Самый опасный в мире хакер: 10 самых известных хакеров мира

Содержание

Названы самые опасные киберпреступные группировки

Число кибератак с использованием программ-вымогателей растет в геометрической прогрессии, меняются и суммы выкупа за возвращение доступа к системам. Специалисты по компьютерной безопасности рассказали «Газете.Ru» о пяти самых опасных киберпреступных организациях.

Вирусы-вымогатели все чаще попадают в заголовки прессы, пишет The Conversation. Компании по всему миру страдают от действий хакеров, которых зачастую нельзя определить и идентифицировать. Инициаторы кибератак часто пользуются обширными распределенными сетями, поэтому нельзя даже знать наверняка, что причастные к этому люди знакомы друг с другом.

DarkSide

Эта группировка стояла за атакой на инфраструктуру трубопровода Colonial Pipeline в мае этого года. В результате перестала работать распределительная система компании на территории США, что привело к массовым перебоям в поставках топлива в разных американских штатах.

Впервые о группировке стало известно в августе 2020 года. Целями преступников выступают крупные компании, сервисы которых специально взламываются для нарушения работы, что повышает вероятность получения выкупа. Подобная модель подразумевает, что выбирает цель не сама DarkSide, а заказчик, а хакеры выступают исполнителями.

«Вообще DarkSide — это не группа в традиционном понимании», — рассказал в комментарии «Газете.Ru» ведущий специалист Лаборатории компьютерной криминалистики Group-IB Олег Скулкин.

По его словам, шифровальщики зачастую распространяются по модели «вымогатель-как-услуга» (ransomware-as-a-service), поэтому программой может пользоваться большое количество групп.

Как отметил эксперт, DarkSide — скорее партнерская программа для хакеров, у которой есть некоторые правила. Туда принимаются только русскоговорящие пользователи, при этом запрещена работа по России и странам СНГ, а сами объявления публикуются на русском языке.

Специалист департамента корпоративного бизнеса ESET в России Герман Авдиенко в общении с «Газетой.Ru» подчеркнул, что, в отличие от многих, DarkSide следуют некому кодексу чести: они не ставят целью обанкротить компанию-жертву, а также не атакуют учебные заведения, медучреждения и ряд других социально значимых объектов.

REvil

REvil приобрели известность после атаки на системы крупнейшего в мире производителя мяса JBS. В итоге корпорация выплатила хакерам $11 млн. В апреле REvil украл данные о невыпущенных девайсах Apple через взлом тайваньской компании Quanta Computer, которая собирает ноутбуки американской корпорации. Тогда хакеры потребовали $50 млн, в противном случае они обещали выложить данные в открытый доступ. Официально никто так и не подтвердил, был или нет выплачен выкуп, но секреты Apple в сети пока не появились.

По словам Скулкина из Group-IB, партнеры REvil не выбирают в качестве целей компании, принадлежащие к какой-то определенной отрасли. Среди их жертв — Acer, Honeywell, Quanta Computer, JBS, Sol Oriens. Он пояснил, что сначала требования выкупа были очень скромными, но со временем речь стала идти о десятках миллионов долларов.

Авдиенко же отмечает, что REvil — яркий пример угрозы для небольших предприятий, что они тоже могут представлять интерес для хакеров.

По его словам, от действий хакеров пострадали магазины, сети аптек, малый и средний бизнес. Эксперт уверен, что причина — в игнорировании базовых правил информационной безопасности.

В «Лаборатории Касперского» рассказали «Газете.Ru», что в прошлом в результате атаки REvil на MSP-провайдеров были зафиксированы более пяти тысяч попыток взлома в 22 странах. Почти половина (45%) таких попыток пришлась на Италию, четверть (26%) — на США. В пятерку наиболее атакуемых стран вошли Колумбия, Германия и Мексика.

Clop

Вымогатели из Clop появились в 2019 году и к настоящему моменту своими атаками добились выкупов, общая сумма которых достигла половины миллиарда долларов. Группа специализируется на «двойном вымогательстве». У организации сначала хотят получить выкуп в обмен на ключ дешифрования. После этого жертва вроде бы восстанавливает доступ к украденным данным, однако вскоре ей предлагается заплатить дополнительный выкуп, чтобы похищенные при взломе данные не были опубликованы в сети.

Действия группы можно объяснить тем, что зачастую компании, которые платят выкуп один раз, с большей вероятностью заплатят еще раз в будущем. Таким образом хакеры будут стремиться снова и снова нацеливаться на одни и те же организации, каждый раз требуя все больше денег.

Авдиенко рассказал, что Clop, как и DarkSide, занимаются атаками на крупные компании: Shell, Qualys и даже Банк Новой Зеландии. Недавно произошла серия задержаний членов группировки, но это не помешало им слить новый архив украденных данных. «Не думаю, что их деятельность прекратится, поскольку задержанные люди не были лидерами Clop», — добавил специалист.

Syrian Electronic Army

Syrian Electronic Army («Сирийская электронная армия») не похожа на стандартную группировку. Ее деятельность стала заметна с 2011 года и во много связана именно с политическими событиями. В связи с этим их нередко называют «хактивистами», то есть хакерами с политическими мотивами. Неофициально ее участников подозревают с связях с властями Сирии и ее президентом Башаром Асадом. Действия хакеров могут говорить о том, что они входят в подразделение Сирийской армии и являются ее вспомогательным средством массовой информации.

Чаще всего они взламывают СМИ, имеющие репутацию надежного источника информации, с целью публикации фейковых данных, выдавая их за настоящие.

Так, в 2013 году хактивистам удалось опубликовать твит с официального аккаунта информагентства Associated Press о взрывах в Белом доме и получившем травмы экс-президенте США Бараке Обаме. Публикация привела к обвалу на фондовых рынках.

По данным Group-IB, «Сирийской электронной армией» называет себя группа хакеров, которые поддерживают Асада. Среди их целей с 2011 года были сайты и аккаунты в соцсетях газет The Washington Post, The Financial Times, телерадиокомпании «Би-би-си», они взламывали сайты PayPal UK, eBay, Корпуса морской пехоты США. Также хактивисты успешно проникли на сервер Forbes и украли более одного миллиона учетных записей пользователей. Авдиенко считает, что в основе деятельности Syrian Electronic Army лежат убеждения, а не жажда наживы, поэтому тактика борьбы с такими преступниками сильно отличается.

FIN7

По мнению The Conversation, именно эта группировка является самой опасной и «успешной» в своей нелегальной работе. Впервые они начали проводить атаки в 2012 году. При этом долгие годы многие из их действий оставались незамеченными. Взломы баз данных проводились таким образом, чтобы выполнять сразу несколько целей: потребовать выкуп за разблокировку, а затем воспользоваться захваченными данными путем их перепродажи заинтересованным лицам. По неподтвержденной информации, в начале 2017 года именно FIN7 стояла за атакой на компании, которые предоставляли документы в комиссию по ценным бумагам и биржам США. Ущерб от действий хакеров оценивается в более чем один миллиард долларов.

В Group-IB отметили, что если раньше мишенью преступников в России и СНГ были, в основном, банки и платежные системы, то в Европе, США и странах Латинской Америки преступники атаковали сети розничной торговли, e-commerce, новостные ресурсы и гостиницы.

Первоначально они проводили целевые атаки, но со временем переключились на атаки с использованием программ-вымогателей, которые проще в реализации и могут принести хакерам не меньшую прибыль.

По словам Скулкина, FIN7 некоторое время была партнером операторов шифровальщика REvil. Жертвами вредоносных рассылок FIN7 становились и российские компании, но чаще всего это скорее «тестирование возможностей вредоносного программного обеспечения, чем реальная атака», отметил специалист.

«FIN7 я бы назвал самыми хитрыми из представленных группировок», — подчеркнул Авдиенко. Он добавил, что у группировки есть ряд собственных инструментов и техник, что свидетельствует об их серьезной квалификации.

10 самых известных хакеров и что с ними стало

Несмотря на огромное количество предостережений, мы не привыкли ждать от интернета чего-то плохого, ведь всемирная паутина предлагает легкий доступ к информации и быстрое общение с людьми из разных частей света. Однако помимо множества преимуществ, которые предоставляет интернет, он породил людей, нацеленных на обман и использование в своих интересах других людей при помощи непонятных большинству простых пользователей способов.

С другой стороны, необходимо понимать, что далеко не все хакеры имеют злые намерения. На самом деле их можно поделить на три основные группы:

  • белые хакеры: работают над повышением безопасности компьютеров;
  • серые хакеры: запускают компьютерные атаки ради забавы;
  • черные хакеры: действуют с единственной целью – навредить.

Последняя группа является наиболее опасной и, как показала история, люди многократно становились жертвами черных хакеров, при этом последние умеют очень хорошо заметать следы. Если вам интересно узнать, что сделали такие взломщики и чем они занимаются сейчас – ниже представлен список из 10 наиболее известных в мире хакеров.

10. Кевин Митник (Kevin Mitnink)

Кевин Митник был, пожалуй, единственным компьютерным хакером, известным даже далеким от компьютеров людям, и одним из самых неуловимых преступников в Соединенных Штатах. На протяжении 80-х годов Митник проникал в компьютерные системы практически всех известных компаний. Его история была настолько удивительна, что стала сюжетом приключенческого триллера «Взлом».

После атаки на сеть американской компьютерной компании Digital Equipment Corp. Кевин провел один год в тюрьме и был освобожден под надзор на три года. Однако в конце срока хакер сбежал и в течение последующих двух с половиной лет совершил множество громких взломов, связанных в том числе с хищением корпоративных тайн и атаками на системы оповещения нацбезопасности.

В конечном итоге Митник был пойман и приговорен к пяти годам тюремного заключения. После отбытия срока он не вернулся к хакерству (по крайней мере, такой информации нет), стал публичной фигурой и консультантом по компьютерной безопасности, а также написал несколько книг. Сейчас он является владельцем компании Mitnick Security Consulting.

9. Джонатан Джеймс (Jonathan James)

История Джонатана Джеймса (c0mrade) очень трагична. Джеймс начал заниматься хакерством еще будучи подростком — уже тогда он мог взломать любую правительственную или коммерческую сеть —  и стал первым несовершеннолетним, попавшим за это в тюрьму.

В 1999 году Джеймсу удалось взломать сеть НАСА. Юный хакер смог свободно бродить по сети и украл несколько файлов, включая исходный код международной орбитальной станции.

В 2008 году Джеймс Джонатан покончил жизнь самоубийством, предположительно, по причине того, что его обвиняли в совершении атак, к которым он не был причастен. Ходят слухи, что смерть хакера была инсценирована, однако конкретных доказательств этого нет.

8. Альберт Гонсалес

Альберт Гонсалес был лидером созданной им хакерской организации ShadowCrew. Киберпреступники занимались кражей и последующей продажей номеров кредитных крат, подделывая страховые полисы, паспорта и свидетельства о рождении.

Всего за два года (с 2005 по 2007г.) Гонсалес украл и перепродал более 170 миллионов кредитных карт и банковских номеров. В 2010 году хакера приговорили к 20 годам тюремного заключения.

7. Кевин Поулсен (Kevin Poulsen)

Dark Dante  — ник Келвина Поулсена – хакера, взломавшего телефонную линию одной из американских радиостанций и выигравшего таким образом автомобиль Порше.

ФБР заинтересовалось Поулсеном после того, как тот взломал их базу данных и завладел секретной информацией о перехваченных телефонных разговорах. В итоге он был приговорен к 51 месяцу тюремного заключения с возмещением $56 000.

После выхода из тюрьмы в 1995 году Поулсен решил изменить свою жизнь и стал журналистом. В 2006 году он помог установить более 700 сексуальных преступников в MySpace. В настоящее время бывший хакер работает редактором журнала Wired.

6. Гэри Маккиннон (Gary McKinnon)

В сети Гэри Маккинон больше известен как Solo. Этот шотландский хакер организовал крупнейший за всю историю взлом компьютерной системы военного назначения. Всего за 13 месяцев (с февраля 2001 по март 2002) Маккиннон получил доступ к свыше 95 компьютерам, принадлежащим НАСА и Вооруженным силам США.

Хотя, по словам хакера, его интересовала только секретная информация о НЛО и альтернативных источниках энергии, американские регуляторы заявили, что он похитил много важных файлов и нанес ущерб на сумму свыше $700 000.

Поскольку Маккинсон проживал в Шотландии и всю свою деятельность осуществлял из Соединенного Королевства, добраться до него американские регуляторы не смогли, тем не менее,  2005 году власти США запросили его экстрадиции. Тогдашний премьер Великобритании Тереза Мэй отказала Штатам, сославшись на «серьезную болезнь» Маккиннона.

5. Роберт Тэппан Моррис (Robert Tappan Morris)

Интерес к компьютерам Роберт Тэппан Моррис унаследовал от своего отца, работавшего программистом в  компании Bell Labs и NSA. Моррис известен тем, что является создателем первого сетевого червя Morris Worm, парализовавшего в ноябре 1988 года работу более 6000 компьютеров.

В 1989 году за нарушение Закона о мошенничестве и злоупотреблениях Тэппан был приговорен к трем годам пробации, штрафу в $10 050 и 400 часам общественных работ.

Сейчас он является профессором Массачусетского  технологического института.

4. Лойд Бланкеншип (Loyd Blankenship)

Лойд Бланкеншип или Ментор (Mentor) был очень активным хакером 1970-х годов. Он состоял в нескольких хакерских организациях, в том числе, Legion of Doom. После ареста в 1986 г. Бланкеншип написал эссе под названием «Последние слова Ментора» (Mentor’s Last Words), которое стало своего рода манифестом хакерской культуры.

В 1989г. компания Steve Jackson Games наняла Бланкеншипа для работы над компьютерной игрой GURPS Cyberpunk, однако Разведслужба США ворвалась к нему в дом и изъяла инструкцию игры, посчитав ее справочником «киберпреступности». После этого Бланкеншип отказался от прежней деятельности и начал работать в компании McAfee.

3.  Джулиан Ассанж (Julian Assange)

Джулиан Ассанж начал заниматься хакерскими атаками с 16 лет. Для этой деятельности он использовал ник Мендакс (Mendax). Всего за четыре года Ассанжу удалось взломать сети множества корпораций,  правительственных организаций и образовательных учреждений, включая НАСА, Lockheed Martin, Стэндфордский университет и Пентагон.

В 2006 г. он создал WikiLeaks – платформу, публикующую секретную информацию, полученную из анонимных источников или в результате утечки. В 2010 году Правительство США возбудило против Ассанжа дело по обвинению в шпионаже.

С 2012 года Ассанж проживал в предоставившем ему политическое убежище Эквадоре, однако в апреле 2019 года власти страны лишили его политического убежища и Ассанж был арестован. В настоящее время он находится в британской тюрьме.

2. Гуччифер 2.0 (Guccifer 2.0)

Кем именно является хакер по имени Гуччифер 2.0 (Guccifer 2.0), доподлинно неизвестно. Возможно, это один человек, а может быть, группа людей. Во время президентских выборов в США 2016 года им была взломана сеть Национального комитета Демократической партии США, после чего на WikiLeaks и других подобных ресурсах появились сотни секретных документов. Некоторые считают, что осуществивший кибератаку хакер Гуччифер 2.0 – это всего лишь попытка российских спецслужб отвлечь внимание от их участия во взломе. Однако после проведенных исследований было доказано, что Гуучифер – вовсе не россиянин, а румын.

Таким образом, Гуччифер – это имя румынского хакера, взломавшего сайт американского правительства и множества других  политических организаций.

После президентских выборов Гуччифер исчез, появившись снова в январе 2017 г., чтобы доказать, что он (они) не имеют ничего общего с российскими разведслужбами.

1.  Анонимус (Anonymous)

На сегодняшний день Анонимус является, пожалуй, самым известным хакером, который, как ни парадоксально это звучит — до сих пор неизвестен. Действовать от имени Анонимуса может любой хакер – по сути, это группа, не имеющая какой-либо иерархии или членства.

Начиная с 2003 года Анонимус атаковал множество организаций и систем, таких как PayPal, Amazon, Баптистская церковь Вестборо, компания Sony, сайты глубинного интернета, Церковь саентологии, а также правительства Индии, Австралии, Сирии, Соединенных Штатов и множества других стран. При этом Анонимус до сих пор активен.

Источник

Самый разыскиваемый в мире киберпреступник живет в России – Hi-Tech – Коммерсантъ

Американское издание The New York Times побеседовало с разными людьми — сотрудниками госорганов, исследовательских организаций, юристами и даже хакерами — в попытке больше узнать о российском хакере Евгении Богачеве, которого ФБР обвиняет в многочисленных киберпреступлениях в США. За его поимку США обещают $3 млн, и это самая большая сумма за выдачу человека, который путем взлома компьютеров украл с банковских счетов сотни миллионов долларов по всему миру. Но ФБР больше беспокоит то, что, как оно подозревает, Евгения Богачева используют российские спецслужбы, которые извлекают из взломанных им компьютеров секретную информацию, и что это взаимовыгодное сотрудничество.

В США 33-летнего россиянина Евгения Богачева обвиняют в многочисленных случаях взлома компьютерных сетей самых разных организаций и банков и похищении с банковских счетов сотен миллионов долларов. За его поимку власти США обещают награду в $3 млн — ни за какого хакера в мире до сих пор не предлагалось такое вознаграждение, сообщает газета The New York Times. В декабре имя Евгения Богачева оказалось в списке российских граждан и организаций, в отношении которых администрация Барака Обамы ввела санкции за причастность к вмешательству в ход президентских выборов в США. Правда, в беседе с NYT сотрудники правоохранительных органов уточнили, что включен он в этот список был за свои уголовные преступления, а не за взлом серверов Национального комитета Демократической партии, в котором обвиняют неких российских хакеров.

