликтах на Украине и в Сирии.


Богачеву предъявлено множество обвинений, но шансов на его поимку нет. Находясь в международном розыске уже более 7 лет, талантливый хакер не оставил и следа.

 

9e89c6e06bbeaf14d19f12be2397f59d.jpg



Вступить в наш чат

Сегодня вспомним историю об одних из самых популярных и успешных, но не самых аккуратных и очень доверчивых русских хакеров, ограбивших РауРаl.

В конце 2000 года ФБР обманом заманило в США двух хакеров из Челябинска, после того, как мошенники появились в стране их очень быстро арестовали. Речь пойдет в двух русских хакеров, которых США объявило в розыск и обвинило во многих кибератаках, — 20-летний Алексей Иванов и 25-летний Василий Горшков.



b19bbf6ef01178f07e758fb613004dde.png



При задержании у мошенников обнаружили файл с номерами 38 тысяч кредитных карт пользователей РауРаl.

Ребята работали в огромных масштабах, используя простой фишинг. Однако важно помнить, о каком времени мы говорим — в нулевых стационарные компьютеры только начали появляться и осведомленность граждан была очень слабой.

Чтобы завладеть личной информацией пользователей, хакеры создавали страницы, точную копию официального сайта популярной платежной системы РауРаl. Представитель РауРаl признался, что на протяжении нескольких лет в сети существовали такие «зеркала», но не стал сообщать точную информацию о похищении денежных средств. В то время у руля РауРаl ещё был Илон Маск.


b4ac3d0723ca46dab719938909036c68.png



Интересна была и операция по поимке челябинских хакеров. Во-первых, ФБР создали фиктивную компанию Invita. Отдельно стоит отметить, что уже на этом этапе операция могла провалиться, ведь по-английски «invite» означает «приглашать».

Далее ФБР под видом частной компании связалось с подозреваемыми и попросило их продемонстрировать фирме свои навыки. Талантливые хакеры успешно взломали Invita, а затем компания предложила работать на них.

Когда Иванов и Горшков в ноябре 2000 года приехали в США и пришли в офис компании, в качестве тестового задания им было необходимо выполнить взлом. Однако сделать это нужно было на компьютере ФБР, где уже стояли всевозможные трекеры, которые, в том числе считывали логины и пароли. После того, как ничего не подозревающие хакеры взломали что-то на глазах у ФБР, их арестовали.



6d2099266a5fc5836c95b43868bb3f16.png



Многие уверены, что Иванов и Горшков — лишь часть большой преступной группировки, и их арест послужит предостережением для российских хакеров.

Горшков получил срок в 4 года американской тюрьмы. А его товарищ Иванов сам признал себя виновным и провел в заключении три года и восемь месяцев.

После отбывания срока хакеры не давали комментариев и предпочли быть более аккуратными в интернете. Однако Горшков решил пойти путем праведным и стать слугой народа — в 2016 году появилась информация о неожиданном включении хакера с американской судимостью в челябинский облизбирком.



64dc7797579cd855c8d73b0a9a3b48ed.png



01391f0cdcf72b74b557c9b06f26cb96.png


 

7c17220aeab09443508308479ce0972f.jpg



Вступить в наш чат

Владимир Дринкман – уроженец Сыктывкара, окончил в столице Коми школу № 1, учился в Сыктывкарском госуниверситете. 14 февраля 2018 года американский судья приговорил россиянина к 12 годам тюремного заключения за его участие в хакерской схеме, которая, по словам ФБР, нанесла ущерб в сотни миллионов долларов за счет продажи 160 миллионов украденных номеров кредитных карт.

Владимира Дринкмана арестовали в Амстердаме в июне 2012 года и экстрадировали в США в феврале 2015 года.


ff2da689bd615ffea4b3405d83655bcb.png



Дринкман был обвинен и признал себя виновным по нескольким статьям: сговор с целью незаконного доступа к компьютерам и сговор с целью мошенничества с использованием электронных средств связи.