Хакерская карьера Евгения Богачева, по данным ФБР, началась более десяти лет назад. Он с несколькими друзьями разработал вредоносную программу GameOver ZeuS. С ее помощью они обходили самые изощренные системы компьютерной безопасности в банках и заражали все новые и новые компьютеры по всему миру. По словам сотрудников ФБР, это была самая продвинутая из известных им схем хищения средств и на протяжении многих лет ее невозможно было уничтожить. Это позволило Евгению Богачеву скопить огромное состояние. Одно время у него якобы были две виллы во Франции и целый автопарк в разных городах Европы, чтобы при поездках туда не приходилось брать автомобили в аренду. Об этом NYT сообщил один из сотрудников правоохранительных органов Украины. Кроме того, у Евгения Богачева якобы были три паспорта на разные имена, чтобы беспрепятственно путешествовать. По данным американских спецслужб, в самый разгар действия этой незаконной схемы под контролем у Евгения Богачева были от 500 тыс. до 1 млн компьютеров. Остановить распространение вредоносного ПО и очистить от него зараженные компьютеры удалось только летом 2014 года в ходе операции «Товар», которую совместно провели ФБР и правоохранительные органы более чем десяти стран мира.

Однако американские власти больше беспокоит не то, что Евгений Богачев опустошает банковские счета, а что его работу, скорее всего, используют российские спецслужбы. Контроль над 1 млн компьютеров в нескольких странах — это доступ не только к банковским данным или безобидным личным фотоархивам и переписке, но и к конфиденциальной информации. И в то время как Евгений Богачев похищал деньги, за его спиной, пишет NYT, стояли российские власти, обыскивая те же компьютеры на предмет ценной информации. По сути, пояснили NYT сотрудники правоохранительных органов, власти использовали масштабную преступную схему для проведения своей разведывательной операции, не утруждая себя сложной работой взлома компьютерных сетей. Как показывают данные, собранные американскими спецслужбами и компанией Fox-IT, специализирующейся на обеспечении мер кибербезопасности, российскую сторону очень интересовали, например, информация о ситуации на востоке Украины, поставки американского оружия сирийским повстанцам, участие российских наемников в боевых действиях в Сирии, личные данные сотрудников служб безопасности Грузии и Турции и т. п. Запросы о получении такой информации, по данным Fox-IT, стали поступать на контролируемые Евгением Богачевым компьютеры примерно с начала 2011 года. Специалисты по кибербезопасности, которые изучали эти случаи и осведомлены о деле Богачева, говорят, что установить, кто именно посылал эти запросы, невозможно. Однако, говорят они, эти запросы настолько не связаны с хищениями и мошенничествами, на которых специализируется Евгений Богачев, что тут не может быть иного мотива, кроме как шпионаж. В числе взломанных компьютеров, как полагают американские власти, почти наверняка были компьютеры правительственных чиновников. «Инфицировано было так много компьютеров, что, я бы сказал, весьма велика вероятность того, что среди них были компьютеры сотрудников американских и иностранных правительственных учреждений»,— сообщил NYT аналитик в области кибербезопасности, изучавший GameOver ZeuS, Бретт Стоун-Гросс.

Как отмечает NYT, ФБР одно время очень надеялось на то, что отыскивать и задерживать российских хакеров, похищающих деньги американцев, они смогут в ходе совместных операций с ФСБ. Но до этого так и не дошло. И потом появились подозрения, что российские власти вербуют к себе на службу тех самых людей, которых ФБР начинало преследовать за киберпреступления. «Почти все хакеры, которым американское правительство предъявляло обвинения, немедленно отыскивались российским правительством,— рассказал NYT нью-йоркский юрист Аркадий Бух, регулярно представляющий интересы российских хакеров, которых арестовывают в США.— И каждый раз их просили оказать логистическую и техническую помощь».

Доказать связь киберпреступности с российской разведкой трудно, хотя об этом говорят многие в США. Однако, как рассказал NYT господин Берглас, однажды сотрудники ФБР, следившие за активностью на зараженном компьютере, с удивлением стали свидетелями того, как хакер (объект их расследования) переслал копию своего паспорта человеку, который, как полагают в ФБР, является сотрудником российской разведки. То есть, предположили в ФБР, этого подозреваемого явно вербовали или защищали.

Следственные органы сообщили NYT, что ведут переговоры с российским правительством о выдаче Евгения Богачева, но это пока ни к чему не привело. По данным американских спецслужб, взаимовыгодное сотрудничество киберпреступника с российскими спецслужбами позволяет ему жить вполне свободно в России. Он живет под своим именем в Анапе, у него большая квартира на берегу моря (и якобы еще одна в Москве), коллекция дорогих автомобилей и любимый Jeep Grand Cherokee. Он регулярно ходит на своей яхте в Крым. Из разговоров с людьми, которые лично или опосредованно знают Евгения Богачева, NYT попыталась понять, что это за человек. Газета пообщалась с другим российским хакером — Александром Паниным, который отбывает наказание в тюрьме штата Кентукки за банковское мошенничество и который знаком с Евгением Богачевым. По словам Александра Панина, Евгений Богачев в онлайн-общении регулярно жаловался на усталость и «нехватку времени на семью». «Насколько я помню, он говорил о жене и двух детях»,— сообщил Александр Панин. По словам сотрудника ФБР Кита Муларски, который вел расследование в отношении Евгения Богачева, завершившееся предъявлением обвинений в 2014 году, Богачев был параноиком, он «никому не доверял». В досье на Евгения Богачева, имеющемся у МВД Украины (оно помогало ФБР отслеживать перемещения хакера), говорится, что он «работает под надзором специального отдела ФСБ». На запрос по этому поводу в ФСБ России газета ответа не получила. То, что Евгений Богачев остается на свободе, является «самым мощным аргументом», подтверждающим его связь с российскими властями, считает бывший спецагент по киберрасследованиям в ФБР Остин Берглас. Такие хакеры, как он, говорит господин Берглас, «работают по совместительству», «выполняя просьбы российской разведки, будь то в целях экономического шпионажа или обычного шпионажа».

Алена Миклашевская

Мастера компьютерного взлома – Hi-Tech – Коммерсантъ

30 лет назад, 22 января 1990 года, завершилось рассмотрение дела Роберта Морриса — создателя первого в мире компьютерного червя. “Ъ” вспоминает самых известных в мире хакеров.

Король червей

Профессор Массачусетского университета и член Национальной инженерной академии США Роберт Моррис стал первым в истории США человеком, который был обвинен в нарушении закона о мошенничестве и злоупотреблениях с применением компьютера. Такой чести Моррис удостоился в 1989 году за то, что создал первого в мире компьютерного червя.

Роберт Моррис

Фото: Michael J. Okoniewski / AP

Его червь пытался проникнуть в компьютеры, подбирая пароли к учетным записям. В его списке вероятных паролей всегда числились имена пользователей, они же в обратном порядке, а также список из 400 самых употребляемых слов. В итоге червь поразил 6200 компьютеров сети ARPANET, созданной в 1969 году Министерством обороны США и являвшейся прототипом интернета.

Ущерб на один компьютер от деятельности червя Морриса варьировался от $200 до $53 тыс.

В итоге в декабре 1990 года Роберт Моррис был приговорен к трем годам лишения свободы с правом досрочного освобождения, 400 часам общественных работ и оштрафован на $10 тыс.

Добрый самаритянин

Кевин Митник

Фото: Joe Cavaretta / AP

Кевин Митник — настоящая легенда мира хакеров. Сначала он стал первым хакером, угодившим в список самых разыскиваемых ФБР преступников, а затем стал консультантом все того же Бюро и многих правительств.

Изначально Митник занимался хакерством ради развлечения и личной выгоды.

Когда Митнику было лет десять, он обманул автобусную систему Лос-Анджелеса и долгое время катался, не платя ни цента. А к 12 годам он научился обманывать систему телефонной связи, перестав платить и за звонки.

Свой первый взлом он совершил в 1979 году — это была компьютерная сеть его школы. Тогда же резко изменилось его отношение к хакерству — он стал делать это для того, чтобы найти уязвимости и предупредить об их наличии. Полиция не поверила в добрые намерения Кевина Митника, и в 1988 году он был впервые осужден на три месяца за взлом сети производителя компьютерного оборудования Digital Equipment Corporation.

Он был освобожден досрочно и тут же вернулся к хакерству. На его счету взлом компьютерной сети Командования воздушно-космической обороны Северной Америки, его обвиняли в краже данных у Motorola, Nokia, Fujitsu и многих других корпораций. А в 1992 году власти выдали ордер на его арест за взлом Pacific Bell, однако хакер пустился в бега и успешно скрывался от полиции 2,5 года. В феврале 1995 года он был арестован, а затем приговорен к 46 месяцам тюрьмы за различные компьютерные мошенничества и еще к 22 месяцам за нарушения условий его досрочного освобождения.

Гроза военных

Шотландский хакер Гэри Маккиннон, по словам одного из прокуроров США, виновен в «крупнейшем взломе военных компьютеров за всю историю». Он совершил в общей сложности 97 атак на компьютеры военных ведомств США и NASA в период с февраля 2001 по март 2002 года. Ущерб от его действий составил $700 тыс., а на поиски хакера было потрачено около $1 млн.

Гэри Маккинон

Фото: Kirsty Wigglesworth / AP

Сам Маккиннон заверяет, что действовал из благих намерений и на пользу общества. Свои взломы он объяснил попыткой найти доказательства того, что американское правительство скрывает информацию об НЛО, альтернативных источниках энергии и других полезных технологиях. Тем не менее в июле 2006 года британский суд принял решение об экстрадиции хакера в США. Защита Маккиннона подала апелляцию, после чего началась продолжительная судебная тяжба за право хакера остаться в Британии. В конце концов в 2012 году тогдашняя министр внутренних дел Великобритании Тереза Мэй отозвала решение об экстрадиции хакера. В случае если британские власти все же решат выдать Маккиннона американским спецслужбам, ему грозит тюремное заключение сроком до 70 лет.

Мастер утечек

Джулиан Ассанж, пожалуй, самый известный хакер в мире. При этом мировую известность он приобрел не за хакерство, а после того, как ему передали уже украденные секретные документы американского правительства.

Собственно хакерством Ассанж занялся еще будучи юношей, став в 16 лет одним из участников австралийских хакеров-идеалистов под прозвищем Мендакс. Сначала он и его соратники взломали систему центра управления полетом шаттла «Атлантис» в октябре 1989 года, а спустя пару лет — телекоммуникационной корпорации Nortel. Тогда властям удалось вычислить злоумышленников и задержать их. Расследование продолжалось несколько лет. В 1996 году Джулиан Ассанж признал себя виновным по большинству из 31 пункта обвинения, но был приговорен только к штрафу в размере около $1,3 тыс., так как суд не нашел в его действиях преступного умысла или преследования корыстных целей.

Джулиан Ассанж

Фото: Henry Nicholls, Reuters

На этом история Ассанжа-хакера, по сути, заканчивается. Дальше он вместе с единомышленниками создаст сайт Wikileaks, на котором 5 апреля 2010 года появятся две видеозаписи, показывающие, как вертолет Apache армии США расстреливает мирных жителей Багдада. А за этим последует всемирная слава, все новые сливы, запросы на экстрадицию от США и Швеции, несколько лет заточения в эквадорском посольстве в Лондоне и, наконец, арест в апреле прошлого года.

Редактор своей удачи

В 1983 году Кевин Поулсен взломал сеть Министерства обороны США. На тот момент ему было 17 лет, и правительство решило не привлекать его к ответственности, как несовершеннолетнего, ограничившись предупреждением. Позднее власти об этом пожалеют.

В 1988 году он взломал еще несколько компьютеров правительства США и даже ФБР, после чего ему пришлось пуститься в бега. Но известным он стал, когда решил выиграть новенький Porsche, который разыгрывала радиостанция KIIS-FM.

Для победы в конкурсе нужно было стать 102-м дозвонившимся в студию. Но Поулсен не стал полагаться на удачу, а просто взломал телефонную сеть радио и позвонил тогда, когда это было необходимо, отрубив доступ всем остальным абонентам.

Позднее на телеканале NBC вышла программа, рассказывающая о нем, как о беглом хакере. Зрителей просили позвонить на горячую линию, если они где-то видели этого человека. Но позвонить на канал не было никакой возможности — горячая линия NBC была взломана и выведена из строя.

Кевин Поулсен

Фото: AP

Тем не менее хакера удалось задержать — его поймали бдительные граждане, когда тот зашел в один из супермаркетов за продуктами. Поулсен признал свою вину, провел в тюрьме пять лет и еще три года не имел права пользоваться компьютерами. Зато потом он стал журналистом, пишущим о кибербезопасности, старшим редактором журнала Wired и даже помог поймать сексуальных маньяков, орудовавших через соцсеть MySpace.

Кирилл Сарханянц

″Самая опасная кибератака в истории Америки″: что известно о Sunburst | События в мире — оценки и прогнозы из Германии и Европы | DW

О том, что в результате хакерской атаки были взломаны правительственные компьютерные сети США, руководитель пресс-службы Совета национальной безопасности (СНБ) при Белом доме Джон Эллиот официально сообщил 13 декабря. В качестве целей этой атаки, осуществленной из-за рубежа, были названы министерство финансов и Национальное управление по телекоммуникациям и информации (NTIA).

Жертвы взлома по всему миру

С тех пор уже прошло около недели, и почти каждый день к числу «взломанных» добавляются все новые учреждения — среди них министерства торговли и энергетики, Госдепартамент США, исследовательские центры. Всего, по оценке американской корпорации Microsoft, жертвами атаки стали не менее 40 государственных структур, а также еще неизвестное число частных фирм, включая и саму Microsoft.

Брэд Смит

Большая часть целей хакеров — около 80% — находятся в США. В интервью информационному агентству AP высокопоставленный американский чиновник уже охарактеризовал кибератаку как «самую опасную в истории Америки». Остальные жертвы взломов находятся в Канаде, Мексике. Бельгии, Испании, Великобритании, Израиле и ОАЭ. Число объектов и стран еще будет расти.

Как сообщил президент Microsoft Брэд Смит, атака в принципе продолжается. И «это не обычный шпионаж, даже для эпохи цифровых технологий», добавили в одной из крупнейших высокотехнологичных компаний мира.

Как действовали хакеры

Началась атака далеко не в декабре. По имеющимся сейчас данным, еще в марте 2020 года злоумышленники проникли в системы расположенной в Техасе компании SolarWinds. Она производит программное обеспечение для управления и обеспечения безопасности компьютерных систем. Новым стало то, что SolarWinds была для хакеров не целью, а лишь путем доставки вредоносного софта в компьютеры американских правительственных учреждений, по которым прежде всего и планировалось нанести удар.

Тот самый список клиентов SolarWinds

Проникнув в SolarWinds, хакеры разместили свой секретный код в одном из пакетов обновлений для программ этой компании — а потом сумели через систему автоматических обновлений (updates) разослать его клиентам компании.

А вот среди ее клиентов и были множество государственных учреждений, фирм и так далее. SolarWinds уже сообщила, что скачать зараженное программное обеспечение успели 18 тысяч получателей. Об истинном масштабе атаки можно составить впечатление, посмотрев на список клиентов, который SolarWinds до недавних пор гордо публиковала на своем вебсайте. Сейчас список удален, однако его копии остались.

Кто обнаружил кибератаку Sunburst

Избранная хакерами тактика — внедриться в системы жертв атаки под видом апдейта от известного производителя софта — позволила им в течение почти 8 месяцев незамеченными орудовать в компьютерах десятков госучреждений. Каковы именно были действия преступников, пока полностью не известно. Но судя по их высокому профессионализму, они могли как получить доступ к секретной информации и электронной переписке, так и осуществлять удаленный доступ и управление системами.

Джо Байден: Кибератаки на США не будут оставаться неотвеченными

Использованная логика определила и название кибератаки — Sunburst. Вероятно, имеются в виде не столько «солнечные лучи» в дословном переводе, сколько фигура, используемая в архитектуре и дизайне, изображающая рассеивающиеся из центра «лучи» по аналогии с солнечными.

Первыми кибератаку заметили не в госучреждениях, а в компьютерной фирме FireEye, которая тоже была клиентом SolarWinds и тоже получила пакет обновлений. Как написал позже глава FireEye Кевин Мэндиа, «мы являемся свидетелями атаки со стороны государства, обладающего первоклассными орудиями нападения».

Кого подозревают в хакерской атаке

Госсекретарь США Майк Помпео 19 декабря четко заявил о причастности России к кибератаке Sunburst. Он также включил РФ в список «врагов США». Еще днем ранее, говоря о причастности Москвы к атаке, он указал лишь, что это «довольно очевидно».

Майк Помпео

Несколько компьютерных экспертов в интервью американским газетам The Washington Post и The New York Times отметили, что атаку такого уровня возможно осуществить лишь при государственной поддержке. The Washington Post, ссылаясь на осведомленные источники, написала, что речь, предположительно, идет о группировке, работающей на Службу внешней разведки РФ.

Российские официальные лица неоднократно отвергали обвинения. Как заявил 21 декабря пресс-секретарь президента России Дмитрий Песков, «мы тут не причем».

Что Трамп и Байден будут делать после хакерской атаки

Президент США Донадьд Трамп отзывается о случившемся сдержанно. «Кибератака выглядит масштабнее в изложении фейковых новостных СМИ, нежели в реальности. Я был подробно проинформирован о случившемся. Все под контролем», — написал Трамп в Twitter. При этом он не исключил, что за массированным взломом стоял Китай.

Как сообщило агентство AP, официальные лица в Белом доме были готовы обнародовать 18 декабря заявление, в котором Россия называлась бы «основным фигурантом» операции, однако в последний момент документ был отозван. 20 декабря бывший кандидат в президенты США на выборах 2012 года, сенатор-республиканец от штата Юта Митт Ромни обвинил Трампа в попустительстве России.

Избранный президентом США Джо Байден высказывается более решительно: когда он станет хозяином Белого дома, кибератаки на США не будут оставаться без ответа. Эксперты в целом констатируют намечающийся переход от оборонительной тактики США в киберпространстве к нанесению ответных ударов.

Агентство AP цитирует эксперта по кибербезопасности из исследовательского Университета Колумбия Джейсона Хили, отмечающего, что «мы в состоянии полностью парализовать их компьютерные системы». По данным AP, в качестве ответных мер США возможны также и чувствительные утечки, касающиеся личных финансовых состояний президента Владимира Путина и членов его ближайшего окружения.

Смотрите также:

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Личные данные немецких политиков оказались в Сети

    Как стало известно 4 января, в конце 2018 года в Twitter появились ссылки на личные данные — в том числе, паспортные и кредитных карт — 994 немецких политиков, актеров, журналистов, музыкантов. Уже 6 января по подозрению в совершении взлома арестовали 20-летнего ученика гимназии в Гессене. По данным полиции, он много времени проводил у компьютера, однако специального образования у него нет.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Российские «мишки»

    За последние годы новости о хакерах и кибератаках стали уже обыденностью. Зачастую авторство взломов приписывается нескольким группам хакеров — Cozy Bear (дословно «уютный медведь», известна еще как APT29), Fancy Bear («модный медведь», APT28) и Energetic Bear («энерегетический медведь»), которые связывают с российскими спецслужбами. Улики косвенные, но с каждым разом их становится все больше.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Атаки на энергосети США и Германии

    Летом 2018 года стало известно об атаках хакерской группировки Energetic Bear на энергосети США и Германии. По оценкам америкаснких спецслужб, в США взломщики даже дошли до этапа, когда могли включать и выключать электричество и вывели из строя потоки энергии. В ФРГ же хакерам удалось проникнуть в сети лишь нескольких компаний до того, как немецкие спецслужбы взяли ситуацию под контроль.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    США обвинили ГРУшников в кибератаках

    13 июля 2018 года Минюст США (на фото — офис ведомства в Вашингтоне) обвинил 12 граждан РФ в попытке вмешаться в выборы американского президента в 2016 году. По версии следствия, сотрудники Главного разведывательного управления (ГРУ) Генштаба вооруженных сил России участвовали во взломе компьютерных систем Демократической партии и предвыборного штаба Хиллари Клинтон.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    США и Великобритания обвинили РФ в масштабной кибератаке

    ФБР, министерство внутренней безопасности США и британский Центр национальной компьютерной безопасности 16 апреля 2018 года заявили, что российские хакеры атаковали госструктуры и частные компании в попытке завладеть интеллектуальной собственностью и получить доступ к сетям своих жертв. Аналогичные обвинения в тот же день озвучила министр обороны Австралии Мариз Пейн.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Bad Rabbit поразил Россию и Украину

    Новый вирус Bad Rabbit поразил 24 октября серверы нескольких российских СМИ. Кроме того, хакеры атаковали несколько государственных учреждений на Украине, а также системы киевского метрополитена, министерства инфраструктуры и аэропорта Одессы. Ранее атаки Bad Rabbit были зафиксированы в Турции и Германии. Эксперты считают, что вирус распространяется методом, схожим с ExPetr (он же Petya).

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Кибератака века

    12 мая 2017 года стало известно, что десятки тысяч компьютеров в 74 странах подверглись кибератаке небывалого масштаба. Вирус WannaCry шифрует данные на компьютерах, хакеры обещают снять блокировку за выкуп в 300 долларов в биткоинах. Особо пострадали медучреждения Великобритании, компания Deutsche Bahn в ФРГ, компьютеры МВД РФ, Следственного комитета и РЖД, а также Испания, Индия и другие страны.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Вирус Petya

    В июне 2017 года по всему миру были зафиксированы атаки мощного вируса Petya.A. Он парализовал работу серверов правительства Украины, национальной почты, метрополитена Киева. Вирус также затронул ряд компаний в РФ. Зараженными оказались компьютеры в ФРГ, Великобритании, Дании, Нидерландах, США. Данных о том, кто стоял за распространением вируса, нет.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Атака на бундестаг

    В мае 2015 года обнаружилось, что взломщики проникли во внутреннюю компьютерную сеть бундестага с помощью вредоносной программы («трояна»). IT-эксперты обнаружили в этой атаке следы группы APT28. В пользу российского происхождения хакеров свидетельствовали, среди прочего, русскоязычные настройки вирусной программы и время проводимых ими операций, совпадавшее с московскими офисными часами работы.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Против Хиллари

    В ходе предвыборной гонки за пост президента США хакеры дважды получали доступ к серверам Демократической партии кандидата Хиллари Клинтон. Американские спецслужбы и IT-компании установили, что летом 2015 года действовали представители Cozy Bear, а весной 2016-го — Fancy Bear. По мнению разведслужб США, кибератаки были санкционированы высокопоставленными российскими чиновниками.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Партия Меркель под прицелом

    В мае 2016 года стало известно о том, что штаб-квартира партии Христианско-демократический союз (ХДС) канцлера ФРГ Ангелы Меркель подверглась хакерской атаке. IT-специалисты утверждали, что это взломщики из Cozy Bear пытались получить доступ к базам данных ХДС с помощью фишинга (рассылка писем со ссылками на сайты, не отличимые от настоящих), но попытки не увенчались успехом.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Допинговый взлом

    В сентябре 2016 года Всемирное антидопинговое агентство (WADA) сообщило о взломе своей базы данных. Группа Fancy Bear выложила в Сеть документы со списком атлетов, которым WADA разрешило использовать в связи с лечением заболеваний препараты из списка запрещенных (терапевтические исключения). Среди них были американские теннисистки Серена и Винус Уильямс и гимнастка Симона Байлз.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    500 млн аккаунтов Yahoo

    В феврале 2017 года Минюст США выдвинул обвинения в краже данных более 500 млн аккаунтов в Yahoo против двух офицеров ФСБ Дмитрия Докучаева и Игоря Сущина. Кибератака произошла в конце 2014 года. По версии обвинения, сотрудники ФСБ наняли для этого двух хакеров. Среди жертв взлома оказались российские журналисты, правительственные чиновники из России и США и многие другие.

    Автор: Илья Коваль

Топ-10 самых опасных хакеров

Думаете, вы довольно хорошо контролируете свою безопасность в интернете? Подумайте ещё раз. Существуют опытные и секретные хакеры, которые могут пересечь все препятствия, которые бы вы ни ставили на их пути. Они не только по-дьявольски умны, но и изобретательны, они постоянно выдумывают новые пути прохода через протоколы безопасности. Что бы вы ни делали, чтобы защитить себя, хакеры всегда будут на шаг впереди. Скажите спасибо, что самые опытные из них, скорее, будут заострять своё внимание на слив миллионов из банков или на раскрытие государственных секретов, чем отправлять сообщения вашим друзьям от вашего же имени. Вы можете узнать о них в нашем топ-10 опаснейших хакеров.

10. Джереми Хаммонд

В настоящее время отбывающий десятилетний срок в тюрьме Джереми Хаммонд, – это хакер, который украл 60.000 номеров кредитных карт и использовал их, чтобы пожертвовать деньги на благотворительность. Значит, это неплохой хакер? Кажется, что он, безусловно, находится на стороне добра, атакуя неонацистов и отрицателей холокоста, но, согласимся с полицией, Джереми в то же время стоит на другой стороне закона.

Одно из его наибольших достижений – это взлом аккаунтов электронной почты группы Стратфор, занимающейся глобальной разведкой, и публикация информации 973 из них на сайте WikiLeaks. Среди раскрытой информации были найдены детали смерти Усамы бен Ладена и планы организации революции в Венесуэле. Это была крайне шокирующая информация, но в тюрьму он попал не после этой громкой публикации, а после очередной кражи денег с кредитной карты, некоторые говорят, что произошедшее с ним несправедливо.

9. Кевин Поулсен

Иногда хакеры могут выглядеть абсолютно безобидно в их повседневной жизни. Возьмите Кевина Поулсена, который сейчас является редактором новостей wired.com – популярного и законного сайта, одобренного любителями высоких технологий. Когда-то он был крайне скрытым хакером, совершавшим такие вещи, как выигрыш Porsche 944 S2 через взлом телефонных линий калифорнийской радиостанции KIIS-FM и гарантирование того, что именно он стал 102-м позвонившим.

Как и другие хакеры, он использовал свои силы на общее благо, идентифицируя пользователей MySpace, искавших детское порно. Но он также использовал свои силы в плохом ключе, взломав компьютеры ФБР и по этой причине отсидев 5 лет в тюрьме. После его освобождения он сконцентрировался на своей карьере писателя, не только помогая выпускать журнал Wired, но и написав свою книгу “Kingpin”. Многосторонний и, казалось бы, перевоспитанный хакер.

8. Джонатан Джеймс

Многие хакеры начинают свою деятельность молодыми, и они будут казаться еще моложе, так как это поколение растет окруженным технологиями. Джонатан Джеймс был мальчиком с постеров для подростков-хакеров, заработавший свою первую судимость в 16 лет, украв у НАСА код стоимостью 170 миллионов долларов. Он сделал это, взломав компьютеры защитного агентства по уменьшению военной угрозы США и установив так называемый “черный ход”, который дал ему доступ и к сообщениям, и к исходному коду. На момент взлома, Джонатану было всего-лишь 15 лет, а судим он был в 16, поэтому его наказали как несовершеннолетнего.

После всего этого он решил оставить все свои деяния в прошлом, но в 2007 его имя было связано со взломом универмага TJX. Джонатану удалось отстоять свою невиновность, однако он был убежден, что когда-нибудь попадет в тюрьму, из-за этого Джеймс совершил суицид 18 мая 2008 года.

7. Хакеры группы Аврора

Не один хакер, а целая группа были виновны в “Операции Аврора” — международного комплексного взлома, нацеленного на 34 компании, включавшие в себя Google и Yahoo!. Предполагается, что хакеры были родом из Китая, как часть “Банды Элдервуда” — группы хакеров, базирующейся в Пекине. Также в совершении этой операции обвиняли шанхайскую группу PLA Unit-61398. Google стали первыми заявившими об атаке, написав в блоге о краже их интеллектуальной собственности.

Кажется, хакеры стояли за исходным кодом этих интернет-гигантов, а не за сливом персональной информации, хотя позже сообщалось, что некоторые аккаунты Gmail также были взломаны. Хакеры, состоящие в “Авроре”, ло сих пор не пойманы, говорят, что они все еще ведут свою деятельность. Главным результатом этой истории стало полное закрытие китайского офиса Google.

6. Эдриан Ламо

Известный как “Бездомный Хакер”, потому что он вел свою деятельность во время каучсёрфинга и остановок в хостелах. Эдриан Ламо – это что-то вроде встревоженного персонажа. Его бывшие девушки описывают его как контролирующего себя человека с синдромом Аспергера. Эдриан мог быть жертвой запретительного приказа, был настолько религиозным, что отказывался давать образцы крови. Все это может объяснить его анти-социальное поведение, одним из результатов которого стал взлом сайта газеты the New York Times и добавление себя в их экспертную базу данных. За это он был осужден в 2004 году и приговорен к 6 месяцам домашнего ареста, плюс штраф.

Он также повернул многих членов хакерского сообщества друг против друга. Это произошло после пожертвования WikiLeaks и разоблачения одного из их помощников – солдата Брэдли Мэннинга, который сливал конфиденциальную хакерскую информацию. Кевин Поулсен тогда поддержал Ламо и вместе их называли “преступниками” и “доносчиками”, но Ламо утверждал, что Мэннинг своими действиями подвергал жизни людей опасности. Последний раз о нем слышали то, что он прячется от Мэннинга, ожидая мести.

5. Роберт Таппан Моррис

Одним из самых первых хакеров в истории является Роберт Таппан Моррис, создатель “червя Морриса” – вируса, который, как говорят, заразил около 6.000 компьютеров. Он разработал и выпустил его во время учебы в Корнелле в 1988 году и, скорее всего, пытался определить размеры интернета. Это была довольно-таки невинная цель, но он сделал своего червя не убиваемым и самовоспроизводящимся, причем в самых неподходящих для этого местах.

Роберт был обвинен в нарушении закона о компьютерном мошенничестве и насилии и был первым таковым человеком. Так же, как и у многих таких хакеров, его наказание было относительно легким – испытательный срок, общественная работа и штраф, а затем он основал несколько компаний в компьютерной сфере.

4. Коди Крестингер

Связанный с хакерской группой LulzSec, Коди Крестингер известен своим друзьям как “Рекурсия”. Он был осужден в 2013 за участие во взломе Sony Playstation, произошедшем в 2011 году, где ему удалось получить персональные данные 77 миллионов людей и спровоцировать отключение сети на 24 дня. Люди часто обвиняли LulzSec в том, что их деятельность была ребяческой, без реальной мотивации, их цели понятны из названия группы “the lulz”, что означает веселье или смех.

Они почти никогда не производили взломы с целью получить финансовую выгоду. Это доказывает тот факт, что ни один человек из тех 77 миллионов не заявил о пропаже аккаунтов, после чего те же самые люди доказали, что получить этот вид информации очень просто, что только подтвердило догадки народа о ребяческой цели LulzSec. Крестингер получил также относительно легкое наказание, проведя в тюрьме только год за свои преступления, когда многие из LulzSec все еще находились на свободе и работали.

3. Якоб Аппелбаум

Еще один хакер, связанный с WikiLeaks – человек с проблемным прошлым. Он оказался в детском доме, а потом жил со своим отцом, который был героиновым наркоманом и относился к группе других таких же людей, которым нечего терять. После своего несчастного детства Якоб был вдохновлен на направление своих сил в компьютерную науку. Теперь он играет роль американского публичного лица WikiLeaks, из-за чего его в аэропортах мгновенно останавливают и спрашивают о политических взглядах.

Он также является представителем технологий “Тора”, которые помогают таким проектам, как WikiLeaks, переадресовывая электронную почту между некоторыми разными странами. Так что сообщение, отправленное из США в Ирак, может пройти через три разных сервера до достижения конечной точки, обеспечивая засекречивание расположения обеих сторон. Аппелбаум никогда не был осужден за взлом и теперь живет в Берлине, но, очевидно, все еще рассматривается как угроза, так как он и его партнер, скорее всего, шпионили за людьми ночью. Страшно…

2. Кевин Митник

За звание самого опасного хакера в мире поборолось много кандидатов. Эти два хакера овладевали этим званием в разные времена, Кевин Митник – один из них, но теперь он почтенный бизнесмен, специализирующийся, как и многие другие хакеры, на улучшение защиты фирм их клиентов. Это преОбразование произошло с Кевином в конце 5-летнего тюремного срока, само по себе вытекающее из нарушения предыдущего приговора (Митник совершил взлом в конце периода контролируемого выпуска). Его арестовали в 1995 после взлома компьютеров министерства юстиции, тогда Кевин, говорили, мог запустить ядерные боеголовки, свистя по таксофону. Утверждения, возможно, были преувеличены, но не так сложно узнать, почему его считали самым опасным хакером 1990-х.

1. Гэри Маккиннон

Но с тех пор Митник был заменен МакКинноном, который смог взломать Пентагон и оставить сообщение, которое гласило: “Ваша безопасность – дерьмо”. Между 2001 и 2002 – в сложное для Америки время, он неоднократно взламывал компьютеры армии США и НАСА из его базы в Лондоне, удаляя файлы и меняя пароли. В какой-то момент он вызвал 24-часовую остановку системы и остановил грузовики, везшие боеприпасы. Он также оставлял анти-американское сообщение, гласившее: “Внешняя политика Соединенных Штатов в эти дни похожа на терроризм, спонсируемый государством…

Неудивительно, что 11 сентября прошлого года было созвано большее количество охраны, чем обычно… Я ОДИН. И я буду продолжать взламывать на высоких уровнях”. Он был арестован в 2002 и сейчас отбывает срок в Британии, хотя США продолжают настаивать на выдаче преступника. Опытный и очень опасный хакер, который был остановлен до того, как стал причиной военной катастрофы.

Рекомендуем посмотреть:

Список хакеров, которые потрясли общественность своими проделками:

Самые опасные киберпреступники по мнению ФБР — Сергей Кузьмин — Хайп

На странице американского ФБР «Самые разыскиваемые киберпреступники» выложена 41 фотография подозреваемых — это своего рода хит-парад самых опытных хакеров в мире.

© Jenny Cheng/Business Insider

В списке преступлений этих людей числятся такие эпизоды как спонсируемый государством шпионаж, воровство не вышедших серий «Игры престолов» и даже взлом плотины в США. Там же можно найти более подробную информацию о каждом из подозреваемых и о совершенных им преступлениях.

Бехзад Месри, который украл эпизоды «Игры престолов» у HBO

Бехзад Месри, хакер из Ирана, еще известный как Скот Вахшат, взломал «Игру престолов» от HBO и получил несанкционированный доступ к еще не вышедшим эпизодам, сценарию и сюжетным линиям. За эту информацию он потребовал выкуп в биткоинах в размере $6 млн. Также он смог украсть не вышедшие эпизоды сериалов «Футболисты», «Умерь свой энтузиазм» и «Двойка».

©FBI – здесь и далее

Даниэл Джелудар и Араш Амири Абедян, укравшие номера кредитных карт

Джелудар разыскивается за кражу личных данных и мошенничество после того, как он и его помощник Араш Амири Абедян использовали вредоносное программное обеспечение, чтобы похитить огромное количество номеров банковских карт и прочую личную информацию. Затем они использовали эти данные для вымогательства денег, товаров и услуг от своих жертв.

Джелудар

Джелудар попытался вымогать деньги у интернет-торговца из Калифорнии, угрожая раскрыть информацию о кредитных картах его клиентов и другую личную информацию, если только ему не заплатят за данные в биткоинах.

Абедян

Тоже за кражу данных и мошенничество разыскивается и его соратник Абедян, который в период с 2011 по 2016 гг. пользовался вредоносными программами для сбора данных о банковских картах. У ФБР есть сведения, что в феврале 2012 года Абедян послал Джелудару около 30 тыс. имен и номеров банковских карт.