Впервые на радарах ФБР Владимир появился еще в 2003 году, когда участвовал в мошеннических схемах. Тогда он устанавливал на устройства «снифферы», предназначенные для кражи данных из компьютерных сетей финансовых компаний, платежных систем и розничных продавцов.

Далее Дринкман сохранял украденные данные и продавал заинтересованным. За каждую кредитную карту он получал от 10 до 50$, а таких данных у него было очень много.


e87a3f9661fdac0d7d35897c8e7fa51c.png



Хакерская схема обошлась банкам и компаниям очень дорого. Банки, выпускающие кредитные карты, обеднели на сотни миллионов долларов. Одна компания заявила о убытке в более чем 300 миллионов долларов. Всего о кражах сообщили только три компании, но число пострадавших составляет несколько десятков.

По официальным данным ФБР, Дринкман смог проникнуть в сети шестнадцати компаний, в том числе Nasdaq OMX Group Inc, 7-Eleven, французской Carrefour SA, JC Penney Co, JetBlue Airways Corp и Heartland Payment Systems Inc.


56574e8529574aaf1e3085f0ab9f026d.png



Отдельно стоит рассказать о том, как попался Владимир. Его поездка в Амстердам оказалась слишком дорогой. В следующем выпуске расскажем о легендарной схеме Дринкмана и его подельниках, а также подробнее о его поимке.


3c9c6320d2f3fa88dd217424e435884f.png



Дринкман сейчас
 

16c675c43f671f8905b189e64128624a.jpg



Вступить в наш чат

12 утра 28 июня 2012 года. Самый известный русский кардер Владимир Дринкман и его жена спешат сесть в такси. Они пару минут назад получили информацию о том, что за ними следит ФБР. Однако сбежать пара не успела. На россиянина надели наручники и арестовали по обвинению в содействии организации того, что было названо крупнейшей преступной хакерской схемой, когда-либо расследовавшейся в Соединенных Штатах.


dcf03adffcb4f9460bc4640308e107fe.png



Дринкмана обвинили в огромном количестве кибер-атак. Он грабил биржу Nasdaq, кредитные карты из Heartland Payment Systems, 7-Eleven, сеть супермаркетов Hannaford Brothers, Visa, Dow Jones и Jet Blue и другие.

Разумеется, он работал не один. По данным ФСБ группировка нанесла ущерб в размере более 300 миллионов долларов.

Это дело стало одним из самых обсуждаемых в сфере киберпреступности. Поймать русских хакеров не так просто не только из-за высокой степени защиты, но и из-за того факта, что многие из них также находятся в странах бывшего Советского Союза, где экстрадиция практически невозможна.
Тропу к амстердамскому отелю ФСБ строили годами

Изначально ФСБ даже не предполагали найти Дринкмана в Нидерландах. Разведка следила за Дмитрием Смилянец, 31-летним предполагаемым кибер-торговцом украденными данными.


6aedca38de21986369accbaa38ffe143.png


Смилянец и Дринкман


В 2004 году был закрыт преступный форум, известный как DumpsMarket, онлайн-маркет по торговле украденными данными кредитных карт. Там и было обнаружено множество улик.

На форуме агенты заметили хакера по прозвищу Скорпо, которого вскоре связали с Дринкманом. Далее были замечены двое россиян под псевдонимами Anexx и Grigg. В ходе дальнейших исследований следователи обнаружили сообщника по прозвищу Сми. Большая часть группы держалась в тени.

Смилянец, он же Сми или Смелый, живший в Москве, оказался любителем вести публичную жизнь. Он руководил успешной командой онлайн-игр под названием «Москва 5», которая ездила на международные соревнования. У его аккаунта в Твиттере ddd1ms более 14 000 подписчиков. У него также есть аккаунт в ВК, группа и аккаунт в Facebook.


61e64a6a42c5c20bfcd38d3bd6842ea3.png


Хакер Дмитрий Смилянец («Смелый»), 12 июля 2011 года
Moscow Five / YouTube


Следователи надеялись разоблачить всех фигурантов дела через Смилянец. «Мы знали, что если поймаем его, если он будет сотрудничать, он предоставит много информации о людях», — сказал чиновник.