Голамреза Рафатнеяд, основатель группы хакеров

Один из основателей группы Iranian Mabna Hackers Рафатнеяд разыскивается по обвинению в киберворовстве, финансируемом государством. Хакеры похитили более 30 терабайт американских научных данных и интеллектуальной собственности, а сама хакерская кампания длилась более четырех лет. Рафатнеяд, как утверждает ФБР, организовал хакерские атаки, а также координировал свою работу с Корпусом Стражей Исламской Революции.

Эхсан Мохаммади, управляющий директор Mabna

Вместе с Голамрезой Рафатнеядом Мохаммади, как утверждает ФБР, был соучредителем Iranian Mabna Hackers и в 2013 году значился там в качестве управляющего директора.

Сотрудники Iranian Mabna Hackers

Еще семь человек обвиняются либо как подрядчики, либо как работники Iranian Mabna Hackers. Это Сейид Али Миркарими, Абдулла Карима, Мустафа Садеги, Сайяд Тахмасеби, Мохаммед Реза Сабахи, Роозбе Сабахи и Абузар Гохари Мокадам.

Мохаммед Саид Аджили, укравший программное обеспечение для разработки ракет

Аджили разыскивается из-за взлома государственного оборонного подрядчика в штате Вермонт (США), который создал программное обеспечение для аэродинамического анализа и проектирования ракет. Аджили продал украденное ПО иранским организациям — университетам, а также военным и государственным структурам.

Мохаммед Реза Резахах, взломавший Список вооружений США

Мохаммед Реза Резахах разыскивается вместе с Мохаммедом Саидом Аджили, т.к. он похитил программное обеспечение у американских компаний по приказу Аджили. Украденное ПО считается предметом военного снабжения и находится в Списке вооружений США с октября 2012 года.

Алексей Белан, нанятый российской разведкой для взлома Yahoo

ФБР предлагает вознаграждение в размере до $100 000 за информацию, ведущую к аресту латышского хакера Алексея Белана, которого уже трижды обвиняли в преступлениях, связанных с компьютерными атаками.

В 2017 году Белану было предъявлено обвинение в предполагаемой причастности к крупному заговору, связанному с кибератаками. Хакер, как утверждается, похитил информацию примерно о 500 млн учетных записей Yahoo, за что ему заплатили двое офицеров Федеральной службы безопасности России.

Онлайн-псевдонимы Белана: Abyrvaig, Fedyunya, Magg, M4G, Moy.Yawik и Quarker.

Дмитрий Докучаев и Игорь Сущин, нанимавшие хакеров для российской разведки

Докучаев и Сущин, по мнению ФБР, наняли хакеров Алексея Белана и Карима Баратова (последний был арестован в Канаде), чтобы получить информацию примерно о 500 млн учетных записей Yahoo. Это, предположительно, произошло в период с апреля 2014 года до декабря 2016 года.

Евгений Михайлович Богачев, он же «Славик», — самое громкое имя среди киберпреступников

На протяжении многих лет никто не знал, кто скрывался в Сети под псевдонимом «Славик». Названный Wired самым известным хакером России Евгений Богачев изобрел вредоносное ПО Zeus. Расследование по этому эпизоду ФБР начало еще в 2009 году. Хакер использовал свое ПО Zeus, чтобы воровать и записывать номера банковских счетов и пароли.

Модифицированной версией этого ПО GameOver Zeus было заражено более миллиона компьютеров. С его помощью хакеры смогли украсть свыше $100 млн.

В 2012 году Богачеву было предъявлено обвинение под псевдонимом lucky12345, а в 2014 году это же произошло уже под его настоящим именем. Сейчас за информацию о Богачеве назначено вознаграждение в размере до $3 млн.

Группа

Jabberzeus, ученики Богачева

Молодые 20-летние люди: Иван Клепиков, Алексей Брон и Вячеслав Пенчуков входили в группу Евгения Богачева.

Созданная ими версия вредоносной программы Zeus под названием Jabber Zeus появилась вместе с программой для мгновенного обмена сообщениями Jabber, что позволило группе координировать свои атаки.

Согласно данным ФБР, Пенчуков, по кличке «Танк», возглавлял группу, Клепиков (он же «petr0vich») управлял ИТ-менеджментом, а Брон (он же «голова») занимался переводами денег группы на международном уровне.

В 2010 году ФБР совершило налет на дома Пенчукова и Клепикова и захватило 20 терабайт данных группы.

Ахмад Фатхи из группы, которая совершала DDoS-атаки на США

Ахмад Фатхи — это один из семи иранских граждан, которых разыскивают за организацию DDoS-атак в 2011–2013 гг., направленных против 46 крупных американских компаний, работающих, в основном, в финансовом секторе.

Фатхи является директором и владельцем компании ITSecTeam, которая работала от имени иранского правительства. Будучи лидером компании, Фатхи контролировал и координировал все DDoS-атаки ITSecTeam.

Хамид Фирузи, взломавший не ту плотину в США

Фирузи значился сетевым менеджером в хакерской группе ITSecTeam, а также сам создал и контролировал серверы для DDoS-атак на финансовый сектор США.

Кроме того, Фирузи взломал систему плотины Боумен в городе Рай (Нью-Йорк, США). Мэр соседней деревни Брук рассказал The New York Times, что он был озадачен, почему иранские хакеры захотели взломать столь ​​маленькую и малозначимую плотину. Он предположил, что, как вариант, хакеры перепутали ее с крупной плотиной Боумен в штате Орегон, у которой насчитывается около 75 м в высоту и 244 м в длину.

Амин Шокохи досрочно закончил военную службу, работая хакером

Считается, что Амин Шокохи был хакером команды ITSecTeam. Он помог разработать ботнет и написал вредоносное ПО для проведения DDoS-атак. ФБР даже утверждает, что Шокохи был награжден иранским правительством — ему позволили досрочно завершить срок своей обязательной военной службы в стране.

Мохаммед Садех Ахмадзадеган, взломавший серверы NASA

Ахмадзадеган является соучредителем компании Mersad, которая, как и ITSecTeam, предположительно, принимала участие в DDoS-атаках, направленных на финансовый сектор США. Предполагается, что Ахмадзадеган управлял ботнетом компании и лично обеспечивал подготовку иранских спецслужб.

ФБР также утверждает, что Ахмадзадеган ранее был членом хакерских групп Ashiyane Digital Security Team (ADST) и Sun Army, которые взяли на себя ответственность за взлом серверов NASA в 2012 году.

Омид Гаффариния, еще один DDoS-злоумышленник и хакер

Гаффариния тоже был соучредителем Mersad и, предположительно, создал вредоносный компьютерный код, используемый для проникновения на компьютерные серверы. Также он участвовал в создании ботнета компании.

Как и Ахмадзадеган, Гаффариния ассоциируется с хакерскими группами ADST и Sun Army.

Сина Кейссар, сотрудник Mersad

Сина Кейссар был просто сотрудником по найму в Mersad. Считается, что он занимался закупками компьютерных серверов для компании и проводил предварительные испытания их ботнета.

Надер Саеди, самопровозглашенный эксперт по DDoS-атакам

Саеди — это еще один сотрудник компании Mersad, который, предположительно, писал компьютерные сценарии, используемые для поиска уязвимых серверов. Судя по всему, он был бывшим хакером Sun Army и явно рекламировал себя как эксперта в атаках DDoS.

Николае Попеску, продававший на eBay несуществующие автомобили

Родившийся в Румынии Николае Попеску разыскивается из-за предполагаемого участия в мошенничестве на eBay, где он смог заработать $3 млн. Попеску давал объявления на eBay и других сайтах, которые содержали фотографии несуществующих транспортных средств, и потом собирал деньги за машины с ничего не подозревающих покупателей в США.

Фирас Дардар, он же «Тень»

Дардар разыскивается из-за его предполагаемой причастности к Сирийской Электронной Армии, хакерской группе, которая совершает свои атаки в поддержку режима Сирии.

Члены этой организации занимались целевым фишингом правительства США и военных предприятий, а также частных компаний, в числе которых: The Washington Post, The New York Times и CNN.

Фираса Дардара также подозревают в вымогательстве: он взламывал компьютеры и требовал выкуп за похищенные данные. Так, по данным Forbes, Дардар смог собрать свыше $500 тыс. от 14 своих жертв.

Ахмед аль-Ага по кличке Th4 Pr0

Ахмеда Аль-Ага тоже подозревают в причастности к Сирийской Электронной Армии, где он числился под интернет-псевдонимом Th4 Pr0. Он участвовал в фишингах вместе с Дардаром, а затем использовал украденные имена пользователей и пароли для взлома сайтов и перенаправления доменов на ресурсы, контролируемые хакерами. Также он воровал учетные записи пользователей в социальных сетях.

Вьет Куок Нгуен, взломавший миллиард почтовых ящиков

Федеральный ордер на имя Вьета Куок Нгуена был оформлен в октябре 2012 года после того, как он, предположительно, взломал по меньшей мере 8 поставщиков почтовых услуг и похитил данные, содержащие более 1 млрд адресов электронной почты.

Затем Нгуен начал спам-атаки на десятки миллионов людей, чьи адреса электронной почты были им украдены. Он это делал для направления трафика на маркетинговые сайты, с одним из которых у него был договор, и хакер получал за трафик комиссионные.

Шайлешкумар Джейн и Бьорн Даниэль Сундин, продававшие поддельное антивирусное ПО

Шайлешкумар «Сэм» Джейн был объявлен в розыск в 2010 году за предполагаемую причастность к распространению фиктивного ПО в мировом масштабе. Вместе с ним ищут и его подельника Бьорна Даниэля Сундина.

Мошенники обманывали своих жертв, продавая им поддельное антивирусное ПО и уверяя, что компьютеры их жертв заражены вредоносными программами. Предположительно, в сумме напарники заработали на этом более $100 млн.

Группа китайских военных хакеров

Предполагается, что пять военных хакеров из Китайской Народно-освободительной армии (НОАК) занимались экономическим шпионажем против США в период с 2006 по 2014 годы. Так называемая группа 61398 взломала шесть американских предприятий, чтобы похитить информацию, в том числе данные о ядерной энергии, металлах и солнечной энергетике.

Сун Кайлианг, Хуанг Женью, Вен Шинью, Ван Донг и Гу Чунхью из Китайской Освободительной Армии ©FBI

Слишком долго китайское правительство открыто пыталось использовать кибершпионаж, чтобы получить экономическое преимущество для своих государственных предприятий, – заявил тогдашний директор ФБР Джеймс Сэми в обвинительном заключении.

Нур Азиз Уддин создал фальшивые телефоны доверия

Нур Азиз Уддин разыскивается как один из самых крупных мошенников в области телекоммуникаций — в результате своих действий он смог похитить более $50 млн.

Азиз создал несколько телефонных номеров премиум-класса с поминутной оплатой, предназначенных для общения, развлечений для взрослых и служб «телефонов доверия», но всё это было подделкой. Хакеры смогли получить доступ к телефонным сетям разных компаний в Соединенных Штатах и ​​звонили оттуда на фальшивые номера, после чего компании были вынуждены оплатить круглые суммы за звонки на премиум-номера.

Нур Азиз Уддин был арестован в Пакистане, но позднее его освободили. Сейчас ФБР предлагает вознаграждение в размере $50 000 за информацию, ведущую к его аресту.

Фархан Уль Аршад, сообщник Нур Азиза Уддина

Фархан Уль Аршад ©FBI

Фархан Уль Аршад разыскивается ФБР из-за его предполагаемой причастности к телекоммуникационным атакам хакера — террориста Нур Азиза Уддина. Последний был замечен в Малайзии, но потом его след теряется.


Увы, киберпреступность становится делом всё более выгодным, а количество жертв хакеров растет не по дням, а по часам. На настоящий момент минимум 65% пользователей Сети хотя бы раз успели стать жертвой мошенников. Будьте внимательны и не пополняйте этот список.

Это 15 самых опасных хакеров за всю историю

Пичи Чуанг / Reuters

Благодаря нескольким известным атакам слово «хакер», вероятно, довольно часто появлялось в вашей ленте новостей за последний год.И, вероятно, появится намного больше.

Хакеры могут атаковать банковскую информацию, ПИН-коды, пароли — как они это делали с Target и другими гигантами розничной торговли — но они также могут нанести ущерб, закрыв широко используемый сайт или службу.

Есть и другие типы конфиденциальной информации, которые также могут стать целью: в прошлом году у голливудских знаменитостей были взломаны учетные записи iCloud, а их обнаженные фотографии были опубликованы.

Кроме того, электронные письма Sony и другие документы были утекли, предположительно, хакерами из Северной Кореи.Эти типы атак были выполнены хакерами «черной шляпы». Почему ник? Потому что не все хакеры стремятся к разрушению. Хакеры «черной шляпы» взламывают, чтобы использовать данные, хакеры «белой шляпы» взламывают, чтобы сделать системы более безопасными (и зарабатывать деньги на законных основаниях), а хакеры «серой шляпы» находятся где-то посередине. Те, которые попадают в 5-часовые новости, скорее всего, будут черными шляпами.

Вот 15 самых опытных хакеров и обвиняемых в том, что хакеры издевались над правительствами, закрывали веб-сайты и зарабатывали себе миллионы, прежде чем их наконец поймали.

1. Адриан Ламо

Wikimedia Commons

Псевдоним: The Homeless Hacker

Возраст: 33

Адриан Ламо получил признание, взломав компьютерные сети The New York Times, , Google, Yahoo !, и Microsoft, прежде чем его арестовали в 2003 году.Он был известен как «Бездомный хакер» из-за своей привычки использовать кофейни и библиотеки в качестве командных центров. Его хакерство настигло его, когда он атаковал Times в 2002 году, получив доступ к личной информации людей, которые писали для газеты, и добавив свое имя в их базу данных экспертных источников. После 15-месячного расследования прокуратура выдала ордер на его арест, и Ламо сдался в Калифорнии. Он заключил сделку о признании вины, которая дала ему шесть месяцев домашнего ареста, и он избежал тюремного заключения.

Его жизнь после этого момента не была хороша. Его обвинили в применении пистолета к подруге, поместили в психиатрическую больницу в связи с несвязанным инцидентом, и ему поставили диагноз синдром Аспергера. Но самый большой спор заключается в том, что Ламо была тем, кто сообщил о Челси Мэннинг властям США после того, как она утекла сотни тысяч правительственных документов. Его прозвище среди хакеров после этого было «стукач».

2. Jeanson James Ancheta

Регистр / Комплекс

Псевдоним: Resilient

Возраст: 30

Уроженец Калифорнии стал первым хакером, которому было поручено контролировать армию захваченных компьютеров, называемых ботнетами, для рассылки большого количества спама через Интернет.В 2004 году он использовал червя «rxbot», чтобы взять под контроль 500 000 компьютеров (включая военные компьютеры США), и использовал их совокупную силу для уничтожения основных сайтов. Затем он разместил рекламу своих услуг и предложил клиентам закрыть любой веб-сайт, который они хотели, за определенную плату. Анчета поймали в 2005 году, когда один из его клиентов оказался агентом ФБР под прикрытием. Ему пришлось отказаться от 58000 долларов, которые он заработал на взломе, вернуть 16000 долларов, отказаться от своего BMW и отсидеть 60 месяцев в тюрьме.

3. ASTRA

Сложный

Возраст: 58

Хакер, известный как «ASTRA», так и не был публично идентифицирован, но, как говорят, на момент ареста в 2008 году он был 58-летним математиком.Власти Греции заявили, что он взламывал системы авиационной компании Dassault Group около полувека. В то время он украл информацию об оружейных технологиях о реактивных истребителях компании и других военных самолетах и ​​продал ее разным странам. Говорят, что он продал эти данные почти 250 людям на Ближнем Востоке, в Бразилии, Франции, Германии, Италии и Южной Африке по 1000 долларов за штуку. Ущерб, нанесенный Dassault, составил более 360 миллионов долларов.

4. Оуэн Тор Уокер

Сложный

Псевдоним: AKILL

Возраст: 25

В 2008 году 18-летний Оуэн Тор Уокер признал себя виновным по шести пунктам обвинения в киберпреступности.Он возглавил международную хакерскую сеть, которая взломала 1,3 миллиона компьютеров и проникла на банковские счета, чтобы забрать более 20 миллионов долларов. Ему было всего 17 лет, когда начались кражи, но, поскольку он обучался на дому с 13 лет, у него оставалось время, чтобы изучить программирование и шифрование. В целом он заработал всего 32000 долларов на своих хакерских атаках, поскольку написал только код, который другие участники сети использовали для кражи денег. Он признал себя виновным, не был признан виновным и должен был выплатить только 11000 долларов. Сейчас он консультирует компании по вопросам онлайн-безопасности.

5. Кевин Поулсен

Сложный

Псевдоним: Темный Данте

Возраст: 49

Кевин Поулсен был первым американцем, которому запретили доступ в Интернет и компьютеры после освобождения из тюрьмы.В конце 80-х — начале 90-х Поулсен взломал телефонные линии. Он прославился, когда взломал радиостанцию ​​Лос-Анджелеса KIIS FM, чтобы стать 102-м абонентом, выиграв ему Porsche. Когда ФБР занялось его поисками, он сбежал (а когда он появился в шоу « Неразгаданные тайны », телефонные линии телеканала разорвались, вы знаете, по совпадению). Когда его поймали, он отсидел пять лет в тюрьме и на три года ему запретили пользоваться Интернетом или компьютерами.

Сейчас он пишет для Wired, и написал статью о сексуальных преступниках на MySpace, в результате чего был арестован один человек. Напишите его здесь в Твиттере.

6. Альберт Гонсалес

Сложный

Псевдоним: CumbaJohnny, Segvec, SoupNazi, KingChilli

Возраст: 33

Альберт Гонсалес основал Shadowcrew.com, который собрал около 4000 участников. Участники сайта могли покупать или продавать украденные номера банковских счетов или поддельные паспорта, водительские права, карты социального обеспечения, кредитные карты, дебетовые карты, свидетельства о рождении, идентификационные карты студентов колледжей и карты медицинского страхования. Говорят, что с 2005 по 2007 год на сайте было заменено более 170 миллионов кредитных и дебетовых карт.

Гонсалес из Флориды не скрывал своих денег; он был известен тем, что бронировал проживание в высококлассных отелях на несколько дней и однажды устроил вечеринку за 75 000 долларов.Ему было предъявлено обвинение в хранении 15 поддельных банковских карт во время пребывания в Нью-Джерси, но он уклонился от отбывания наказания, когда дал показания Секретной службе о 19 других членах ShadowCrew.

Затем он вернулся в Майами и с командой из 10 человек взломал TJX Companies (которым принадлежит TJ Maxx и несколько других магазинов) и украл 45 миллионов номеров кредитных и дебетовых карт за 18 месяцев до 2007 года. Он был арестован. в мае 2008 года и не выйдет из тюрьмы до 2025 года. Здесь есть великолепный профиль The New York Times Magazine , посвященный нему.

7. Кевин Митник

Адриан Ламо, Кевин Митник и Кевин Поулсен в 2001 году.

Wikimedia Commons

Псевдоним: The Condor, The Darkside Hacker

Возраст: 51

Кевин Митник не называл то, что он делал, хакерством — вместо этого он любил называть это «социальной инженерией».«

Он начал« социальную инженерию », когда ему было 15 лет, когда он узнал, как обойти систему перфокарт для городских автобусов Лос-Анджелеса, найдя билеты в мусорном контейнере и попросив водителя автобуса сказать ему, где он может купить собственный билет. Позже он добился успеха, взломав сети Pacific Bell, Nokia, IBM, Motorola и некоторых других компаний.

Когда он был арестован в 1995 году, его навыки были настолько опасны для судьи, который вынес решение по его делу. Дело в том, что его поместили в одиночную камеру, потому что считалось, что он может начать ядерную войну, свистнув коды в таксофон.Отбыв 12 месяцев в тюрьме и три года под надзором, он продолжил хакерство и почти три года бежал, используя клонированные сотовые телефоны, чтобы скрыть свое местонахождение. В 1999 году он был приговорен к четырем годам тюремного заключения и в то время был самым разыскиваемым компьютерным преступником в стране.

Теперь он консультант по безопасности (он же «Белая шляпа») и автор двух книг. Вы можете написать ему здесь.

8.Джонатан Джеймс

Сложный

Псевдоним: c0mrade

Возраст: 24 года (на момент смерти)

Джонатан Джеймс был первым несовершеннолетним, осужденным и заключенным в тюрьму за взлом в Соединенных Штатах.Начиная с 15 лет, он взломал Bell South, школьную систему Майами-Дейд, НАСА и Министерство обороны и украл у правительства программное обеспечение, которое, как утверждается, на сумму 1,7 миллиона долларов. Он перехватил исходный код Международной космической станции, которая, когда была обнаружена, заставила НАСА выключить свои компьютеры на три недели, что обошлось в 41 000 долларов. Его приговорили к шести месяцам домашнего ареста с испытательным сроком до 18 лет. Еще хуже? Суд потребовал, чтобы он написал письма с извинениями в НАСА и Министерство обороны.

После того, как хакерская команда Альберта Гонсалеса украла информацию о кредитных и дебетовых картах у TJX в 2007 году, Секретная служба расследовала Джеймса, который утверждал, что не имеет никакого отношения к кражам. Из страха преследования за преступления, которых он не совершал, Джеймс покончил с собой в душе в мае 2008 года. «Я не верю в систему« правосудия », — говорится в его предсмертной записке. письмо, отправит более сильный сигнал публике. В любом случае, я потерял контроль над ситуацией, и это мой единственный способ восстановить контроль.»

9. Владимир Левин

Сложный

Псевдоним: Неизвестно

Возраст: Неизвестно

История

Левина похожа на Casino Royale в реальной жизни; работая с тремя другими, хакер перевел часть в 10 долларов.7M на свой банковский счет с нескольких крупных счетов в Ситибанке со всего мира — и все это в своей квартире в Санкт-Петербурге. Тем не менее, он не пользовался Интернетом; вместо этого он использовал телекоммуникационные системы и слушал телефонные звонки клиентов, чтобы узнать номера их счетов и PIN-коды. Власти смогли вернуть только 400 тысяч долларов после кражи Левина после того, как его сообщники выдали его при аресте. В 1998 году ему было приказано выплатить Ситибанку 240 000 долларов и приговорили к трем годам тюремного заключения.Его местонахождение сегодня неизвестно.

10. Гэри Маккиннон

Сложный

Псевдоним: Solo

Возраст: 46

Гэри Маккиннон взломал почти 100 серверов американской армии и НАСА с февраля 2001 по март 2002 года.Что еще более безумно, так это то, что он делал все это в доме тети своей девушки в Лондоне. Ему удалось удалить конфиденциальные данные, программное обеспечение и файлы, а правительство США потратило более 700000 долларов на восстановление после повреждений. Он издевался над военными, когда он был там, разместив это сообщение на их веб-сайте: «Ваша система безопасности — дерьмо. Я Соло. Я буду продолжать разрушать на самом высоком уровне ».

Маккиннон — интересный парень. Он сказал, что его главным вдохновителем для атаки была книга The Hacker’s Handbook Хьюго Корнуолла.Взламывая НАСА, он намеренно искал файлы, содержащие доказательства существования инопланетян. В 2006 году он сказал Wired , что тоже нашел их. «Эксперт НАСА по фотографии сказал, что в Космическом центре Джонсона было здание 8, где они регулярно аэрографировали изображения НЛО со спутниковых изображений высокого разрешения», — сказал он. «Я вошел в НАСА и смог получить доступ к этому отделу. У них были огромные изображения с высоким разрешением, хранящиеся в их файлах изображений. У них были отфильтрованные и нефильтрованные или обработанные и необработанные файлы.»В настоящее время он все еще живет в Великобритании.

11. Майкл Кальс

Сложный

Псевдоним: Mafiaboy

Возраст: 30

Чтобы войти в новое тысячелетие, Майкл Кальс предпринял атаки отказа в обслуживании против Amazon, CNN, eBay, Yahoo !, и Dell.Тогда Yahoo! была ведущей поисковой системой в мире до Google, и в результате атаки Кальса, которую он назвал ProjectRivolta, она отключилась примерно на час. Президент Билл Клинтон созвал целевую группу по кибербезопасности, и страна начала охоту на «мафиобоя». Его поймали вскоре после того, как он хвастался нападениями в чате. В 2001 году он был приговорен к восьми месяцам открытого заключения, ограничению пользования Интернетом и небольшому штрафу. Немного снисходительно к такой большой атаке, не так ли? Ну да, потому что Кальс в то время еще учился в старшей школе.«Чувство силы, которое я чувствовал, было непреодолимым», — писал он. «Это также вызывало привыкание».

12. Мэтью Беван и Ричард Прайс

Сложный

Псевдоним: Kuji (Bevan) и Datastream Cowboy (Pryce)

Возраст: 41 (Bevan) и 35 (Pryce)

Этот британский хакерский дуэт взял U.Правительство Южной Кореи, когда они атаковали сеть Пентагона в течение нескольких недель в 1994 году. Они скопировали моделирование поля боя с базы ВВС Гриффис в Нью-Йорке, перехватили сообщения американских агентов в Северной Корее и получили доступ к корейскому ядерному объекту. Прайсу тогда было 16 лет, а Бевану 21 (думали, что он обучал Прайса).

Хакерские атаки были особенно неприятными для правительства США, потому что они не могли сказать, использует ли дуэт свою систему для взлома Южной или Северной Кореи — если бы это была Северная Корея, атаки могли бы рассматриваться как акт война.К счастью, целью хакеров была Южная Корея, и после международного расследования они были арестованы в следующем году.

13. Сирийская электронная армия

Сложный

Сирийская электронная армия — уникальная группировка.Они возникли в 2011 году и поддержали режим президента Сирии Башара Асада (считается, что их могло поддержать сирийское правительство). Хотя группа не очень изощренна, они атаковали большое количество известных организаций и сотни веб-сайтов. В основном они используют рассылку спама, вредоносное ПО, фишинг и атаки типа «отказ в обслуживании». За первые два года их существования было всего несколько атак, но в 2013 и 2014 годах группа запускала десятки ежегодно.

Конечно, у них даже есть собственный аккаунт в Твиттере.

14. Отряд ящеров

Твиттер

Если вы геймер, вы, вероятно, знакомы с Lizard Squad. Группа Black Hat закрыла игровые сети PlayStation и Xbox на Рождество в прошлом году.Команда сформирована в августе 2014 года и утверждала, что стояла за отключениями игровых сетей, поддерживающих League of Legends и Destiny , используя атаки типа «отказ в обслуживании» (если вы не можете сказать, это чаще всего хакерские атаки). группы). Фактически, в настоящее время они продают DDoS-атаку на своем веб-сайте для использования любым желающим выложить деньги.

Lizard Squad известен как ложными заявлениями о взломе, так и разрушением сетей видеоигр.Они заявили, что отключили Tinder, Facebook и Instagram, и заявили, что выпустят обнаженные фотографии Тейлор Свифт. Два человека были арестованы как предполагаемые члены группы: Винни Омари, 22-летний парень из Великобритании, и 17-летний парень, известный как «Райан».

15. Аноним

Flickr / Брайан Клаг

Безусловно, лучшая хакерская группа, унаследовавшая свой стиль от персонажа комиксов, Anonymous состоит из «хактивистов», которые участвуют в политических и международных событиях.Группа возникла на 4chan примерно в 2003 году, когда участники, разместившие сообщения под псевдонимом «анонимный», начали шутку о том, что был один человек с именем Аноним, который все время разговаривал сам с собой.

Коллектив был связан с розыгрышами и троллингом до 2008 года, когда они начали скоординированную атаку на Церковь Саентологии под названием «Проект Ханология». С тех пор они причастны к последствиям убийства Майкла Брауна, Тамира Райса и Чарли Эбдо, утекая документы или закрывая веб-сайты.В ноябре они начали атаку на KKK, в результате которой они раскрыли личные данные и заблокировали свои учетные записи в социальных сетях.

Больше из комплекса:

Самые известные хакеры и хакерские группы на сегодняшний день

Хакерство — это практика или искусство манипулирования компьютерными системами для получения желаемого результата. В то время как некоторые из ведущих хакеров, представленных в этой статье, использовали свои навыки во благо, другие являются киберпреступниками, которые украли миллионы долларов и нанесли другой ущерб.

Самые известные хакеры в мире

Все люди в этом списке в последние годы произвели фурор из-за своих киберпреступлений. Более того, все они сделали это в одиночку — мы рассмотрим хакерские группы позже в этой статье. От хакера Twitter, который обманом выманивал у людей их биткойны , до создателя самого печально известного ботнета всех времен , вот самые опасные хакеры в мире.

Эллиот Гантон

В 16 лет Эллиотт Гантон был пойман на взломе телекоммуникационной компании TalkTalk.С тех пор он был обвинен в ряде преступлений в Великобритании: кража данных, подделка документов, отмывание денег с помощью криптовалюты, работа по найму, взлом и продажа доступа к известным учетным записям Instagram и многое другое.

В США ему было предъявлено обвинение в краже личных данных и захвате EtherDelta, сайта обмена валют, а также вымогательстве у людей миллионов долларов в течение почти двух недель. Власти утверждают, что ему удалось украсть до 800 000 долларов только у одного из многих людей, которых он обманул.

После признания себя виновным в Великобритании Гантон провел 20 месяцев в тюрьме (относительно суровый приговор по британским стандартам) и был оштрафован на сумму более 400 000 фунтов стерлингов. Обвинения Гантона в США все еще продолжаются, поскольку власти в настоящее время ищут свидетельские показания его предполагаемых жертв.

В конце концов, Эллиот Гантон не самый опасный хакер в мире, но масштабы его киберпреступлений, безусловно, заслуживают включения в этот список самых известных хакеров.

Богачев Евгений Михайлович

Очень редко когда-либо идентифицируют киберпреступника, обладающего навыками Богачева, но тогда и вредоносное ПО такого масштаба, которое разрушает ботнет Gameover ZeuS, также встречается редко.

Ботнет

Богачева достиг миллионов компьютеров по всему миру, заразил их программами-вымогателями и украл все данные, которые они хранили в своих системах. Это не только привело к убытку на сумму более 100 миллионов долларов , но и привлекло внимание Богачева со стороны российского правительства, которое, возможно, подключилось к его сети в целях шпионажа.

ФБР и другим международным преступным организациям потребовалось два года, чтобы идентифицировать Богачева, и они предлагают три миллиона долларов — самую крупную награду, когда-либо объявленную за киберпреступника, — любому, кто может помочь привлечь его к ответственности.Сейчас Богачев открыто живет на юге России, имея несколько роскошных автомобилей и собственную яхту.

Российское правительство никогда не признавалось в сотрудничестве с ним. Сейчас Богачев работает под такими именами, как slavik, lucky12345 и pollingsoon. Неудивительно, что, имея за плечами одну из самых разрушительных вредоносных программ, Богачева считают одним из лучших хакеров в мире.

Грэм Иван Кларк

Не кажется ли вам странным, что Барак Обама, Билл Гейтс, Канье Уэст и Илон Маск просят у вас биткойны в Твиттере? Если так, то вы, вероятно, избежали масштабного взлома Twitter Грэма Ивана Кларка, который взорвался летом 2020 года и сделал молодого Кларка одним из самых известных хакеров в мире.

17-летний Кларк и его сообщники взломали гиганта социальных сетей — используя внутренний инструмент Twitter — и взяли под контроль многочисленные громкие аккаунты в широкомасштабном мошенничестве с биткойнами. Хакеры использовали скомпрометированные учетные записи, чтобы написать в Твиттере сообщение, обещающее 2000 долларов в биткойнах любому, кто отправит им 1000 долларов в той же криптовалюте.

Конечно, биткойн-кошелек, указанный в твите, контролировался хакерами. Эти человек, взломавшие атак, в конечном итоге обманули жертв на сумму более 100000 долларов .Кларк умолял о трехлетнем тюремном заключении в 2021 году, избежав минимального срока в 10 лет, если бы его судили как взрослый.

Что люди взламывают?

Люди взламывают — это вид киберпреступности, предполагающий крупномасштабное манипулирование жертвами. Люди, совершающие хакерские атаки, используют уловки социальной инженерии через Интернет, чтобы охватить большое количество жертв и заставить их поддаться атаке.

К , выдавая себя за знаменитостей в Твиттере и обещая легкие деньги , Кларк и его сообщники использовали людей для хакинга с большим эффектом.

Используя тактику социальной инженерии, хакерские атаки могут обмануть большое количество жертв.

Алексей Белан

Задолго до хакерских атак, сделавших его достоянием общественности, Алексей Белан был известен в хакерских кругах как M4G. Помимо взлома серверов видеоигр, израильского поставщика облачных вычислений и веб-сайтов ICQ, Алексей начал работать консультантом для других хакеров и продавать личные данные людей в Интернете.

К 2011 году правоохранительные органы считали Белана одним из самых опасных хакеров в мире, а к 2012 году он был официально объявлен в розыск за свои преступления.С 2013 по 2016 год Белан взломал и украл данные с 700 миллионов аккаунтов : 500 миллионов из Yahoo и 200 миллионов из других источников, предположительно по указанию ФСБ России.

Как один из самых известных хакеров, настоящее местонахождение Белана неизвестно, хотя в последний раз было известно, что он проживал в России. Карим Баратов, один из предполагаемых сообщников Белана, был экстрадирован в США и приговорен к пяти годам лишения свободы и штрафу в размере 2,25 миллиона долларов.

Если одна из ваших учетных записей будет взломана, AVG BreachGuard поможет вам сохранить ваши данные в безопасности .Получайте мгновенные оповещения и персональные советы по безопасности, чтобы защитить свои учетные записи в случае утечки данных.

Аарон Шварц

Предупреждение о содержании: в следующих абзацах обсуждается самоубийство, которое может вызвать у некоторых читателей беспокойство.

Покойный Аарон Шварц широко считается одним из лучших и самых известных хакеров всех времен. Не финансово мотивированный киберпреступник, а интернет-активист, или хактивист , Шварц применил свои огромные навыки для преобразования Интернета в бесплатную и открытую платформу для обмена информацией .

Swartz сыграл важную роль в создании RSS-канала , программы Creative Commons , сайта социальной сети Reddit и различных других интернет-инициатив. Но именно его взлом сети Массачусетского технологического института, в ходе которого он загрузил тысячи статей с закрытой платформы академических ресурсов JSTOR, в конечном итоге сделал его мишенью правительства США.

Федеральные власти США были полны решимости показать пример откровенному молодому активисту.Спустя два года непрекращающихся судебных тяжб и грозившего до 35 лет тюремного заключения, Шварц трагически покончил с собой 11 января 2013 года в возрасте 26 лет.

Если вы или кто-либо из ваших знакомых думаете о самоубийстве или членовредительстве, немедленно позвоните на горячую линию для самоубийств в вашей стране.

Что такое хактивизм?

Хактивизм означает использование взлома для продвижения социальной или политической повестки дня. Разница между хактивизмом и хакерством заключается в мотивах хакера. Хакеры , как правило, киберпреступники в поисках денег или личных данных, в то время как хактивисты имеют более высокие цели или хотят бороться за дело.

Известно, что хактивисты борются за свободу информации, сетевой нейтралитет и права человека. Но они по-прежнему применяют хакерские инструменты и методы, а хактивизм может быть непонятным с юридической точки зрения.

donk_enby

Нападение на Капитолий США 6 января 2021 года сторонниками бывшего президента США Дональда Трампа вызвало шок по всей стране и привело к гибели пяти человек.Но именно благодаря усилиям одного хакера кадры события стали широко доступны .

, известная как donk_enby, она нырнула в правую платформу социальной сети Parler , чтобы спасти более 56 терабайт общедоступных данных, включая записи атак и пользовательскую информацию из первых рук, до того, как Parler был закрыт.

Целью

donk_enby было создание постоянного хранилища данных, относящихся к атаке, в помощь следователям. Важно отметить, что соскребал общедоступные данные , donk_enby не поставил под угрозу безопасность Парлера и действовал полностью в рамках закона.