Поэтому они наблюдали и ждали.
Каникулы в Амстердаме

Летом 2012 года Смилянец опубликовал в Facebook фото, где даже отметил геолокацию, которая указывала на Амстердам.

ФБР принялись за дело. За пару они сделали обзвон всех гостинец в округе и нашли ту самую, где проживал хакер.

Американцы договорились с голландской службой безопасности о поимке Смилянец. Голландская полиция сразу отправилась в отель Manor. Сотрудники подтвердили, что Смилянец был там с женой.

Но вот чудо — на хакера было снято два номера. Кто же во втором? Мистер Владимир Дринкман.


0db16d54913892a1334ac7f08a0d2e58.png



ФБР точно знали, что Дринкман — это Скорпо, хотя это имя не появлялось на форуме уже много лет. Подняв все архивы американцы нашли интересный скрин с форума DumpsMarket. Там было следующее: сообщение от Scorpo администратору форума с просьбой сменить ник — на Anexxian. Тот самый ник, чьего владельца ФБР искали годами.

28 июня в 8:30 утра по Амстердаму в отель прибыли голландские полицейские в сопровождении агентов Секретной службы. Смилянца арестовали сразу. Его жена принялась тайно звонить жене Дринкмана и сообщать новости об аресте.

По словам официальных лиц, Дринкман позвонил на стойку регистрации и вызвал такси, но дальше заднего сиденья он не продвинулся. «Он не сопротивлялся», — сказал представитель голландской полиции Вим де Брюин. «Было спокойно и гладко».


b720e63c741ed4fb66de7dd7f21a94c9.png



Именно так произошла поимка самого известного русского кардера. На протяжении нескольких лет он успешно сковывался, но был пойман из-за подельника, любившего выкладывать фото своих приключений в сеть.​
 
9f811c3dbcec2c77a16a1a09698484f6.jpg



Вступить в наш чат

Ещё одна легендарная история о русском хакере, который украл более 169 миллионов долларов.

32-летний мужчина из Владивостока был приговорен к 27 годам лишения свободы за преступления, связанные с компьютерным взломом.

Роман Валерьевич Селезнев, он же Track2, был осужден в августе 2016 года по 38 пунктам обвинения, связанным с его схемой взлома компьютеров торговых точек с целью кражи номеров кредитных карт и продажи их на веб-сайта даркнета.


7b2a7328fcc7c771700e80b6d58c4532.png



Роман сын Валерия Селезнёва, действующего депутата Госдумы РФ от партии ЛДПР. Отец не раз пытался спасти сына от уголовного преследования: заявлял, что Романа на самом деле похитило правительство США. А когда доказательства мошеннических действий Track2 были неоспоримыми отец подавал множество апелляций в суд, но все тщетно.


64218c89451b25adb4ca774598d3d50f.png



Хакер известен на подпольных форумах под никами Bulba, Track2, 2pac, nCuX и др. Он сам торговал дампами через сайты POS Dumps, track2.tv, bulba.cc, 2рас.сс — на последнем продавались миллионы дампов, снятых из терминалов магазинов Target, Neiman Marcus, Michaels, Staples и Home Depot, в 2013-2014 годы это был крупнейший магазин дампов в интернете.

Согласно доказательствам, представленным в суде, в период с октября 2009 г. по октябрь 2013 г. Селезнев взламывал системы розничных точек продаж и устанавливал вредоносное программное обеспечение, которое позволило ему украсть миллионы номеров кредитных карт более чем 500 американских компаний и отправить данные на серверы, которые он контролировал в России, Украине и Маклине, Вирджиния. Затем Селезнев объединил информацию о кредитных картах в группы, называемые «базами», и продал информацию о различных криминальных кардинговых сайтах покупателям, которые использовали их для мошеннических покупок, согласно доказательствам, представленным в ходе судебного разбирательства по этому делу.