Действуя быстро и неустанно работая над сохранением этих данных до того, как Парлер был снят, donk_enby определенно заслуживает включения в этот список самых известных хакеров в мире.

Extra: Мохаммед бин Салман

Мохаммед бин Салман известен не столько как один из лучших хакеров в мире, сколько как нынешний наследный принц Саудовской Аравии. Он вообще не известен как хакер, но он — это , известный как человек, который, как говорят, обманул Джеффа Безоса с помощью фишингового видео.

Саудовский принц якобы организовал отправку Безосу фишингового сообщения в мае 2018 года через учетную запись бен Салмана в приложении для безопасного обмена сообщениями WhatsApp. Вскоре после того, как Безос открыл сообщение, содержащее видеофайл, его телефон начал экспортировать ошеломляющие объемы данных.

Как сообщается, среди просочившихся документов были фотографии тогдашнего женатого Безоса и его девушки. Опыт Безоса — хорошее напоминание о том, почему никогда не должен открывать вложения, которые вы не ожидаете получить, — даже если они принадлежат королевской семье, и особенно если вы самый богатый человек в мире.

AVG AntiVirus FREE включает встроенное средство обнаружения фишинга для защиты от вредоносных вложений электронной почты и загрузок. Это лишь один из многих способов, с помощью которых наш отмеченный наградами антивирус может защитить ваши данные от хакеров.

Самые известные хакерские группировки

Не все хакеры действуют в одиночку.Некоторые из самых разрушительных хакерских атак в истории были совершены скоординированными хакерскими группами , многие из которых предположительно спонсируются государством. Тайная работа с хакерскими группами позволяет правительствам участвовать в кибервойне, сохраняя при этом видимость правдоподобного отрицания.

Группа Equation и теневые брокеры

Equation Group — неофициальное название подразделения Tailored Access Operations (TAO) Агентства национальной безопасности США (NSA) .Основанная примерно в 2001 году, хакерская группа начинала как государственная тайна. Группа хакеров была «обнаружена» в 2015 году с двумя типами шпионского вредоносного ПО — EquationDrug и GrayFish, связанными с организацией.

Equation Group также накапливала известные уязвимости, чтобы поддерживать эксплойты для своих взломов. Считается, что они стояли за Stuxnet , компьютерным червем, нарушившим ядерную программу Ирана. По государственным стандартам, все это было относительно приземленным — до тех пор, пока в августе 2016 года не появились Shadow Brokers.

Под ником Twitter @shadowbrokerss хакерская группа объявила об аукционе на ряд инструментов, используемых Equation Group . Среди этих инструментов были EternalBlue, EternalRomance и другие эксплойты, которые облегчили некоторые из самых опасных вредоносных атак 2017 года, включая печально известные атаки программ-вымогателей Wannacry и NotPetya.

У теневых посредников был неограниченный доступ к АНБ . В последующие месяцы они раскрыли список серверов и инструментов, используемых Equation Group, и предложили «дамп данных месяца» всем, кто желал платить за это.С тех пор Shadow Brokers замолчали, их личности и происхождение все еще неизвестны.

Бюро 121

Bureau 121, внутренняя хакерская группа Северной Кореи, была связана с несколькими наиболее опасными вредоносными программами за последнее десятилетие. Первой и, возможно, самой известной была атака программы-вымогателя Wannacry , за которую США наложили санкции на Северную Корею в 2019 году. Wannacry заразил около 300 000 устройств и нанес ущерб на четыре миллиарда долларов.

Скриншот примечания к программе-вымогателю-дешифратору Wana.Источник: Wikimedia Commons.

В 2014 году Бюро 121 взломало Sony Pictures в ответ на комедийный фильм Сета Рогена « Интервью ». В результате атаки просочилось бесчисленное количество личных писем и подробностей, и Sony потратила около пятнадцати миллионов долларов на устранение повреждений.

Заполненный в переполненных, часто перегретых квартирах с усиленной охраной и ограниченной свободой, средний северокорейский хакер, как ожидается, принесет, а затем передаст от 60 000 до 100 000 долларов в год. Хотя члены Бюро 121 могут быть одними из лучших хакеров в мире, их жизнь далека от гламура.

Необычный медведь

Fancy Bear — хакерская группа, связанная с правительством России, часто действующая под другими именами. Хотя Fancy Bear не несет ответственности за весь российский онлайн-шпионаж, они являются самой опасной хакерской группировкой страны и ответственны за некоторые из самых громких хакерских атак за десятилетие .

После взлома правительства Грузии в 2008 году для подготовки к российскому вторжению, Fancy Bear угрожала антикремлевским журналистам и протестующим, взламывала парламент Германии, угрожала смертью женам военнослужащих США, закрыла 20% артиллерийских орудий Украины, просочились электронные письма от Демократического национального собрания и нацелены на кампанию Байдена.

Свидетельства фальсификации выборов Fancy Bear были также обнаружены в Германии, Франции и Украине. Но, несмотря на то, что Fancy Bear является одной из самых разрушительных хакерских групп в мире, они редко признают свою работу — часто действуют под псевдонимами Anonymous или ISIS.

Москва отрицает какую-либо связь с хакерской группировкой. Тем не менее, Fancy Bear, похоже, не уйдет в ближайшее время.

Темная сторона

Возникнув в 2020 году с разрушительной волной атак программ-вымогателей, группа DarkSide и их одноименная программа-вымогатель как услуга (RaaS) быстро приобрели известность как одна из самых опасных хакерских групп в мире.Но именно их атака 2021 года на Colonial Pipeline в США сделала их имя нарицательным в области кибербезопасности.

Атака привела к частичному отключению сети, ответственной за 45% поставок бензина на Восточном побережье США , что вызвало повсеместную панику скупки бензина по всему региону.

Хакерская группа DarkSide позиционирует себя как «заслуживающего доверия» злоумышленника, нацеленного на крупные корпорации, предоставляя коды дешифрования при оплате и даже создавая изысканный веб-сайт ресурсов для журналистов.В любом случае, если вы стали жертвой программы-вымогателя, не платит выкуп — деньги будут использованы для финансирования дополнительных атак.

Вы можете защитить свои устройства от программ-вымогателей с помощью , всегда используя обновленное программное обеспечение , поскольку многие типы программ-вымогателей используют дыры в безопасности в устаревших операционных системах. Надежный инструмент защиты от программ-вымогателей значительно продвинет вашу защиту.

AVG AntiVirus имеет встроенную защиту от программ-вымогателей.

Блок 8200

Псевдо-подпольная киберинтеллектуальная ветвь израильского правительства, Unit 8200, представляет собой хакерскую группу с подтвержденным опытом работы на государственной службе и в борьбе с терроризмом.Они также несут ответственность за некоторые из самых ужасно эффективных типов вредоносного ПО из когда-либо созданных, а также за массовый шпионаж и эксплуатацию правительств и гражданских лиц, .

Unit 8200 помог разработать червя Stuxnet и создал шпионское ПО Duqu 2.0, которое в течение нескольких месяцев использовало его для скрытого заражения «Лаборатории Касперского», провайдера кибербезопасности. Согласно New York Times , именно эта атака в конечном итоге раскрыла предполагаемую связь между Касперским и российским правительством.Duqu 2.0 также использовался для заражения отелей в Австрии и Швейцарии, где в 2015 году проходили международные переговоры с Ираном.

Блок PLA 61398

До недавнего времени Китай категорически отрицал свою причастность к киберпреступности или даже наличие хакерской группы, действующей в их интересах. Но в 2015 году Китай открыто признал, что у него есть команда киберзащиты, и с тех пор они были связаны с несколькими заметными событиями.

Операция «Shady RAT» хакерской группы — одна из крупнейших когда-либо совершенных при поддержке государства онлайн-атак.С 2006 по 2011 год подразделение PLA 61398 проникло и украло данные более чем 70 компаний, правительств и некоммерческих организаций по всему миру. Крупная кража данных составляет основную часть деятельности подразделения 61398 НОАК.

В 2014 году их обвинили в краже бесчисленных секретных документов израильской системы противоракетной обороны, известной как «Железный купол». Подразделение 61398 снова начало взламывать американские компании после короткого перерыва, и недавно они были связаны с технологическим гигантом Huawei. По оценкам, значительная хакерская группа использует более 1000 серверов.

Мачете

Многие независимые хакерские группы распадаются так же быстро, как и возникают, что делает карьеру Мачете за десять с лишним лет почти чудом . И, как любая хорошая и долгоживущая хакерская группа, Мачете полностью окутана тайной.

Обнаруженный в 2014 году, Мачете продолжал уделять внимание венесуэльским вооруженным силам, хотя он также нацелился на жертв в Эквадоре, Колумбии и Никарагуа. Созданные вручную фишинговые электронные письма Machete очень эффективно использовались для кражи конфиденциальных военных данных, таких как маршруты навигации и позиционирование в сетке.

С каждой новой кражей данных Machete включает новую информацию в последующие фишинговые атаки в цикле постоянных ограблений и совершенствования техники .

Защититесь от кражи данных с помощью AVG BreachGuard

Как мы видели, многие из крупномасштабных хакерских атак в этом списке нацелены на кражу данных, часто нацеленную на крупные компании. Если ваша учетная запись будет взломана в результате утечки данных, ваша личная информация может оказаться под угрозой.

AVG BreachGuard — ваш союзник в борьбе с кражей данных.Получайте оповещения, если какая-либо из ваших учетных записей является целью взлома, и узнайте, как реагировать, чтобы защитить свои данные, прежде чем кто-либо сможет воспользоваться этим.

Топ-10 самых известных хакеров

Лучшие хакеры в мире происходят из разных слоев общества и из разных географических регионов, и их объединяет общая тема — ранняя страсть к технологиям. Учитывая, что Cobalt Core — это наш собственный «рынок хакеров» (то есть проверенное мировое сообщество лучших талантов в области пентестинга), мы подумали, что стоит отдать должное самым известным именам в игре, которые проложили путь и проверили границы для будущих хакеров.

Как первые пользователи технологий, многие люди в списке 10 самых известных хакеров включают тех, кто тестировал технологические, юридические и этические вопросы, которые охватывают мир кибербезопасности и взлома. Их действия привели к появлению правил и рамок, которые изменили мир кибербезопасности и взлома.

История взлома

Мир хакерства начался в начале 1970-х годов, после популяризации первых компьютеров. С правительственными агентствами, использующими эти новые технологии, ВВС провели первый в истории пентест.своих систем в 1971 году. Эти группы высокотехнологичных специалистов стали известны как «команды тигров» и были одними из первых типов хакеров.

Вскоре после этого все больше агентств начали тестировать свою сетевую безопасность в ответ на некоторые из самых ранних форм взлома. К 1980-м годам мир хакерства продвинулся достаточно далеко, и Конгресс смог принять меры, приняв Закон о компьютерном мошенничестве и злоупотреблениях, который по сей день остается предметом дискуссий.

По мере того, как компьютеры становились все более популярными и становились мейнстримом крупных корпораций, и, в конечном итоге, персональные компьютеры стали нормой, то же самое произошло и с хакерскими атаками.В середине 1990-х годов было проведено одно из первых и самых известных судебных процессов над хакерами, в котором участвовал не кто иной, как хакер номер один в нашем списке.

С учетом сказанного, давайте погрузимся в 10 самых известных * хакеров в мире.

В сторону, давайте также признаем, что группе нужно больше женщин. В идеале, версия 2 этого списка, написанная в неопределенное время в будущем, будет более разнообразной. (Но подождите, можно ли добавить предупреждение о том, что мы не желаем более масштабных нарушений? Загадка…)

* Для целей этого списка, давайте определим «наиболее известных как людей, привлекающих наибольшее внимание заголовков, которые привлекли широкую известность и оставались в общественном сознании в течение длительного периода».Также стоит отметить, что мы оцениваем только названных хакеров (например, мы не можем оценить никого, стоящего за взломом SolarWinds, потому что они остаются анонимными).

10. Аарон Шварц

Аарон Шварц, как известно, помог запустить популярную социальную сеть Reddit и привлек к себе внимание на протяжении всего своего времени в качестве хактивиста. В 2011 году правительство арестовало Шварца и предъявило ему обвинение во взломе сети Массачусетского технологического института с целью загрузки огромного кеша академических данных JSTOR. Эти обвинения в конечном итоге превратились в два федеральных пункта обвинения в мошенничестве с использованием электронных средств связи и почти в дюжину нарушений Закона о компьютерном мошенничестве и злоупотреблении с максимальным штрафом в миллион долларов и 35 годами тюремного заключения.

В процессе сделки о признании вины, в которой Шварц отказался участвовать, он трагически покончил жизнь самоубийством. Через пару лет после его смерти Интернет-Зал славы ввел Шварца в должность за его работу по созданию онлайн-групп, таких как Demand Progress, и их кампании против Закона о конфиденциальности в Интернете.

9. Кевин Поулсен

Еще подростком Кевин взломал ARPANET, компьютерную сеть Пентагона. Нападение было быстро раскрыто, что привело к аресту г-на Поулсена.Несмотря на то, что его поймали, правительство выпустило молодого г-на Поулсена с предупреждением. К концу десятилетия, в 1988 году, еще один взлом, осуществленный г-ном Поулсеном, поставил его в тупик с правительством. Чтобы избежать ареста, он ушел в подполье и продолжил взламывать государственные секреты.

К 1990 году он, как известно, взломал радиостанцию, чтобы устроить конкурс на новенький Porsche, отпуск и 20 000 долларов.С тех пор он был арестован и лишен возможности пользоваться компьютером в течение трех лет в качестве наказания. Сегодня Поулсен работает хакером и журналистом в белых шляпах, пишет для популярных изданий, таких как Wired и The Daily Beast.

8. Майкл Кальс

Майкл прославился серией распределенных атак типа «отказ в обслуживании» (DDoS) на различные корпоративные сети. Во-первых, г-н Кальс использовал сеть университетских компьютеров, чтобы остановить ведущую поисковую систему того времени — Yahoo.Вскоре после этого он атаковал Dell, eBay, CNN и Amazon, используя свою теперь уже печально известную DDoS-атаку. Эта атака неожиданно обратила внимание на корпоративную Америку, потрясенную тем, как так легко закрылись миллиардные предприятия. Забота о корпоративных интересах привела к ряду изменений в законодательстве, направленных на борьбу с киберпреступностью.

Сегодня Миакель работает хакером в белой шляпе, продвигая пентестинг и тренинги по кибербезопасности, чтобы защитить компании от онлайн-угроз.

7. Jeanson James Ancheta

Джинсон применил уникальный подход к взлому по сравнению с другими в списке из-за его любопытства к «ботнетам».«Эти бот-сети состояли из программных атак, которые нарушали контроль над компьютерной системой. Масштабирование этого типа атаки путем объединения сотен различных компьютерных систем в сеть может иметь разрушительные последствия.

К 2005 году компания Jeanson успешно взломала почти полмиллиона машин. Как отмечает Ars Technica, г-н Анчета использовал эту сеть для получения прибыли, продавая доступ рекламным компаниям и другим хакерам. Благодаря этим выходкам и, в частности, нарушению Закона о злоупотреблении компьютерным мошенничеством правительство обвинило его в преступлении.Его наказанием будет 57-месячный тюремный срок и штраф в размере 75 000 долларов, что стало первым случаем, когда хакер получил тюремное заключение за использование ботнета.

6. Мэтью Беван и Ричард Прайс

Как команда британских хакеров, Беван и Прайс прославились взломом военных сетей в конце 1990-х годов. Эти двое чуть не начали глобальный конфликт, когда они просочились из Корейского института атомных исследований в информацию об американской военной системе. Хотя Беван утверждал, что искал информацию об НЛО, атаки на передовые военные сети показали уязвимость этих строго засекреченных сетей.

5. Альберт Гонсалес

Согласно NY Daily News, г-н Гонсалес проявил первые признаки лидерства еще в средней школе, где он возглавлял группу обеспокоенных компьютерных ботаников. В возрасте 22 лет правительство арестовало г-на Гонсалеса по обвинению в мошенничестве в связи с его хищением информации о дебетовых картах. Это привело к его сотрудничеству с правительством и, в конечном итоге, к сотрудничеству с Секретной службой. Хотя во время работы с правительством по поимке хакеров, он продолжал заниматься черной хакерской работой.К 2005 году он помог организовать атаку на TJX с помощью простой SQL-инъекции, в результате чего было отнято около 256 миллионов долларов. В 2015 году во время вынесения ему приговора за взлом TJX прокуратура назвала его кибератаки и нанесенный ими ущерб «беспрецедентными».

4. Адриан Ламо

Адриан оказался в центре внимания общественности из-за своей хакерской деятельности, взломав систему управления контентом и добавив фальшивую цитату генерального прокурора Джона Эшкрофта. Ламо прославился своими сообщениями как в СМИ, так и жертвам его взломов.К этому моменту Ламо зашел слишком далеко в своих хакерских выходках в 2002 году, когда он взломал сеть The New York Times. Это привело к приговору к двум годам условно и штрафу в размере почти 65 000 долларов.

3. Гэри Маккиннон

В 2002 году Гэри приобрел известность в мире компьютерных хакерских атак, совершив «крупнейшую военную компьютерную хакерскую атаку всех времен». Г-н Маккиннон выразил искреннее намерение взломать эти военные сети для поиска информации об НЛО и других технологиях, полезных для общественного блага.Несмотря на все это, он никогда не был признан виновным в совершении преступления, поскольку Соединенное Королевство заблокировало его экстрадицию в Соединенные Штаты, чтобы ему было предъявлено обвинение в тюремном заключении сроком до 70 лет.

2. Джулиан Ассанж

Возможно, самый известный хакер в мире благодаря своему международному присутствию в СМИ, Джулиан Ассанж предлагает современный пример того, какое влияние на мир может оказать человек посредством взлома. Многие в мире с готовностью определили бы Ассанжа как одного из крупнейших хакеров в мире, если принять во внимание те откровения, которые его организация, Wikileaks, опубликовала в мире.Все это время Ассанж ожидал экстрадиции в Соединенные Штаты, чтобы обвинить его в причастности к организации Wikileaks.

По состоянию на январь 2021 года Великобритания официально заблокировала экстрадицию Джулиана Асснаджа для предъявления обвинений в США.

Самый известный хакер в мире

1. Кевин Митник

Кевин Митник, вероятно, считается лучшим хакером в мире. Кевин Митник начал заниматься взломом в раннем возрасте. Он попал в сферу общественного внимания в 1980-х годах после того, как взломал Командование обороны Северной Америки (NORAD).Эти события послужили вдохновением для фильма «Военные игры». Два других случая взлома сделали Митника хакером номер один всех времен. Во-первых, в 1989 году он взломал Digital Equipment Corporation (DEC), чтобы сделать копии их программного обеспечения. Взломы DEC привели к его аресту и осуждению, но при освобождении он, как известно, взломал систему голосовой почты Pacific Bell, просто чтобы доказать, что может.

В последние годы Митник прошел грань между хакером в белой и черной шляпе со своей консалтинговой фирмой по кибербезопасности и такими услугами, как Mitnick’s Absolute Zero Day Exploit Exchange.«Благодаря своему многолетнему опыту он стал известен как один из самых известных и лучших хакеров в мире.

Слушайте ниже, чтобы услышать, как Кевин рассказывает, как он заработал титул самого известного хакера в мире.

Все и все вышеперечисленные хакеры своими хакерскими выходками оказали огромное влияние на кибербезопасность. Тем не менее, настоящие лучшие хакеры в мире могут остаться неизвестными просто из-за характера бизнеса.

По мере того, как мы продвигаемся дальше в цифровую эпоху, когда все больше правительств, предприятий и частных лиц в значительной степени полагаются на Интернет и компьютерные технологии, мы наверняка увидим, как больше хакеров станут известными и в результате повысится спрос на [надлежащие методы кибербезопасности].

FacebookLinkedInTwitterКопировать адрес ссылки на статью

Гэри Маккиннон — «самый опасный хакер в мире» — будет экстрадирован | Взлом

Британский человек, взломавший компьютеры в Пентагоне, предстанет перед судом в США после того, как лорды закона постановят его экстрадировать.

Сегодня утром в Палате лордов 42-летнему Гэри Маккиннону сообщили, что его апелляция против экстрадиции не будет удовлетворена.

Маккиннон, безработный администратор компьютерных систем из северного Лондона, вторгся в компьютерные системы, принадлежащие вооруженным силам США, в 2001 году — вскоре после атак на Всемирный торговый центр и Пентагон.

Он сказал, что просто искал доказательства внеземной жизни, но американские официальные лица назвали его самым опасным хакером в мире и обвинили в удалении важных файлов и нанесении ущерба на сотни тысяч долларов.

По данным прокуратуры, Маккиннон просканировал более 73 000 компьютеров правительства США и взломал 97 машин, принадлежащих армии, флоту, военно-воздушным силам США и НАСА.

Его адвокаты энергично боролись против экстрадиции, утверждая, что Маккиннону грозит до 60 лет тюремного заключения в результате его действий, и он может даже быть классифицирован как «вражеский комбатант» и интернирован в Гуантанамо-Бей.Вместо этого они утверждали, что он должен столкнуться с судебным преследованием в соответствии с более мягкими законами Великобритании о компьютерных преступлениях, потому что он осуществил взлом из своей спальни в Лондоне.

Но сегодня лорды закона отвергли этот аргумент. «Различие между американской системой и нашей, возможно, не так резко, как предполагает аргумент истца», — сказал лорд Браун из Итон-андер-Хейвуда в своем постановлении.

«Трудно придумать что-либо, кроме угрозы незаконных действий, о которой можно было бы справедливо сказать, чтобы поставить под угрозу целостность процесса экстрадиции и потребовать освобождения обвиняемого от ответственности независимо от силы дела против него.«

В заявлении юридическая группа Маккиннона сообщила, что будет рассматривать апелляцию в Европейский суд по правам человека.

« Гэри Маккиннон не является ни террористом, ни сторонником терроризма », — говорится в заявлении.« Его дело могло быть иным. надлежащим образом рассматриваются нашими собственными органами прокуратуры. Вместо этого мы полагаем, что британское правительство отказалось привлечь его к ответственности, чтобы позволить правительству США сделать из него пример.

«Американские официальные лица, причастные к этому делу, заявили, что хотят видеть его« поджаренным ».Последствия, с которыми он столкнется в случае экстрадиции, непропорциональны и невыносимы, и мы немедленно подадим в Европейский суд ходатайство о предотвращении его высылки «.

Самые известные и лучшие хакеры в мире (и их увлекательные истории)

Не все хакеры плохие. Хорошие из них называются «хакерами в белых шляпах» и используют хакерские атаки для повышения компьютерной безопасности. Тех, кто просто развлекается, называют «серыми хакерами».

Но о каком злобе вы думаете? Их называют «хакерами в черной шляпе».«Несмотря на то, что они лучшие в своем деле, как показала история, они могут причинить много вреда.

Вот некоторые из самых печально известных и гнусных «черных шляпников», что они сделали, чтобы заработать себе репутацию, и где они находятся сегодня.

1. Кевин Митник

Во главе всемирно известного списка хакеров стоит Кевин Митник. Министерство юстиции США назвало его «самым разыскиваемым компьютерным преступником в истории США». История Кевина Митника настолько дикая, что она даже послужила основой для художественного фильма под названием Track Down.

Что он сделал?

Отбыв год тюрьмы за взлом сети Digital Equipment Corporation, он был освобожден на три года под надзором. Но ближе к концу этого периода он сбежал и продолжил два с половиной года хакерской атаки, которая включала нарушение системы предупреждения национальной обороны и кражу корпоративных секретов.

Где он сейчас?

В конце концов Митник был пойман и приговорен к пяти годам тюремного заключения.Отслужив те годы, он стал консультантом и оратором по компьютерной безопасности. Сейчас он руководит компанией Mitnick Security Consulting, LLC.

2. Джонатан Джеймс

История Джонатана Джеймса, известного как c0mrade, трагична. Он начал заниматься хакерством в молодом возрасте, сумел взломать несколько коммерческих и государственных сетей и был за это отправлен в тюрьму — все это время он был еще несовершеннолетним.

Что он сделал?

В конце концов Джеймс взломал сеть НАСА и загрузил достаточно исходного кода (активы на тот момент составляли 1,7 миллиона долларов), чтобы узнать, как работает Международная космическая станция. НАСА было вынуждено отключить свою сеть на целых три недели, пока они расследовали нарушение, что обошлось дополнительно в 41000 долларов.

Где он сейчас?

В 2007 году несколько крупных компаний стали жертвами многочисленных вредоносных сетевых атак.Несмотря на то, что Джеймс отрицал свою причастность, его подозревали и расследовали. В 2008 году Джеймс покончил жизнь самоубийством, полагая, что его осудят за преступления, которых он не совершал.

3. Альберт Гонсалес,

Альберт Гонсалес — еще один из лучших хакеров в мире. Он начинал как лидер хакерской группы ShadowCrew. Помимо кражи и продажи номеров кредитных карт, ShadowCrew также сфабриковала поддельные паспорта, карты медицинского страхования и свидетельства о рождении для преступлений, связанных с кражей личных данных.

Что он сделал?

Альберт Гонсалес проложил себе путь к интернет-славе, когда за два года собрал более 170 миллионов номеров кредитных карт и банкоматов. Затем он взломал базы данных TJX Companies и Heartland Payment Systems, чтобы украсть все их сохраненные номера кредитных карт.

Где он сейчас?

Гонсалес был приговорен к тюремному заключению сроком на 20 лет (два приговора по 20 лет должны быть отбыты одновременно) и должен выйти на свободу в 2025 году.

4. Кевин Поулсен,

Кевин Поулсен, также известный как «Темный Данте», заработал свои 15 минут славы, применив свои тонкие знания в области телефонных систем. В какой-то момент он взломал телефонные линии радиостанции и назвал себя победившим абонентом, заработав для себя новенький Porsche. СМИ окрестили его «Ганнибалом Лектером компьютерного преступления».

Что он сделал?

Поулсен попал в список разыскиваемых ФБР после того, как взломал федеральные системы и украл информацию о телефонных разговорах.Позже его схватили в супермаркете (из всех мест) и приговорили к 51 месяцу тюремного заключения и выплате компенсации в размере 56 000 долларов.

Где он сейчас?

Поулсен изменил свой образ жизни после освобождения из тюрьмы в 1995 году. Он начал работать журналистом, а сейчас работает редактором Wired. В 2006 году он даже помог правоохранительным органам идентифицировать 744 сексуальных преступника на MySpace.

5. Гэри Маккиннон,

Гэри Маккиннон, известный в Интернете как «Соло», якобы координировал то, что впоследствии стало крупнейшим взломом военных компьютеров всех времен.

Что он сделал?

За 13 месяцев с февраля 2001 г. по март 2002 г. Маккиннон незаконно получил доступ к 97 компьютерам, принадлежащим Вооруженным силам США и НАСА.

Он утверждал, что искал только информацию о подавлении свободной энергии и сокрытии НЛО, но, по данным властей США, он удалил ряд важных файлов и вывел из строя более 300 компьютеров, в результате чего был нанесен ущерб на сумму более 700 000 долларов.

Где он сейчас?

Маккиннон имел шотландское происхождение и действовал за пределами Соединенного Королевства, поэтому ему удавалось уклоняться от американского правительства до 2005 года, когда ему грозила экстрадиция.

После серии апелляций тогдашний премьер-министр Великобритании Тереза ​​Мэй заблокировала его экстрадицию на том основании, что он «серьезно болен» и что экстрадиция «несовместима с [его] правами человека».

6. Роберт Таппан Моррис,

Роберт Таппан Моррис перенял свои знания о компьютерах у своего отца Роберта Морриса, который был компьютерным специалистом в Bell Labs, а затем в АНБ. Моррис считается создателем первого в мире компьютерного червя.Учитывая, что с тех пор появились все типы компьютерных вирусов, можно с уверенностью сказать, что он не слишком популярен среди пользователей.

Что он сделал?

В 1988 году он создал червя Морриса, когда был студентом Корнельского университета. Программа была предназначена для измерения размера Интернета, но у нее был недостаток: компьютеры могли быть заражены несколько раз, и каждое заражение приводило к еще большему замедлению работы компьютера. Это привело к неработоспособности более 6000 компьютеров.

Где он сейчас?

В 1989 году было установлено, что Роберт Таппан Моррис нарушил Закон о компьютерном мошенничестве и злоупотреблениях.Он был приговорен к трем годам условно, 400 часам общественных работ и штрафу в размере 10 050 долларов. В конце концов он основал Y Combinator и сейчас является штатным профессором Массачусетского технологического института.

7. Лойд Бланкеншип

Лойд Бланкеншип, известный в хакерских кругах как «Наставник», был активным хакером с 1970-х годов. В прошлом он был членом нескольких хакерских групп, в первую очередь Legion of Doom (LOD).

Что он сделал?

Бланкеншип написал эссе под названием «Последние слова наставника» (также называемое «Совесть хакера и манифест хакера»), которое он написал после ареста в 1986 году.Эссе стало рассматриваться как своего рода краеугольный камень хакерской культуры.

Где он сейчас?

Бланкеншип был нанят Стивом Джексоном Games в 1989 году для работы над GURPS Cyberpunk. Секретная служба США провела обыск в его доме в 1990 году и конфисковала свод правил игры, назвав его «справочником по компьютерным преступлениям». С тех пор он отказался от взлома и теперь возглавляет отдел исследований и дизайна продуктов в McAfee.

8. Джулиан Ассанж

Джулиан Ассанж начал заниматься хакерством в возрасте 16 лет под именем «Mendax».«За четыре года он получил доступ к различным правительственным, корпоративным и образовательным сетям, включая Пентагон, НАСА, Lockheed Martin, Citibank и Стэнфордский университет.

Что он сделал?

Ассанж создал WikiLeaks в 2006 году как платформу для публикации утечек новостей и секретных документов из анонимных источников. В 2010 году Соединенные Штаты начали расследование против Ассанжа, предъявив ему обвинение в соответствии с Законом о шпионаже 1917 года.

Где он сейчас?

Прожив в посольстве Эквадора в Лондоне с 2012 по 2019 год, Ассанж в конечном итоге лишился права на убежище, и полиция вошла в посольство, чтобы арестовать его.В настоящее время он находится в тюрьме в Великобритании, хотя британские суды отклонили апелляцию США об экстрадиции.

9. Guccifer 2.0

Кто такой Guccifer 2.0? Точно никто не знает. Это может быть человек или группа, маскирующаяся под человека. Название отдает дань уважения румынскому хакеру (известному как «Guccifer»), который часто преследовал американских правительственных чиновников и других политиков.

Что они сделали?

Во время президентских выборов в США в 2016 году сеть Демократического национального собрания была взломана.Тысячи документов просочились на WikiLeaks и в другие места. Многие считают, что Guccifer 2.0 — это прикрытие для российской разведки, но в интервью Vice Guccifer 2.0 заявила, что они румыны, а не русские.

Где они сейчас?

Guccifer 2.0 исчез незадолго до президентских выборов в США в 2016 году, а затем снова появился в январе 2017 года, чтобы заявить, что они не связаны с российской разведкой. С тех пор мы ничего не слышали о Guccifer 2.0.

10. Аноним

Анонимный может быть самым известным «хакером» всех времен, но также и самым туманным. Anonymous — это не отдельный человек, а скорее децентрализованная группа хакеров без истинного членства или иерархии. Кто угодно может действовать от имени Anonymous.

Что они сделали?

С момента своего появления в 2003 году Anonymous приписывают атаки на несколько известных целей, включая Amazon, PayPal, Sony, Баптистскую церковь Вестборо, Церковь Саентологии, части темной сети, а также правительства Австралии, Индии, Сирии и других стран. Соединенные Штаты, среди десятков других.

Связанный: Что такое темная паутина?

Где они сейчас?

Anonymous и по сей день продолжают свой хактивизм. С 2011 года из Anonymous возникли две связанные хакерские группы: LulzSec и AntiSec.

Как защититься от современных хакеров

Если вы боитесь, что хакер, подобный одному из вышеперечисленных, испортит вам жизнь, не волнуйтесь. Они предпочитают преследовать крупные организации и организации.

Но вам следует опасаться хакеров другого типа: тех, кто хочет украсть ваши личные данные для собственной выгоды. Чтобы оставаться в безопасности, обязательно используйте защитное программное обеспечение для защиты от вредоносных программ и узнайте, как определить, когда ваши онлайн-аккаунты были взломаны.

Кредит изображения: B_A / Pixabay

5 распространенных методов, которые хакеры используют для взлома вашего банковского счета

Полезно знать, как хакеры взламывают банковские счета.Вот способы, которыми хакеры могут получить доступ к вашим сбережениям и избавиться от вас.

Читать далее

Об авторе

Дэн Прайс
(Опубликовано 1575 статей)

Дэн присоединился к MakeUseOf в 2014 году и является директором по партнерству с июля 2020 года.Обращайтесь к нему с вопросами о спонсируемом контенте, партнерских соглашениях, рекламных акциях и любых других формах партнерства. Вы также можете увидеть, как он каждый год бродит по выставочной площадке CES в Лас-Вегасе, поздоровайтесь, если собираетесь. До своей писательской карьеры он был финансовым консультантом.

Более
От Дэна Прайса

Подпишитесь на нашу рассылку новостей

Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!

Нажмите здесь, чтобы подписаться

Топ-5 самых опасных хакеров всех времен

Когда-то самые известные хакеры были отдельными актерами, и если вы не знали их настоящего имени, по крайней мере, у вас была какая-то умная ручка, которая позволяла легко идентифицировать им, когда они хотели что-то присвоить себе.Хакер, называющий себя Соло или Ледяной Человек, — это противник, которого вы действительно можете себе представить. Даже когда хакеры объединялись в прошлом, они давали своей группе классное прозвище: Отряд ящеров, TeslaTeam или Культ мертвой коровы.

В наши дни большинство действительно опасных угроз изо всех сил стараются оставаться незамеченными. Они не хотят давать вам указание на работу и очень надеются, что вы никогда не узнаете их настоящее имя. И лишь немногие из них работают в одиночку — группы киберпреступников теперь подключаются удаленно через бэкканалы даркнета, а иногда даже хранятся в немаркированных офисных зданиях в пригородах, как если бы взлом — это работа с 9 до 5.

Эти группы по-прежнему оставляют отпечатки пальцев на своей работе, но их взаимодействие менее личное. Мы не наблюдали такого серьезного соперничества, как между Клиффом Столлом и Маркусом Хессом, или между Кевином Митником и Цутому Шимомура уже несколько десятилетий. Вместо этого, скрытые следы общих инструментов, привычек кодирования и нацеливания на информацию заставляют исследователей в области безопасности маркировать самых изощренных злоумышленников общим прозвищем, которое более точное в описании, чем умное: сложные постоянные угрозы или APT.

Их идентифицируют медленно и нерешительно, но APT — это следующий рубеж для опасных противников кибербезопасности. Можно утверждать, что наиболее опасными являются те, которые нам еще предстоит идентифицировать.

Вот 5 самых опасных противников кибербезопасности, вчера и сегодня… по крайней мере, самые опасные, о которых мы знаем.

  1. Владимир Левин

    История Левина окутана тайной, несмотря на то, что она произошла более двух десятилетий назад. В одном из первых крупных финансовых киберпреступлений, св.Житель Петербурга взломал счета нескольких крупных корпоративных клиентов Ситибанка с помощью их службы телефонных переводов. Усовершенствованный для своего времени сервис имел ряд недостатков, многие из которых остаются нераскрытыми даже 20 лет спустя.