Многие из предприятий, на которые нацелился Селезнев, были малыми предприятиями и включали рестораны и пиццерии в Западном Вашингтоне, в том числе Broadway Grill в Сиэтле, который был обанкротился после кибератаки. Схема Селезнева нанесла примерно 3700 финансовым учреждениям убытки на сумму более 169 миллионов долларов.


a0d7fdf62c857f52f57f4149268a52ff.png



Селезнева взяли под стражу в июле 2014 года на Мальдивах, а находящийся у него на тот момент ноутбук содержал более 1,7 миллиона украденных номеров кредитных карт, в том числе некоторых из предприятий в Западном Вашингтоне. Ноутбук также содержал дополнительные доказательства, связывающие Селезнева с серверами, учетными записями электронной почты и финансовыми транзакциями, задействованными в схеме. Представленные в суде доказательства показали, что Селезнев заработал на своей преступной деятельности десятки миллионов долларов.

Селезнев был осужден 25 августа 2016 г. по 10 пунктам обвинения в мошенничестве с использованием электронных средств связи, восьми пунктам обвинения в умышленном повреждении защищенного компьютера, девяти пунктам обвинения в получении информации с защищенного компьютера, девяти пунктам обвинения в хранении 15 и более устройств несанкционированного доступа и двум пунктам обвинения. количество случаев кражи личных данных при отягчающих обстоятельствах.

"Преступное предприятие Селезнева было одновременно изощренным и обширным, с транснациональными последствиями», — сказал ответственный специальный агент Роберт Л. Кирстед из Секретной службы США.

Селезнев также обвиняется в отдельном обвинительном акте округа Невада в участии в коррупционной организации, находящейся под влиянием рэкета (RICO), и сговоре с целью участия в коррупционной организации, находящейся под влиянием рэкета, а также в двух пунктах обвинения в хранении 15 или более контрафактных и несанкционированных устройств. Кроме того, в Северном округе Грузии Селезневу предъявлено обвинение в заговоре с целью совершения банковского мошенничества, одном эпизоде банковского мошенничества и четырех пунктах обвинения в мошенничестве с использованием электронных средств.

На свободе у Романа осталась гражданская жена и маленькая дочка. По словам жены, Роман был "обычным пользователем компьютера" и точно не виноват во всех присвоенных ему злодействах. А его отец не забыл подчеркнуть тот факт, что Роман в университете учился на гуманитарной специальности и с компьютерами встречался редко.


becc50f2ac8e8bd21e46faf5dcf3fa0e.png
 
f5504924188da3aed233ea714ca6abfa.jpg



Вступить в наш чат

Group-IB разоблачил атаки группы хакеров, работающих с 2016 года. Хотя банда ранее нападала на российские банки, эксперты Group-IB также обнаружили доказательства деятельности группы более чем в 25 странах мира. Group-IB опубликовала свой первый подробный отчет о тактике и инструментах, используемых Silence. Гипотеза аналитиков безопасности Group-IB заключается в том, что по крайней мере один из членов банды является бывшим или нынешним сотрудником компании, занимающейся кибербезопасностью. Подтвержденный ущерб от деятельности Silence оценивается в 800 000 долларов США.


334f785fa5b72fcf5cdf6cbd597352b4.png



Silence — это группа русскоязычных хакеров, судя по их языку команд, расположению используемой ими инфраструктуры и географии их целей (Россия, Украина, Беларусь, Азербайджан, Польша и Казахстан). Хотя фишинговые письма рассылались также банковским служащим в Центральной и Западной Европе, Африке и Азии). Кроме того, Silence использовала русские слова, набранные на английской раскладке клавиатуры, для команд используемого бэкдора. Хакеры также использовали услуги русскоязычного веб-хостинга.

По данным Group-IB, в течение последних трех лет группа проводила тайные кибератаки на финансовые учреждения в России и Восточной Европе.

Группа оставалась незамеченной в течение многих лет, в основном из-за ее предрасположенности к использованию законных приложений и инструментов, уже найденных на компьютерах жертв.


8659228e5e84881fed4bc18d854babdf.png



Но Silence также создали свои собственные инструменты, такие как:

Silence — основа для атак на инфраструктуру;
Атмосфера — набор программных средств для атак на банкоматы;
Farse — инструмент для получения паролей со взломанного компьютера;
Cleaner — инструмент для удаления логов.

Эти инструменты в сочетании с тактикой скрытности помогли группе оставаться незамеченной гораздо дольше, чем многим ее коллегам.

Как ФБР удалось раскрыть самых аккуратных хакеров? Расскажем в следующей части.


fe343ee55bc0a3fdbd26cf634a7bfea3.png
 
0f96d3420159998d6688b2add140c113.jpg



Вступить в наш чат

Давайте разберемся, кто стоит за группировкой хакеров, прозванными самыми аккуратными мошенниками в мире.
Кто такие Silence Group

У команды Silence есть две четкие роли: оператор и разработчик. Предположительно, Оператор является лидером группы. Он действует как тестировщик, который обладает глубокими знаниями инструментов для проведения тестирования на проникновение в банковские системы. Эти знания позволяют группе легко ориентироваться внутри банка. Именно оператор получает доступ к защищенным системам внутри банка, а затем осуществляет кражу.

Разработчик является квалифицированным реверс-инженером. Он отвечает за разработку инструментов для проведения атак, а также способен модифицировать сложные эксплойты и стороннее программное обеспечение. Кроме того, разработчик обладает достаточными знаниями о процессах, системах ATM и имеет доступ к непубличным образцам вредоносных программ, которые обычно доступны только охранным компаниям.

Отличительной особенностью Silence является их нетипичная ролевая структура и небольшой размер. Оказывается, в эту русскоязычную группу входят всего два человека.


a433306156cf93ad6b817bc1540a22dc.png



Как и в большинстве финансово мотивированных APT-групп, члены Silence являются русскоговорящими, о чем свидетельствует язык команд, приоритеты в размещении арендуемой инфраструктуры, выбор русскоязычных хостинг-провайдеров и местоположение целей.

Команды троянца Silence - это русские слова, набранные с использованием английской раскладки:

htrjyytrn > реконнект (повторное подключение) htcnfhn > рестарт (перезапуск) ytnpflfybq > нетзадач (нет задач)

Основные цели находятся в России, хотя фишинговые электронные письма были отправлены сотрудникам банков более чем в 25 странах Центральной и Западной Европы, Африки и Азии.

Для аренды серверов Silence использует русскоязычных хостинг-провайдеров.
Преступления самых аккуратных хакеров

Успешные атаки Silence в настоящее время были ограничены странами СНГ и Восточной Европы. Их основные цели расположены в России, Украине, Беларуси, Азербайджане, Польше и Казахстане.

Однако некоторые фишинговые электронные письма были отправлены сотрудникам банка более чем в 25 странах Центральной и Западной Европы, Африки и Азии.


8378e444225221913344184f820701a7.png



Хронология атак

Июль 2016 — хакерам не удалось вывести деньги через российскую AWS CBR. Сотрудники банка быстро заметили подмену документов и залатали дыру в системе.
Август 2016 — всего за месяц хакеры снова получили доступ к системам AWS CBR. На этот раз банк попросил Group-IB отреагировать на инцидент. Атака была остановлена. Однако полный журнал инцидента восстановить было невозможно, поскольку в попытке очистить сеть ИТ-команда банка удалила большинство следов злоумышленника.
Октябрь 2017 года — наконец удачная кибератака. На этот раз Сайленс атаковал банкоматы и украл более 100 000 долларов всего за одну ночь. В том же году они провели DDoS-атаки с использованием IRC-бота Perl и общедоступных IRC-чатов для контроля троянов. После неудачной попытки с системой межбанковских транзакций в 2016 году преступники не пытались вывести деньги с помощью системы, даже получив доступ к серверам AWS CBR.
Февраль 2018 — успешная атака с использованием обработки карт. Они сняли более 550 000 долларов через банкоматы банка-партнера.
Апрель 2018 — через два месяца группа вернулась к своему проверенному методу и снова сняла средства через банкоматы. За одну ночь они выкачали около 150 000 долларов. На этот раз инструменты Silence были значительно изменены: они не были обременены избыточными функциями и стабильно работали без ошибок.

Что с Silence сейчас

На момент 2023 года хакеры так и не были пойманы, что говорит об их исключительной системе безопасности. На сегодняшний день расследование продолжается, но с 2018 года нет официальных заявлений или отчетов об активности Silence. Команда полностью оправдывает своё название — "Тишина".


52d80e826772f7f39565daa1b2f63172.png
 
d0a1463d2a6bc41f70ccf0fdf54e9f88.jpg



Вступить в наш чат

Международные эксперты по кибербезопасности подсчитали, что в 2019 году кибератаки происходили во всем мире каждые 14 секунд. Сегодня вспомним о том, как хакеры украли данные на 2,5 трлн. долларов.


f3e5931abdde56cc696a5b3bf751b5f1.png



Что произошло

Данные миллионов клиентов обнаружены на черном рынке в результате крупнейшей в истории утечки информации о кибербезопасности в российском банковском секторе.

Аналитики компании DeviceLock, занимающейся кибербезопасностью, обнаружили личную информацию, относящуюся к 60 миллионам держателей кредитных карт Сбербанка, для продажи на черном рынке. Им удалось проанализировать данные около 200 предполагаемых клиентов, предоставленные им продавцом, и проверить их подлинность.

Российская газета «Коммерсант» дополнительно проверила некоторые данные, успешно найдя в базе данных данные кредитных карт своих журналистов, включая личные данные, такие как их место работы за последние три года.

«Это самая большая и подробная банковская база данных, которая когда-либо появлялась на черном рынке», — сказал основатель DeviceLock Ашот Оганесян.

«В мировом рейтинге банковских утечек это можно считать крупным инцидентом. Для российского рынка это абсолютный рекорд, по крайней мере, за последние десять лет», — сказал он The Moscow Times.

Данные появились для продажи на сайте, который заблокирован российским регулятором связи Роскомнадзором. Предполагается, что утечка данных могла произойти в конце августа 2019.


ad201225d59c02e67dde80103c05ef56.png



Что ответил банк

Сбербанк подтвердил утечку данных «не менее 200 клиентов», заявив, что утечка могла произойти от сотрудника банка.

В официальном заявлении на своем сайте банк сказал:

«На данный момент проводится служебное расследование, о его результатах будет сообщено в будущем. Наиболее вероятным объяснением произошедшего являются умышленные преступные действия сотрудника, так как внешнее проникновение в базу данных невозможно из-за ее изолированности от внешней сети. Украденная информация ни в коем случае не угрожает сохранности средств клиентов», — говорится в сообщении.

В частности, в Сбербанке заявили, что, поскольку просочившаяся информация не содержит трехзначных CVV-кодов кредитных карт, а клиенты также требуют код подтверждения в текстовом сообщении для совершения онлайн-платежей, клиенты не подвергаются риску мошенничества.
Какой масштаб трагедии на самом деле

Однако Оганесян сообщил The Moscow Times, что в результате утечки клиенты Сбербанка стали жертвами «различных видов мошенничества». В частности, он выделил телефонное мошенничество, сославшись на инцидент, произошедший ранее в этом году, когда клиентам Сбербанка звонили мошенники, выдававшие себя за представителей банка.

Сообщается, что в сеть утекли данные о 60 миллионов карт пользователей Сбербанка. Эта утечка стала самой масштабной за всё время работы банка.


8ad7858777b021943e70070724169929.png



Кто взломал

За всё время расследования Сбербанк так и не вышел на преступников. Во всяком случае, не делал официальных заявлений о том, что хакеры найдены и наказаны.

Служба безопасности Сбера сообщила о своей версии произошедшего: к взлому причастны работники банка, розыск которых всё ещё ведётся.


a3ad993b5bd5779425a3ddf2516a0f85.png


 
Сверху Снизу