    Левин смог воспользоваться этими недостатками для получения учетных данных для ряда учетных записей клиентов, а поскольку банк не использовал многофакторную аутентификацию для банковских переводов, он мог просто позвонить в систему и отправить деньги. куда бы он ни хотел.Это включало счета в Финляндии, Нидерландах, Германии и Израиле.

    Чтобы вернуть наличные со счетов, Левин использовал сообщников в Тель-Авиве, Роттердаме и Сан-Франциско, и именно здесь он был сбит с толку — Ситибанк обнаружил фиктивные переводы и контролировал целевые счета. Его сообщники были арестованы при попытке вывести деньги.

    Поскольку Россия отказалась его экстрадировать, Левин, похоже, сначала избежал наказания. Затем он совершил ошибку, вылетев межконтинентальным рейсом с остановкой в ​​Лондоне.Согласно существующим соглашениям, офицеры Скотланд-Ярда задержали его и экстрадировали в Соединенные Штаты для судебного разбирательства. Он признал себя виновным и был приговорен к трем годам тюремного заключения и был вынужден выплатить около 240 000 долларов в качестве компенсации. Ситибанк вернул все деньги, кроме 400 000 долларов.

    Поворот в деле Левина произошел почти десять лет спустя, когда анонимный плакат на российском веб-сайте заявил, что he был первым хакером, и Левин просто купил у него учетные данные и осуществил переводы.

    Неужели Левин действительно был одним из самых опасных хакеров всех времен? Или просто везучий вор с умелыми друзьями? Он никогда не хотел говорить. Специалисты по кибербезопасности все еще обсуждают этот инцидент.

  1. Гэри Маккиннон

    Место Маккиннона в списке обеспечено менее гнусными делами, чем большинство других. Хотя нет никаких сомнений в том, что шотландский программист и системный администратор — одаренный и опытный хакер, его мотивация никого не сразу пугает: большинство его эксплойтов было запущено в тщетной попытке получить доказательства активности НЛО и инопланетных технологий, которые он считались скрытыми американским правительством.

    Но его действия в поисках этих предполагаемых правд были отрезвляющими: Маккиннон смог проникнуть в системы безопасности в 97 различных компьютерах армии США и НАСА за 13 месяцев, удалив важные файлы в одном случае, что полностью остановило Вашингтон, округ Колумбия. сеть на 24 часа. После терактов 11 сентября он взломал и удалил журналы хранения оружия на базе Военно-Морского Оружия Эрла, что привело в замешательство Атлантический флот ВМФ, даже когда он мобилизовал оборону.

    Тем не менее, Маккиннона оказалось относительно легко выследить. Власти Великобритании взяли у него интервью и конфисковали его компьютеры от имени своих американских коллег в марте 2002 года.

    Но размолвка по поводу юрисдикции и наказания вынудила премьер-министра отклонить запрос об экстрадиции Маккиннона, чтобы предъявить обвинения в Соединенных Штатах, и сегодня он остается на свободе. … И угроза, которую должны учитывать профессионалы в области кибербезопасности.

  1. Специализированные операции доступа

    Управление специализированного доступа (TAO) Агентства национальной безопасности является уникальным среди сложных постоянных угроз, поскольку оно более или менее открыто признает себя таковым.Руководитель группы даже выступал с публичными презентациями. Как американское агентство, большинство американских профессионалов в области кибербезопасности могут не оценивать эту группу как серьезную угрозу.

    Но государственные интересы не всегда совпадают с корпоративными или частными интересами, и многонациональные корпорации, которые случайно находятся в Америке, не имеют никаких гарантий, что таинственная команда, стоящая за такими успешными операциями, как Stuxnet, не придет за их иностранными холдингами с такой же ледяной точность и эффективность.

    TAO вызывает особые опасения во всем мире из-за значительных вычислительных и аналитических ресурсов, доступных через АНБ. Поскольку большая часть кибербезопасности зиждется на шифровании, наличие в команде самых мощных взломщиков кода в мире делает TAO необычайно опасной угрозой.

  1. Подразделение 61389

    НОАК 61389 может показаться случайным техническим бредом, но на самом деле это обозначение военного подразделения прикрытия для команды хакеров, которую, как предполагается, возглавляет Народно-освободительная армия Китая (НОАК).

    PLA 61389 была группой, которая запустила всю схему маркировки APT, получив обозначение APT-1 задолго до того, как исследователи кибербезопасности определили ее с чем-то более конкретным, чем то, что она находится где-то в Китае. Но серия атак с 2006 года на американских производителей компьютеров, оборонных подрядчиков и военные объекты прояснила геостратегический характер группы.

    Есть еще одно свидетельство того, что группа, возможно, действовала еще в 2002 году, заражая цели вредоносным ПО, которое отправляет отчеты в Пекин.Это подразделение подозревается в причастности к операции Shady RAT, пятилетней шпионской кампании, которая привела к успешным компромиссам американских оборонных подрядчиков, Организации Объединенных Наций и правительственных агентств на Тайване и во Вьетнаме. Склонность к использованию инструментов удаленного доступа (RAT) дала название операции и служила ключевым идентификатором стоящей за ней группы.

  1. Кевин Митник

    Если есть имя, которое является синонимом слова «хакер», то это, безусловно, Кевин Митник.Похоже, уроженец Ван Найса родился в этой роли, рано взявшись за дело, взломав автобусную систему Лос-Анджелеса, чтобы ездить бесплатно в возрасте тринадцати лет, сочетая социальную инженерию и ныряние в мусорном контейнере. К 16 годам он увлекся проприетарными компьютерами для разработки DEC и системой Pacific Bell, и все это еще до того, как Интернет действительно начал развиваться.

    Его поймали и приговорили к году тюремного заключения, что стало одним из первых серьезных судебных преследований за компьютерный взлом.Но вскоре после освобождения он снова занялся этим, а когда были выданы новые ордера, он стал беглецом. Взломав на дороге сети сотовой связи и крупных производителей компьютеров, он избежал правосудия, пока агенты ФБР не выследили его в Северной Каролине в 1995 году, после чего он отсидел еще пять лет в тюрьме. Восемь месяцев из этого он провел в одиночном заключении, потому что прокуратура убедила судью, что он потенциально может начать ядерную войну, насвистывая определенные коды в телефон.

    Такие сверхспособности не входили ни в его, ни в чей-либо репертуар, но особенность Митника заключалась в том, что он никогда не сдавался.Его технические навыки были в лучшем случае адекватными, но его социальная инженерия была непревзойденной. Он утверждает, что все его взломы были результатом использования слабых паролей или получения кодов путем обмана.

    В отличие от большинства имен в этом списке, у истории Митника счастливый конец. Многие в сегодняшнем сообществе специалистов по кибербезопасности считают, что он был чрезмерно наказан ни по одной другой причине, кроме как для того, чтобы показать из него пример. Его карьера после тюрьмы была белой стороной забора кибербезопасности, консультируясь с ФБР и фирмами Fortune 500, чтобы укрепить их защиту кибербезопасности.

Эта запись была размещена в статье автором admin. Добавьте в закладки постоянную ссылку.

Внутри команды Microsoft, отслеживающей самых опасных хакеров в мире

Нападение и защита

Джон Ламберт основал и руководит MSTIC.

Microsoft

Джон Ламберт работает в Microsoft с 2000 года, когда новая реальность кибербезопасности впервые возникла как в Вашингтоне, округ Колумбия, так и в штаб-квартире Microsoft в штате Вашингтон.

Microsoft, на тот момент исключительно могущественная компания, монополизировавшая программное обеспечение для ПК, только относительно недавно осознала важность Интернета.Поскольку Windows XP завоевала мир, оставаясь при этом шокирующе небезопасной, команда стала свидетелем серии огромных и неприятных сбоев в системе безопасности, включая самовоспроизводящихся червей, таких как Code Red и Nimda. Сбои коснулись многих из огромного числа клиентов Microsoft в государственном и частном секторе, поставив под угрозу ее основной бизнес. Лишь в 2002 году, когда Билл Гейтс разослал свою знаменитую записку, в которой подчеркивал важность «надежных вычислений», Редмонд наконец начал осознавать важность кибербезопасности.

Именно тогда Ламберт увлекся наступательной стороной киберпространства.

«В рамках атаки и защиты требуется совершенство, — сказал мне Ламберт. «Чтобы хорошо защищаться, нужно уметь атаковать. У вас тоже должен быть наступательный склад ума; вы не можете думать только о защите, если не умеете творчески подходить к нападению ».

Увидев рост числа хакерских кампаний, спонсируемых государством, Ламберт использовал этот оскорбительный настрой, чтобы способствовать фундаментальным изменениям в подходе Microsoft к проблеме.Цель состояла в том, чтобы перейти из непознаваемого «теневого мира», где группы защиты с разочарованием наблюдают, как изощренные хакеры проникают в сети с мощными «уязвимостями нулевого дня», — в домен, где Microsoft может видеть практически все.

«Каковы сверхспособности Microsoft?» Ламберт помнит, как спрашивал.

Ответ заключается в том, что ее операционная система Windows и другое программное обеспечение есть почти повсюду, что дает Microsoft инструменты, позволяющие определить, что происходит на огромных просторах Интернета. Это поднимает реальные и постоянные вопросы о конфиденциальности, с которыми мы до сих пор не справились.Однако для безопасности это огромное преимущество.

Продукты Microsoft уже имеют встроенную систему отчетов об ошибках Windows, чтобы попытаться понять общие ошибки и сбои с помощью телеметрии или сбора данных с любого используемого оборудования или программного обеспечения компании. Но именно Ламберт и группы безопасности превратили телеметрические системы в мощные инструменты безопасности, преобразовав то, что когда-то было медленной и трудной задачей. Раньше командам безопасности часто приходилось физически путешествовать по миру, находить определенные целевые машины, копировать их жесткие диски и медленно погружаться в инциденты.Теперь эти машины просто обращаются к Microsoft. Практически о каждом сбое и неожиданном поведении сообщается в компанию, которая сортирует массу данных и часто находит вредоносное ПО раньше всех.

Вредоносная программа, известная как Bad Rabbit, которая в 2017 году выдавала себя за обновление Adobe Flash, а затем стерла жесткий диск жертвы, демонстрирует, как Microsoft сменила слабость на силу. В течение 14 минут после внедрения программы-вымогателя алгоритмы машинного обучения проанализировали данные и быстро начали распознавать угрозу.Защитник Windows начал блокировать его автоматически, задолго до того, как кто-либо узнал, что происходит.

Bad Rabbit был замечен преимущественно в России и Украине в 2017 году. Это письмо с требованием выкупа, полученное жертвами.

Исходное изображение: Лаборатория Касперского

«Это то, чего нет ни у кого: видимость и данные. Данные, которыми больше никто не владеет, касаются сбоев приложений на уровне операционной системы и программного обеспечения », — говорит Джейк Уильямс, бывший член Агентства национальной безопасности.«Даже для сторонних сбоев у них есть телеметрия вокруг них. Когда вы начинаете искать цели для эксплойтов, у Microsoft появляется возможность через их телеметрию ». Эта телеметрия превратила каждую машину и продукт Windows в источник, который мгновенно и по всему миру передает данные и журналы Microsoft обо всем необычном.

«Microsoft видит то, чего не видит никто другой», — говорит Уильямс, основавший фирму по кибербезопасности Rendition Infosec. «Мы регулярно находим такие вещи, как, например, флажки для вредоносных IP-адресов в Office 365, которые отмечает Microsoft, но мы не видим их больше нигде в течение нескольких месяцев.

Соедините точки

Аналитика киберугроз — это дисциплина отслеживания противников, отслеживания хлебных крошек и получения информации, которую вы можете использовать, чтобы помочь своей команде и усложнить жизнь другой стороне. Для этого в команду MSTIC, которой уже пять лет, входят бывшие шпионы и операторы правительственной разведки, чей опыт работы в таких местах, как Форт-Мид, где находится Агентство национальной безопасности и Киберкомандование США, сразу же перекликается с их ролями в Microsoft.

MSTIC называет десятки угроз, но геополитика сложна: Китай и Соединенные Штаты, два из самых значительных игроков в киберпространстве и две крупнейшие экономики на земле, практически никогда не называются такими странами, как Иран, Россия и Северная Корея часто бывает.

«Наша команда использует данные, соединяет точки, рассказывает историю, отслеживает актеров и их поведение», — говорит Джереми Даллман, директор по стратегическим программам и партнерским отношениям в MSTIC. «Они охотятся за актерами — куда они движутся, что планируют дальше, на кого они нацелены — и опережают это».

Танмай Ганачарья возглавляет передовые исследования защиты от угроз в команде Microsoft Defender, которая применяет науку о данных к множеству входящих сигналов, чтобы создать новые уровни защиты.«Поскольку у нас есть продукты для любой области, о которой вы можете подумать, у нас есть датчики, которые подают нам нужные сигналы», — говорит он. «Проблема заключалась в том, как нам на самом деле поступать со всеми этими данными?»

Microsoft, как и другие технологические гиганты, включая Google и Facebook, регулярно уведомляет людей, ставших жертвами правительственных хакеров, что дает им возможность защитить себя. В прошлом году MSTIC уведомила около 10 000 клиентов Microsoft о том, что они стали жертвами правительственных хакеров.

Новые цели

Начиная с августа, MSTIC обнаружил так называемую кампанию по рассылке паролей. Хакеры использовали около 2700 обоснованных попыток угадать пароли для учетных записей, связанных с американской президентской кампанией, правительственными чиновниками, журналистами и известными иранцами, живущими за пределами Ирана. В результате этой атаки были скомпрометированы четыре учетных записи.

Аналитики MSTIC определили взломы отчасти путем отслеживания инфраструктуры, которую, по ее утверждениям Microsoft, контролирует исключительно иранская хакерская группа Phosphorus.

«Как только мы поймем их инфраструктуру — у нас есть IP-адрес, который, как мы знаем, принадлежит им, который они используют в злонамеренных целях, — мы можем начать изучать записи DNS, созданные домены, трафик платформы», — говорит Даллман. «Когда они поворачиваются и начинают использовать эту инфраструктуру в такого рода атаке, мы видим это, потому что уже отслеживаем это как известный индикатор поведения этого актора».

Проведя значительную разведывательную работу, Phosphorus попытался использовать процесс восстановления учетной записи, используя реальные телефонные номера целей.MSTIC обнаружила Phosphorus и других спонсируемых государством хакеров, в том числе российского Fancy Bear, которые неоднократно использовали эту тактику, чтобы попытаться фишинговать коды двухфакторной аутентификации для важных целей.

В этом случае Microsoft подняла тревогу выше обычного по поводу того, что Phosphorus изменил свою стандартную рабочую процедуру, преследуя НПО и организации, применяющие санкции. Прицел сместился, тактика изменилась, а прицел вырос.

«Это не редкость, но разница в том, что это было в значительно большем масштабе, чем мы видели раньше», — говорит Даллман.«Они часто нацелены на таких людей, но масштаб и огромный объем разведывательных работ, которые они проделали для этой кампании [отличался]. А затем, в конечном итоге, дело дошло до людей, на которых они были нацелены, включая человека, участвовавшего в президентской кампании ».

Расследование Microsoft в конечном итоге указывало на иранских хакеров за то, что они нацелены на президентские кампании, включая, как сообщает Reuters, операцию по переизбранию Дональда Трампа в 2020 году.

Кампус Microsoft в Редмонде огромен.На площади более 8 миллионов квадратных футов работает более 50 000 сотрудников.

Источник: Microsoft

«Мы видели закономерности».

За два десятилетия работы Ламберта в Microsoft инструменты и оружие киберпреступности распространились в десятки других стран, в сотни способных киберпреступников и — все в большей степени — в индустрии частных компаний, продающих эксплойты на международном уровне покупателям, готовым платить по максимуму. доллар.

«Распространение означает гораздо более широкий круг жертв», — говорит Ламберт.«Больше актеров, которых нужно отслеживать».

Это проявляется в политических взломах. Одним из последствий выборов 2016 года в США является рост числа игроков, борющихся за взлом политических партий, кампаний и аналитических центров, не говоря уже о самом правительстве. Взломы, связанные с выборами, обычно были прерогативой «большой четверки» — России, Китая, Ирана и Северной Кореи. Но он распространяется и в другие страны, хотя исследователи Microsoft отказались указать, что они видели.

«Отличие состоит в том, что к драке присоединяются дополнительные страны, которых не обязательно было раньше», — говорит Джейсон Нортон, главный менеджер проекта MSTIC.«Большая двойка [Россия и Китай] — теперь мы можем сказать, что они исторически шли за этим задолго до выборов 2016 года. Но теперь вы видите, как другие страны делают это — тыкают и протыкают мягкое изнаночное место, чтобы знать, какие части будут иметь влияние или влияние в будущем ».

«Поле становится переполненным, — соглашается Даллман. «Актеры учатся друг у друга. По мере того, как они изучают тактику у более известных имен, они меняют ее и используют ее ».

Предстоящие выборы отличаются тем, что никто не удивляется, увидев эту злонамеренную деятельность.В преддверии 2016 года российская киберактивность была встречена коллективной ошарашенной наивностью, что привело к параличу и неуверенной реакции. Не в этот раз.

«Разница действительно сводится к тому, что мы знаем, что произойдет», — объясняет Даллман.

«Тогда это было больше неизвестно, и мы не знали, как будет развиваться тактика. Теперь мы знаем; мы видели закономерности. Вы видели их в 2016 году, вы видели, что они делали в Германии, вы видели их на выборах во Франции — и все они следовали одному и тому же МО.Промежуточные результаты 2018 года тоже — в меньшей степени, но мы все еще видели некоторых из тех же МО, тех же действующих лиц, те же сроки, те же методы. Теперь мы знаем, что в 2020 году мы ищем именно эту организацию. И теперь мы начали видеть, как другие страны выходят и начинают применять другую тактику ».

Новой нормой является то, что отраслевые службы кибер-разведки, как правило, лидируют в этом виде деятельности по обеспечению общественной безопасности, в то время как правительство следует за ними.

В 2016 году CrowdStrike первым исследовал и указал пальцем на действия России, направленные на вмешательство в американские выборы.

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *