Хакеры это кто: Кто такие “хакеры” | Энциклопедия «Касперского»

Содержание

Кто такие “хакеры” | Энциклопедия «Касперского»

Когда компьютеры только появились, слово «хакер» было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или «сбросить» всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.

Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все «хакеры» ограничивались изменениями ядер ОС и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы «доказать, что это возможно» и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.

Компьютерное сообщество, столкнувшееся с размыванием значения термина «хакер», ввело в обиход несколько дополнительных терминов, например, «script kiddie» и «cracker». Термин «script kiddie» используется для обозначения людей, не обладающих существенными познаниями в области хакерства и просто использующих для взлома чужие хакерские утилиты — скрипты, эксплойты и т. п. Термин «cracker» обозначает человека, находящегося где-то между script kiddie и хакером по уровню своих знаний. Он умеет взламывать программы и, например, избавляться от защиты от копирования, но недостаточно умен, чтобы самостоятельно находить новые уязвимости или писать хакерские утилиты.

Все еще более усложнилось, когда некоторые «кандидаты» в хакеры начали использовать хакерские утилиты, созданные кем-то другим, взламывать программы и воровать сервисы, в то же время, делая нечто общественно полезное, а «крэкеры» перестали ломать программы и удалять защиту от копирования, а принялись взламывать компьютеры в интернете. Из-за всех этих пертурбаций значение термина «хакер» стало гораздо менее «черно-белым», и в итоге были представлены термины «black hat», «white hat» и «grey hat».

Black hat — плохой, «черный» хакер, который взламывает программы и иные системы с целью кражи информации, запускает DDoS-атаки и крадет номера кредитных карт. «White hat», «белый» хакер, наиболее близок к оригинальному значению термина «хакер» — много знающий программист и эксперт по безопасности, использующий свои таланты чтобы помогать повышать безопасность компьютерных систем и ловить преступников. Где-то между ними находятся «grey hat», серые хакеры, которые занимаются всем понемногу.

Термины «хакер», «крэкер» и «script kiddie» часто используются в интернете и других средствах массовой коммуникации, хотя люди, занятые в области обеспечения информационной безопасности, предпочитают разделение хакеров на «белых» и «черных». Наконец, все эти термины субъективны, зависят от причастности пользующегося ими человека к одной или другой группе и могут провоцировать долгие споры о том, кто же на самом деле «черный», а кто — «белый» хакер.

Кто такой хакер? Кого и зачем он взламывает? Как стать хакером?

Хакер - человек, который занимается цифровым взломом, крадет, удаляет или подменяет данные, выводит оборудование из строя. Словом, осуществляет несанкционированный доступ к цифровой информации и электронным системам. В переводе с английского hack означает "рубить, кромсать".

Хакеры раньше и сейчас - в чем разница?

Изначально хакеры не взламывали системы. Они просто находили ошибки в ПО и исправляли их каким-то особенно красивым и изящным способом. Собственно, hack пришло из сленга хиппи, самый близкий аналог в русском - "врубаться".

Сегодня слово "хакер" чаще всего применяют именно ко взломщикам. Это люди, которые своими действиями нарушают закон. Они используют уязвимости в программном обеспечении, чтобы обойти защиту.

Зачем хакеры похищают информацию

Данные похищают не из спортивного интереса. Чаще всего их можно дорого продать - особенно если речь идет о промышленном шпионаже в крупных корпорациях. Но данные из личных почтовых ящиков или аккаунтов в социальных сетях также имеют свою цену. Например, компрометирующие фото или переписку можно использовать в суде при разделе имущества супругов. Некоторые охотятся за интинмыми фотографиями знаменитостей, чтобы получить за них выкуп или заработать на продаже таблоидам.

Хакеры бывают разные

У хакеров, как и у ИТ-специалистов в целом, есть специализации. Например, фишеры собирают данные аккаунтов (в том числе банковских) через формы на фальшивых сайтах или поддельные приложения. Затем они перехватывают контроль над аккаунтом и, к примеру, опустошают банковский счет жертвы.

Есть хакеры, которые занимаются брутфорсом (перебором паролей). Чтобы ускорить процесс, они могут создавать целые ботнеты - сети компьютеров, которые совместно занимаются решением одной задачи. Обычно владельцы таких компьютеров даже не подозревают об этом - технику поражает вирус и использует её ресурсы в своих целях. К слову, разработчики вирусов - тоже хакеры.

В последнее время хакерство приобрело масштабы катастрофы. Хакеры промышляют даже в Minecraft и других компьютерных играх - крадут ресурсы и игровые предметы, чтобы сбыть на внутриигровом рынке за реальные деньги. Недавно обнаружили хакеров, которые удаляли репозитории кода на GitHub и требовали выкуп у разработчиков. Массово взламывают криптовалютные кошельки или устанавливают майнеры (программы для добычи криптовалюты) на чужие компьютеры или смартфоны.

Хакеры могут устроить катастрофу

Если проникнуть в систему энергоснабжения, можно обесточить целый город. Если перехватить управление над АЭС - устроить второй Чернобыль. К счастью, это пока скорее теория - стратегические объекты хорошо защищены, взламывать их как минимум очень дорого.

Что просят хакеры, когда шантажируют жертву

Плату за возврат данных или восстановление доступа, к слову, всё чаще просят в биткоинах или другой криптовалюте. Такие платежи сложнее отследить.

Добрые белые хакеры

Есть хакеры, которые занимаются взломом систем для повышения их безопасности. Это белые, или этичные хакеры. Они пытаются найти дыры в системе и способы её взлома, а затем передать данные об этом разработчикам.

Белые хакеры не зарабатывают на продаже краденных данных. Они часто работают добровольно или за плату, которую изначально установил заказчик. Этичные хакеры могут участвовать в программах bug bounty - когда создатели ПО гарантируют награды за поиск уязвимостей в новой системе.

Как стать хакером?

Для этого нужно иметь глубокие знания. При этом получать их придется самому, потому что на хакера в университетах не учат. Важно владеть разными языками, уметь мыслить нестандартно, быть креативным и уметь быстро находить решения непростых задач.

Хакеры из России взломали почту шефа внутренней безопасности США | Новости из Германии о событиях в мире | DW

Предполагаемые российские хакеры, благодаря взлому IT-компании SolarWinds, получили доступ к электронным почтовым ящикам высших американских чиновников, отвечавших за безопасность при бывшем президенте США Дональде Трампе. В числе прочего, хакеры взломали аккаунт и. о. министра внутренней безопасности (МВБ) США Чэда Вулфа, занимавшего этот пост до 11 января текущего года, и сотрудников ведомства, курировавших кибербезопасность и отслеживание угроз со стороны иностранных государств, сообщило в понедельник, 29 марта, агентство AP со ссылкой на многочисленные источники.

Агентство отмечает, что о разведывательной ценности этих кибератак публично не сообщалось, однако их символическое значение весьма велико, поскольку возник вопрос, насколько администрация США способна защищать граждан, компании и учреждения по всей стране, если она даже не в состоянии защитить саму себя.

Провал для МВБ

"Атака SolarWinds стала победой для наших иностранных противников и провалом для МВБ. Речь идет о проникновении на самые верхние эшелоны этого ведомства", - цитирует AP слова сенатора от штата Огайо Роба Портмана.

Сам Чэд Вулф отказался комментировать данную информацию, отметив лишь, что в бытность главой МВБ он располагал несколькими электронными почтовыми ящиками. Со своей стороны представитель министерства Сара Пек сказала, что в результате кибератаки были взломаны аккаунты лишь небольшого числа служащих, и в данный момент МВБ не видит признаков сохраняющейся уязвимости информационных сетей. 

Нынешняя администрация США во главе с президентом Джо Байденом обещает в ближайшее время издать указ о технологической модернизации средств обеспечения кибербезопасности в федеральных ведомствах. Ранее Агентству кибербезопасности и инфраструктурной безопасности (CISA) было выделено на эти цели 650 млн долларов. Администрация Байдена также намерена ввести должность ответственного за кибербезопасность на национальном уровне.

Смотрите также:

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Личные данные немецких политиков оказались в Сети

    Как стало известно 4 января, в конце 2018 года в Twitter появились ссылки на личные данные - в том числе, паспортные и кредитных карт - 994 немецких политиков, актеров, журналистов, музыкантов. Уже 6 января по подозрению в совершении взлома арестовали 20-летнего ученика гимназии в Гессене. По данным полиции, он много времени проводил у компьютера, однако специального образования у него нет.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Российские "мишки"

    За последние годы новости о хакерах и кибератаках стали уже обыденностью. Зачастую авторство взломов приписывается нескольким группам хакеров - Cozy Bear (дословно "уютный медведь", известна еще как APT29), Fancy Bear ("модный медведь", APT28) и Energetic Bear ("энерегетический медведь"), которые связывают с российскими спецслужбами. Улики косвенные, но с каждым разом их становится все больше.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Атаки на энергосети США и Германии

    Летом 2018 года стало известно об атаках хакерской группировки Energetic Bear на энергосети США и Германии. По оценкам америкаснких спецслужб, в США взломщики даже дошли до этапа, когда могли включать и выключать электричество и вывели из строя потоки энергии. В ФРГ же хакерам удалось проникнуть в сети лишь нескольких компаний до того, как немецкие спецслужбы взяли ситуацию под контроль.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    США обвинили ГРУшников в кибератаках

    13 июля 2018 года Минюст США (на фото - офис ведомства в Вашингтоне) обвинил 12 граждан РФ в попытке вмешаться в выборы американского президента в 2016 году. По версии следствия, сотрудники Главного разведывательного управления (ГРУ) Генштаба вооруженных сил России участвовали во взломе компьютерных систем Демократической партии и предвыборного штаба Хиллари Клинтон.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    США и Великобритания обвинили РФ в масштабной кибератаке

    ФБР, министерство внутренней безопасности США и британский Центр национальной компьютерной безопасности 16 апреля 2018 года заявили, что российские хакеры атаковали госструктуры и частные компании в попытке завладеть интеллектуальной собственностью и получить доступ к сетям своих жертв. Аналогичные обвинения в тот же день озвучила министр обороны Австралии Мариз Пейн.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Bad Rabbit поразил Россию и Украину

    Новый вирус Bad Rabbit поразил 24 октября серверы нескольких российских СМИ. Кроме того, хакеры атаковали несколько государственных учреждений на Украине, а также системы киевского метрополитена, министерства инфраструктуры и аэропорта Одессы. Ранее атаки Bad Rabbit были зафиксированы в Турции и Германии. Эксперты считают, что вирус распространяется методом, схожим с ExPetr (он же Petya).

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Кибератака века

    12 мая 2017 года стало известно, что десятки тысяч компьютеров в 74 странах подверглись кибератаке небывалого масштаба. Вирус WannaCry шифрует данные на компьютерах, хакеры обещают снять блокировку за выкуп в 300 долларов в биткоинах. Особо пострадали медучреждения Великобритании, компания Deutsche Bahn в ФРГ, компьютеры МВД РФ, Следственного комитета и РЖД, а также Испания, Индия и другие страны.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Вирус Petya

    В июне 2017 года по всему миру были зафиксированы атаки мощного вируса Petya.A. Он парализовал работу серверов правительства Украины, национальной почты, метрополитена Киева. Вирус также затронул ряд компаний в РФ. Зараженными оказались компьютеры в ФРГ, Великобритании, Дании, Нидерландах, США. Данных о том, кто стоял за распространением вируса, нет.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Атака на бундестаг

    В мае 2015 года обнаружилось, что взломщики проникли во внутреннюю компьютерную сеть бундестага с помощью вредоносной программы ("трояна"). IT-эксперты обнаружили в этой атаке следы группы APT28. В пользу российского происхождения хакеров свидетельствовали, среди прочего, русскоязычные настройки вирусной программы и время проводимых ими операций, совпадавшее с московскими офисными часами работы.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Против Хиллари

    В ходе предвыборной гонки за пост президента США хакеры дважды получали доступ к серверам Демократической партии кандидата Хиллари Клинтон. Американские спецслужбы и IT-компании установили, что летом 2015 года действовали представители Cozy Bear, а весной 2016-го - Fancy Bear. По мнению разведслужб США, кибератаки были санкционированы высокопоставленными российскими чиновниками.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Партия Меркель под прицелом

    В мае 2016 года стало известно о том, что штаб-квартира партии Христианско-демократический союз (ХДС) канцлера ФРГ Ангелы Меркель подверглась хакерской атаке. IT-специалисты утверждали, что это взломщики из Cozy Bear пытались получить доступ к базам данных ХДС с помощью фишинга (рассылка писем со ссылками на сайты, не отличимые от настоящих), но попытки не увенчались успехом.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    Допинговый взлом

    В сентябре 2016 года Всемирное антидопинговое агентство (WADA) сообщило о взломе своей базы данных. Группа Fancy Bear выложила в Сеть документы со списком атлетов, которым WADA разрешило использовать в связи с лечением заболеваний препараты из списка запрещенных (терапевтические исключения). Среди них были американские теннисистки Серена и Винус Уильямс и гимнастка Симона Байлз.

  • Взломай меня полностью: громкие кибератаки и утечки данных последних лет

    500 млн аккаунтов Yahoo

    В феврале 2017 года Минюст США выдвинул обвинения в краже данных более 500 млн аккаунтов в Yahoo против двух офицеров ФСБ Дмитрия Докучаева и Игоря Сущина. Кибератака произошла в конце 2014 года. По версии обвинения, сотрудники ФСБ наняли для этого двух хакеров. Среди жертв взлома оказались российские журналисты, правительственные чиновники из России и США и многие другие.

    Автор: Илья Коваль


США назвали серьезнейшей угрозой кибератаку Sunburst. Подозревают Россию

Автор фото, Reuters

Подпись к фото,

Расследованием кибероперации занимается и ФБР

Крупнейшая в истории США кибератака Sunburst, которую обнаружили на этой неделе, представляет серьезнейшую опасность для государства, ключевой инфраструктуры и частного сектора страны, заявили американские власти.

Хакеры вскрыли компьютерные сети многих организаций по всему миру, в том числе казначейства, министерства торговли и министерства национальной безопасности США.

Теперь специалистам предстоит борьба с последствиями масштабного взлома. Американское Агентство по кибербезопасности и защите инфраструктуры (Cisa) считает, что это крайне сложная задача.

В организации атаки многие специалисты подозревают хакерскую группу Cozy Bear, связанную с российским правительством. Москва это отрицает.

В заявлении Cisa утверждается, что нападение на многочисленные компании и учреждения началось еще в марте 2020 или раньше, а осуществлял его игрок с широкими возможностями, представляющий постоянную угрозу.

Этот игрок продемонстрировал терпение, умение работать в секрете и высокий профессионализм в области подобных взломов, говорится в заявлении.

Cisa в своем заявлении не уточняет, кто, по их данным, стоит за атакой и какие именно организации пострадали.

Автор фото, Reuters

Подпись к фото,

Кибербезопасность станет одним из главных приоритетов для правительства Байдена

Избранный президент США Джо Байден, который вступает в должность 20 января, планирует сделать кибербезопасность одним из своих главных приоритетов.

"Мы в первую очередь должны предотвратить попытки наших соперников совершить крупные кибератаки. Мы установим существенное наказание для ответственных за подобные атаки, в том числе и скоординировано с нашими союзниками и партнерами", - говорил Байден по вопросу кибербезопасности.

Анализ

Гордон Корера, корреспондент Би-би-си по вопросам безопасности

Список тех, кого взломали, уже длинный и станет еще длиннее. Это пока только первые дни расследования. Государственные учреждения, компании и организации лихорадочно пытаются выяснить, есть ли в их системе хакерская дверца и что у них могли украсть за последние несколько месяцев.

Масштабы потенциально огромны, но пока никто толком не знает, насколько сильным был удар. Пока это выглядит как классический шпионаж - целенаправленное похищение информации. Знаков того, что хакеры планировали устроить сбои в работе систем или причинить реальный урон странам мира, пока нет, но они могут появиться в дальнейшем.

Трудности для США сейчас еще и в том, как именно ответить. В конце концов, шпионаж - довольно обычная практика. Но в этом случае защитные барьеры в США оказались недостаточно хороши, чтобы заметить и остановить ответственных.

Что произошло?

Несколько правительственный учреждений в США сообщили, что их компьютерные системы были взломаны в рамках масштабной хакерской атаки, которая до сих пор еще не остановлена.

Автор фото, AFP

Подпись к фото,

Злоумышленникам удалось проникнуть в компьютерные системы через программные продукты разработчика SolarWinds

Как передает агентство Рейтер, хакеры получили доступ к данным министерств внутренних дел, обороны, внутренней безопасности, а также казначейства и министерства торговли.

Свидетельства взлома обнаружили у себя министерство энергетики и Национальное управление по ядерной безопасности, сообщило издание Politico со ссылкой на свои источники.

В заявлении Cisa говорится, что злоумышленникам удалось проникнуть в компьютерные системы через широко используемые на корпоративном уровне программные продукты разработчика Solar Winds.

Около 18 тысяч клиентов, пользующихся Solar Winds, скачали себе системы сетевого управления SolarWinds Orion. Неделей ранее хакеры его взломали и вставили в него секретный код. Таким образом злоумышленники получили доступ к данным всех этих компаний и учреждений.

Ранее на этой неделе все федеральные госучреждения США получили указание удалить у себя SolarWinds.

В своем заявлении в четверг Cisa также уточнило, что расследует другие возможные пути проникновения хакеров в компьютерные системы.

Microsoft заявил, что идентифицировал более 40 своих клиентов, ставших жертвами этой кибератаки. В их числе госучреждения, институты политических исследований, негосударственные организации и IT-компании.

Около 80% из них находятся в США, остальные - в Канаде, Мексике, Бельгии, Испании, Великобритании, Израиле и ОАЭ.

Глава компании Брэд Смит отметил, что эта атака была впечатляющей по своему охвату, уровню расчета и масштабу последствий.

"К сожалению, это масштабное и успешно осуществленное нападение, основанное на разведывательных данных. Оно было нацелено и на конфиденциальные данные правительства США, и на инструменты, которыми пользуются компании для своей защиты", - написал Смит у себя в блоге.

Ни Cisa, ни ФБР официально не заявляли, кто, по их мнению, стоит за этими нападениями. Однако частные компании, специализирующиеся на компьютерной безопасности, говорят о признаках причастности России - в частности, упоминая связанную с властями группу Cozy Bear.

В заявлении российского посольства в США, появившемся в понедельник, говорится, что Россия не проводит наступательных операций в киберпространстве.

Что делать, если атаковали "русские хакеры" — Российская газета

Трех "русских хакеров" - Гунджит Малхотра, Джэс Пэл и Гунджит Сингх - судят в Нью-Йорке. Они выманили, по материалам суда, "у жертвы N 9" 136 тысяч 600 долларов. Другим "повезло" - они потеряли от 224 до 7800 долларов. Схема обмана работала безотказно: жертва звонила в Службу интернет-поддержки, звонок перехватывали, устраняли неполадку и давали "свой прямой" номер. Новый звонок раздавался быстро: хакеры ставили вредоносное программное обеспечение (ВПО). Вирусы взламывали компьютеры жертв, а хакеры убеждали их тратиться на чистку от "русских хакеров".

Так расширение кибератак - на серверы компаний и личные компьютеры, вносят в "хакерские войны" новый акцент - взлом кошелька обывателя. А обвиняют в мошенничестве "русских хакеров". Хотя, по оценкам эксперта Джефри Карра из Grey Goose (США), его данные публикует НКЦКИ (Национальный координационный центр по компьютерным инцидентам) РФ, в пятерку стран-лидеров, откуда идут кибератаки, входят США (27 процентов), Китай (19), Нидерланды и Франция (по 4 проц. ) и ФРГ (3). Россия дает менее 1,2 проц. Правда, по фишингу (взломы интернет-кошельков) РФ, вслед за США, Кипром, Данией занимает четвертое место в мире, предпочитая иностранцев: в РФ веб-банкинг развит слабо. Зато целями кибератак США и ЕС остается Россия. 38 процентов попыток взломов направлены на финансы, 35 - на органы власти, 7 - на объекты образования и оборонной промышленности, 4 - объекты космоса и медицины.

Атаки на личные компьютеры вносят в "хакерские войны" новый акцент - взлом кошелька обывателя

- Целевые или личные кибератаки - это штучная война, - говорит замдиректора НКЦКИ Николай Мурашов. - Я разделяю оценку Джона Макафи (США), изобретателя первой антивирусной защиты. Он говорит, что кибератаки на обывателей США приписываются "русским хакерам" ради "возбуждение ненависти к России".

Мурашов признает, что атак на отечественного обывателя нет, "поэтому наш человек не примеряет к себе угроз заражения от информационных войн". Хотя за 2019 год в стране ликвидировано 7089 вирусов, атаковавших из США и ЕС. Перехваченные вирусы профи называют "жертвой NХ". Впрочем, большинство воровства информации приходится не на взломы снаружи, а на инсайдерские утечки (торговля информацией). И если корпоративное инсайдерство преследуется как шпионаж, то инсайдерами-наводчиками хакеров на свои кошельки остаются... сами обыватели. Особенно те, кто "светит" в сети свои покупки, клички домашних чад, номера машин или квартир, даты дней рождения и иную "инфу". Её хакеры используют виртуозно. Например, для разгадывания кодов и шифров. В США и Китае, по данным IBM, тусовщики соцсетей научились фильтровать информацию о себе. В России продолжается шабаш беспечности.

5 кибератак из-за границы было отбито во время "Прямой линии" с президентом России

- Серверы ведомств и личные компьютеры подвержены вирусам, но все сводится к параличу сайтов, а вот инсайдерство - зреющая проблема. - убежден аналитик РОЦИТ Урван Парфентьев. - Хакерство против целевого потребителя может закончиться упорядочиванием проблемы на уровне ООН. Там готовят ввод термина "кибероружие" и определение порядка его применения. Но есть ещё условие скручивания рук хакерам - если обыватель научится держать язык за зубами.

Почему хакеры это не так плохо, как кажется

Хакеры – это не киберпреступники, а зачастую люди с активной политической позицией и либертарианскими взглядами. Эти выводы опубликованы в статье ученого и профессора антропологии в Университете Макгилла (старейший университет Канады) Габриэллы Колман (Gabriella Coleman). Теплица перевела работу ученого, посвященную культуре хакеров.

Габриэлла Колман более 10 лет изучает хакерскую субкультуру и занимается исследованием деятельности группы«Анонимус» (Anonymous – международная сеть активистов и хакеров). Колман пишет научные статьи для New York Times, Wired, Huffington Post и Atlantic.

Колман – автор двух книг: «Кодирование свободы: Этика и эстетика хакерства» и «Хакер, мистификатор, осведомитель, шпион: многоликий Anonymous». Последняя написана в 2014 году, книга стала самым основательным исследованием движения Anonymous.

Колман сумела добиться интервью с самыми активными участниками Anonymous (главные герои книги – Топиар, Джереми Хаммонд, Tflow), которые вместе с ней пытались ответить на вопрос, как и почему подростковая авантюра переросла в радикальный политический протест. Габриэлла Колман провела полноценное исследование троллинга, изучила этику взлома и постаралась выяснить историю «лулза» (шутка, прикол) .

Стереотипы о хакерах

Хакеры стоят в центре политической жизни. С начала 1980-х годов хакерство стало одной из ведущих тем в мировых СМИ. Ни дня не проходит, чтобы хакеры не взломали корпоративные сайты или не получили доступ к личной информации пользователей. Хакеры занимают видное место в киноиндустрии, литературе и телевидении.

Существует стереотип, что хакеры маргинальны и асоциальны, но это не совсем так. Большинство участников хакерских конференций – это представители среднего и высшего классов, профессионалы, занятые в программировании, сетевом администрировании, исследованиях кибербезопасности. В их среде есть множество сообществ, участники которых регулярно проводят сборы и конференции, где обсуждают актуальные новости своей сферы.

Против стереотипа о маргинальности говорит и политическая активность хакеров. Большинство из них являются сторонниками либертарианства, довольно сложной системы политических взглядов.

Деятельность хакеров – это не страсть к разрушению, как любят считать многие журналисты, а осознанная политическая позиция, основанная на антиавторитаризме, недоверии к власти и поддержке свободного рыночного капитализма.

Именно это толкает их на создание систем анонимного общения и криптовалют, подобных Биткойну (валюта, с помощью которой поддерживаются анонимные платежи). Большинство журналистов предпочитают упоминать об этом лишь вскользь, однако вклад хакеров в поддержку, например, свободы слова, является довольно весомым. В последнее время эта ситуация меняется, и о хакерах начинают говорить, как о либертарианцах.

Еще по теме: Хакеры в поп-культуре: история одного превращения

Некоторые исследователи темы хакерства называют их систему взглядов особым термином – «калифорнийская идеология». Это связано с тем, что именно в Калифорнии расположена знаменитая Кремниевая долина, которая уже долгие годы считается основным мировым центром кибернетики и высоких технологий.

«Калифорнийская идеология» – это причудливая смесь из идеалов свободного рынка, этики кибернетиков и контр-культуры. Разумеется, говорить о том, что «калифорнийская идеология» разделяется всеми хакерами мира, явное преувеличение, однако ее влияние так или иначе ощущается во всей хакерской среде.

Помимо развития институтов анонимности и конфиденциальности, хакеры вносят большой вклад в развитие свободного распространения программного обеспечения (ПО). Возможно, это кажется несочетаемым с идеалами свободного рынка, однако они считают, что ПО должно быть свободным, прежде всего, для его дальнейшего развития и усовершенствования.

Психология

Компьютерный взлом – это смесь ремесла и искусства коварства. Существует множество различных видов взлома, отличающихся как по своей технологической базе, так и с точки зрения идеологии, заложенной в него. Это может быть как попытка отдать в свободное пользование защищенное ПО или демонстрация своих профессиональных навыков. Демонстрация своего мастерства очень важна в психологии хакеров. У них есть большое желание делать работу хорошо просто ради нее самой.

Хакеры стараются отойти от повсеместно распространившегося в XX веке фордовского принципа конвейерного труда (когда каждый выполнял одну простую операцию). Им ближе ремесленный принцип средневековых гильдий.

Точно так же, как и средневековые мастера, они учатся друг у друга, ревностно передавая секреты мастерства только своим. Хакеры стараются показать, что их деятельность – это не работа, это искусство.

Хитрость – тоже важная часть их менталитета. Она необходима для того типа мышления, которым должен обладать хакер. Во многом работа хакера многоуровневая, а части программного кода взаимно интегрированы, и для их понимания необходимо не знание того или иного языка программирования, а скорее навык решения ребусов и загадок.

Власть, политика и экономика

В связи с широкой известностью таких организаций, как «Викиликс» (на сайте публикуется секретная информация, взятая из анонимных источников или при утечке данной информации), многие говорят о прямой взаимосвязи хакерства и политики, представляя хакинг как некую политическую акцию.

Действительно, у хакерства как способа политических акций есть большой потенциал. Коммерческие фирмы уже поняли это, например, Google и многие другие кампании проводят специализированные «хакатоны» для талантливых программистов с целью заманить их к себе на работу. Они платят хакерам за обнаружение технических уязвимостей в своих продуктах.

Еще по теме: Биохакеры: куда идет движение, которое пытается расширить наши биологические возможности

Однако такое сотрудничество осуждается частью хакеров, считающих, что свобода – это основная ценность их сообщества и она несовместима с работой на крупную корпорацию. Некоторые хакеры, например, в Китае, стараются сотрудничать с малым бизнесом и IT-стартапами, считая это прямым продолжением своей идеологии.

В последние пять лет хакеры начали участвовать в политике так же активно, как и в экономике. Это связано с все большим проникновением государства в частную жизнь граждан и его попытками контролировать Интернет.

Сноуден (бывший сотрудник ЦРУ Эдвард Сноуден), Мэннинг (военнослужащий армии США Челси Мэнниг), движение Anonymous – это лишь самые яркие примеры того, как члены хакерского сообщества отстаивают свои взгляды на свободу.

Некоторые хакеры отстаивают не только либертарианские, но и левые принципы. Это привело к созданию торрент-клиентов и торрент-сайтов, где пользователи бесплатно могли скачать любой контент и любое ПО.

Американский публицист Маккензи Уорк изложил эти принципы в хакерском манифесте 2004 года. Согласно ему любое знание должно распространяться свободно, правительство не имеет право ограничивать его распространение путем наказания людей, предоставляющих «пиратский» софт.

Большая часть политической активности хакеров приходится на Европу, несмотря на большую славу их североамериканских коллег. В Испании существуют десятки антикапиталистических групп хакерской направленности. В Исландии и Швеции в парламентах заседают депутаты от пиратских партий.

Несмотря на то, что большинство хакеров не являются политизированными, их толкает к этому наступление государства на «хакерскую вольницу». Каждый раз после ареста какого-либо хакера, после ужесточения законодательства, связанного с авторским правом или вмешательствами в киберпространство, появляются все новые и новые волны хакерского протеста. А так как государства в последнее время стремятся все плотнее контролировать Всемирную паутину и частную жизнь граждан, растет и число политически активных хакеров.

Сайт Габриэллы Колман

Стать хакером: белым, серым или черным?

Стать хакером: белым, серым или черным?

Белый хакер (white hat) – это программист и эксперт по безопасности, который использует свои навыки, чтобы помогать повысить безопасность компьютерных систем. «Белым хакером» может считаться хакер, обнаруживший уязвимость и сообщивший о ней владельцу компьютерной системы, приложения, программы и т. д. Многие известные IT-компании приглашают белых хакеров для тестирования ПО или аппаратно-программных систем и выявления в них возможных уязвимостей. В частности, корпорация Google  проводила среди хакеров конкурс по тестированию  браузера Chrome с призовым фондом $1 млн.

В сегодняшнем выпуске я Вам расскажу, как я стал хакером, и как мне пришлось однажды взломать один из серверов компаний Microsoft.

Думаю, Вам будет интересна сегодняшняя статья. Так что уважаемые читатели, давайте усаживайтесь поудобнее и пристально читайте мою историю про взлом компаний Microsoft.

Ладно… Не напрягайтесь Вы так)))) Шутка, конечно, никакие сервера компаний Microsoft я не взламывал, а говорю так, поскольку тема сегодняшней статьи будет посвящена теме «Хакерство». Я расскажу Вам, кто такие хакеры, чем они занимаются, ну и, конечно же, важный интересующий для многих Вас вопрос: «Как стать хакером?»

КТО ТАКИЕ ХАКЕРЫ И КАК СТАТЬ ХАКЕРОМ?

Итак, если заглянуть в «Википедию», хакером называют человека с образованием, хорошего специалиста в области IT-технологий. Ему точно известно, каким образом функционирует компьютер, а также его глубинные системы. В основном хакеры являются программистами, которые разбираются с проблемами сбоев в различных системах. Для этого они пользуются специальными действенными методами.

Насколько мне известно, то могу Вам сказать, что первоначально слово «hack» было позаимствовано из лексикона хиппи. Если дословно перевести на русский, получится «рубить». Значит, хакер «врубается» в то, что делает. Когда только появлялись компьютеры, хакера знали как волшебника, которому без проблем удавалось отключить необходимость ввода админского пароля или изменить ядро операционной системы, тем самым увеличив скорость работы компьютера. Эти действия могли совершаться прямо на ходу, когда руки находились в карманах, а во рту дымилась сигарета. Хакер может справиться даже с теми задачами, которые порою на первый взгляд кажутся неразрешимыми. Именно это стало причиной уважения, а некоторые работники офиса вообще считали, что хакеры прибыли на землю из мира богов.

Однако прошло время, и компьютеры эволюционировали. Прогресс в IT-области не остановить. Хакеры теперь не мирные спасители, а самые настоящие преступники компьютерного мира. Слабая защита компьютеров или сайтов у этих людей вызывает повышенный интерес. Взлом плохо защищенного программного обеспечения для хакера является принципиальным делом. В этом случае он может доказать себе, что есть еще порох в пороховницах. Мир изменился и люди вместе с ним. Взламывать чужие системы, чтобы самореализоваться — это перешло в кражу чрезвычайно важных данных.

Для различия энтузиастов с добрыми намерениями и специалистов, преследующих цель самообогащения, в компьютерном мире разделили эти два понятия. Стали доступны полностью новые термины, к примеру, крэкер или скрипт кидди.

Скрипт кидди — так называют человека ничего не понимающего, который взламывает что-либо с помощью скриптов (специализированный софт, написанный и разработанный кем-нибудь другим). Так что знайте это.

Крэкеру (с англ. crack — ломать) известно куда больше. Его уровень знаний находится между хакером и скрипт кидди. Своими силами крэкер взламывает софт, сбрасывает защитные коды. Не силен этот человек в написании хакерских программ и поиске абсолютно новых уязвимостей.

В последнее время ситуация стала более запутанной. Чтобы обычному пользователю разобраться хоть в каких-то аспектах компьютерного терроризма, все хакеры были разделены на отдельные классификации. К примеру, используются различные понятия к термину «хакер» — white hat, grey hat, black hat. Как Вы думаете, что означают названия? Давайте расшифруем!

White hat — это белый хакер. Данная категория хакеров максимально соответствует начальному значению данного термина. Этот хакер располагает уникальными знаниями, применяет их только с целью защиты или чтобы спасти софт, системы.

В середине расположился grey hat. Это серый хакер. Представители данной категории располагают достаточными знаниями. Однако с принципами работы у них не все так гладко. В общем, хороший профессионал, который может и «согрешить», если подвернется подходящая для этого возможность.

Black hat — это черный хакер. По цвету понятно, что ничем хорошим он не занимается. Инициирует атаки DDoS, крадет номера и пароли от кредитных карточек. В его арсенале могут быть различные способы навредить.

Название «хакер» в стандартном понимании претерпело значительных изменений. Несмотря на это, хакеры продолжают свое существование и будут продолжать, пока не исчезнет компьютер вместе с Интернетом. Наиболее известные человечеству запомнятся на долгое время. Пользуясь случаем, я хочу Вам рассказать одну историю про одного такого хакера (Кевин Митник). Думаю, Вы, вряд ли ее слышали. Об этом человеке хочется отдельно рассказать.

В восьмидесятых годах упитанный тинэйджер заставил обратить на себя внимание из-за глубокого знания предмета информатики. Также отличался таким качеством как самообучение и был технологически агрессивным. В то время друзья Кевина занимались продажей интересных устройств под названием «Блю боксы». С их помощь имитировали звонки телефонной компании. Можно было звонить в любое место. Большая часть подростков применяла их для получения прибыли. Для заработка «Блю боксы» использовали Возняк и Джобс, которые основали Apple.

Митник стал редким исключением. Он поставил себе за цель отправить счет за разговоры по телефону с космическими цифрами на любой частный кредитный счет. Звонки в справочный центр компании переадресовывались на дом к Митнику. Случилось удивительное, из компьютера Digital Equipment хакер похитил новейшую операционную систему. Этот проект находился в статусе полной секретности. Для общественности и основной массы рабочего персонала компании его закрыли.

В 1988 году друг Митника посчитал его опасным для общества и рассказал все сотрудникам ФБР. За эту выходку хакер получил год тюремного заключения. Он отсидел положенный срок и вышел на свободу.

Однако непонятные действия не остановились. К примеру, судья, который вынес приговор, потерял со счетов немалые суммы. Тюрьма, где отбывал наказание Митник, была навсегда отключена от телефонной линии. Объяснить это никто не мог. В базе данных суда штата Калифорнии пропала вся информация о Митнике. Даже начали думать, что это мистика, какая то!!

На пике своей «карьеры» Митник взломал компьютер Цутому Шимомуры. Это событие произошло в 1994 году в ночь под Рождество. Как известно, Шимомура занимал должность ведущего сотрудника службы безопасности компьютеров и занимался предотвращением взлома сетей. На протяжении месяца Митнику были доступны компьютеры Well. На них он сохранял документацию Шимомуры и реквизиты кредитных карточек провайдеров США.

В общем, в ФБР были в ярости. А Кевин Митник опять получил наказание, только теперь 4 года. Также был назначен федеральный запрет на использование компьютера. Закончился и этот срок отбывания в тюрьме. Кевин Митник на свободе и сейчас о нем ничего не слышно. После ознакомления с биографией этого хакера становится понятным, как он любил саморекламу. Остается лишь предположить, что может произойти уже в будущем.

КАК СТАТЬ ХАКЕРОМ И ЧТО ДЛЯ ЭТОГО НУЖНО ЗНАТЬ?

Поверьте, сам процесс становления хакером является не таким уж и быстрым. На это могут уйти годы, поскольку именно знания являются главным орудием для совершения первых успешных шагов хакера. Перечислю Вам наиболее значимые аспекты:

1. Знать как раз таки нужно очень много. Плюс ко всему Вы должны иметь аналитический склад ума, понимать все необходимые принципы в области IT-технологий, их глубинные системы.

2. Важным доминирующим признаком для любого хакера будет являться умение разбираться в моделях шифрования, с легкостью их создавать.

3. Иметь высшее образование, к примеру, факультет прикладной математики.

4. Наряду с шифрованием каждый хакер должен понимать и осознавать принцип построения и функционирования систем безопасности сетей.

5. Четко разрабатывать криптографические системы.

Сейчас в интернете можно встретить множество советов, вебинаров, к примеру, как стать хакером за 15 минут, как стать хакером за 3 дня и многие другие... Я лично считаю это полный бред. Хотя, может я и ошибаюсь. Но ведь невозможно изучить все тонкости и мельчайшие подробности IT-сферы в целом, скажем так, чтобы иметь необходимые шансы для становления хакера. А Вы что думаете по этому поводу, уважаемые читатели?

08.08.2016

11 типов хакеров и как они вам навредят

Хакеров и вредоносных программ, которые они создают и используют, выросли за последние пару десятилетий. Когда компьютеры представляли собой большие разноцветные коробки, хакеры только учились ходить, а их шалости были несерьезными - возможно, они создали бы немного глупого вредоносного ПО, которое лишь показало бы «Легализовать марихуану!» или сыграйте Yankee Doodle на экране. Поскольку компьютеры превратились в собственную экономику, хакеры тоже превратились из этих широко раскрытых ботаников в дерзкую армию преступников.

Компьютеры перестали быть чем-то новым, и хакеры больше не бездельничают. Ушли в прошлое изгои, развлекающие себя ночной игривой шуткой, энергетическими напитками и нездоровой пищей. Современные хакеры - это опытные профессионалы с серьезной работой. Им хорошо платят, у них есть команды по работе с персоналом, и они берут отпуск.

Что это за рабочие места? Профиль сотрудника хакера столь же разнообразен, как и способы заработка денег или власти, но, грубо говоря, они попадают в эти 11 основных типов.

1. Грабитель банков

Когда-то были грабители банков и дорожные агенты, которые ездили на лошадях и стреляли из ружей, когда крали деньги у банков, путешественников, торговцев и всех, кто предлагал легкую цель. Сегодняшние финансовые хакеры приезжают в город на вымогателях и используют поддельные счета, мошенничество при свиданиях, поддельные чеки, поддельных посредников условного депонирования, атаки отказа в обслуживании и любое другое мошенничество или взлом, которые помогут им украсть деньги у частных лиц, компаний, банков и т. Д. фондовые счета. Жадность: эта история стара как человечество.

2. Национальное государство

Сегодня в самых продвинутых странах работают тысячи - если не десятки тысяч - квалифицированных хакеров. Их работа? Пробирайтесь в тыл врага в военные и промышленные сети других стран, чтобы нанести на карту активы и установить злоумышленники. Таким образом, когда начнутся военные действия, машина кибервойны будет готова.

Stuxnet, сбивший сотни иранских центрифуг, является примером кибервойны. Не менее печально известно о взломе Северной Кореей сайта Sony Pictures в 2014 году в отместку за фильм, который пропагандистская машина страны сочла оскорбительным.Это просто большие истории. Взлом национального государства происходит постоянно, в основном незаметно, и никуда не денется. Атакующая нация, безусловно, не сделает ничего, чтобы предотвратить это или наказать хакеров, потому что они солдаты, выполняющие свою работу для достижения целей этой страны.

3. Корпоративный шпион

Для многих хакеров день в офисе связан с кражей корпоративной интеллектуальной собственности либо с целью перепродажи с целью получения личной выгоды, либо для достижения целей национального государства, которое их нанимает.Распространенным видом корпоративного шпионажа является кража секретных патентов, будущих бизнес-планов, финансовых данных, контрактов, данных о состоянии здоровья и даже заметок о юридических спорах. Все, что дает конкурентам преимущество перед взломанной организацией, - это честная игра. Время от времени корпоративный шпионаж раскрывается, когда конкурент, которому была предложена незаконная информация, сообщает об этом пострадавшей компании и / или властям.

4. Наемная профессиональная хакерская группа

Это относительно недавнее явление, когда группа опытных хакеров разрабатывает, покупает или крадет мощные вредоносные программы и предлагает услуги расширенных устойчивых угроз (APT), чтобы нацелить свои навыки и инструменты на платеж.Целью может быть финансовая выгода, нарушение работы конкурента или врага или кража ценных данных или интеллектуальной собственности. Их клиентами могут быть национальные государства, компании, заинтересованные в корпоративном шпионаже, или другие преступные группы, стремящиеся перепродать то, что воруют хакеры.

Одна группа наемников, известная как Deathstalker, нацелена на организации, которые работают в финансовом секторе или с ним, включая юридические бюро, консалтинговые фирмы по благосостоянию и компании финансовых технологий. Известно, что они активны в Азии, Европе и Южной Америке.Группа использует вредоносное ПО на основе PowerShell под названием Powersing, которое доставляется с помощью целевых фишинговых кампаний. Эта вредоносная программа может собирать такую ​​информацию, как учетные данные для входа, и выполнять другие вредоносные сценарии PowerShell.

5. Игрок-изгой

Вы можете считать игровые привычки вашего подростка не более чем препятствием для получения хороших оценок. Однако для миллионов людей игры - серьезный бизнес. Это породило индустрию стоимостью в миллиарды долларов. Некоторые геймеры тратят тысячи долларов на новейшее высокопроизводительное оборудование.Ежегодно они проводят сотни, если не тысячи часов, играя в игры. Неудивительно ли тогда, что в игровой индустрии есть свои хакеры-хакеры? Они крадут кредитные кеши своих конкурентов или вызывают антиконкурентные распределенные атаки типа «отказ в обслуживании» (DDoS).

6. Криптоджекинг: ресурсные вампиры

Использование вычислительной мощности других людей - это уловка, которую хакеры - и законные попытки - использовали с тех пор, как компьютеры впервые начали появляться на рабочих столах масс.Раньше хакеры использовали чужие жесткие диски для хранения больших файлов, таких как видео. В течение многих лет SETI нанимал добровольцев для установки экранной заставки, которая использовала мощность процессора многих людей, чтобы помочь в поисках инопланетной жизни.

Самая большая причина, по которой хакеры сегодня крадут ресурсы компьютеров, - это «добывать» криптовалюту. Незаконные криптомайнеры, известные как «криптоджекиры», распространяют вредоносное ПО - либо путем прямого использования посетителей браузера, либо путем заражения посещаемых ими веб-сайтов, которые затем добывают для них криптовалюту.Это ворует у жертв такие ресурсы, как электричество и вычислительная мощность компьютера. Криптоджекиры часто не могут заплатить за эти ресурсы и получить прибыль от добычи криптовалюты, поэтому они воруют ее. Многие законные сотрудники были уволены за распространение несанкционированных майнеров на компьютерах компании.

7. Хактивисты

Хакивисты используют хакерство, чтобы сделать политическое заявление или способствовать социальным изменениям. Они либо хотят украсть у компании-жертвы неприятную информацию, вызвать операционные проблемы для компании, либо нанести ущерб, который будет стоить компании-жертве денег, либо привлечь внимание к делу хактивиста.Коллектив Anonymous - одна известная хакерская группа. Они являются авторами одной из моих любимых хактивистских атак: с помощью операции под названием Darknet они не только идентифицировали и раскрыли несколько сайтов с детским порно, но и назвали имена, раскрывая их участников.

Однако многие благонамеренные и законопослушные люди увлекаются хактивистскими целями и преступлениями и в конечном итоге попадают под арест. Несмотря на их благие намерения, они могут быть привлечены к ответственности за те же преступления, что и хакеры с менее благородными мотивами.Если вы привяжете себя к дереву или подводной лодке, вы, вероятно, получите условный срок. Взломать что-нибудь? Вы, скорее всего, попадете в тюрьму.

8. Мастера ботнета

Многие программисты вредоносных программ создают ботов, которых они рассылают по всему миру, чтобы заразить как можно больше компьютеров. Цель состоит в том, чтобы сформировать большие армии ботнетов, которые будут выполнять свои злые приказы. Как только ваш компьютер становится их миньоном, он ждет инструкций от своего хозяина. Эти инструкции обычно поступают с серверов управления и контроля (C&C).Ботнет может использоваться непосредственно создателем ботнета, но чаще всего этот мастер сдает его в аренду тому, кто хочет заплатить.

В наши дни очень популярны бот-сети, состоящие из бота Mirai, который атакует маршрутизаторы, камеры и другие устройства Интернета вещей. Ботнет Mirai был использован для создания одной из крупнейших в истории DDoS-атак на DNS-провайдера Dyn. Он генерировал 1,2 ТБ / с вредоносного трафика. Бот Mirai ищет устройства без исправлений и устройства, которые не изменили свои учетные данные по умолчанию (устройства IoT часто являются легкой мишенью), и легко устанавливает себя.По мнению некоторых экспертов, пятая часть компьютеров в мире была частью армии ботнетов.

9. Рекламный спамер

Вам повезло, если ваша компания только скомпрометирована вредоносной программой для спама или ваш браузер только захвачен рекламной программой, которая пытается вам что-то продать. Рекламное ПО перенаправляет ваш браузер на сайт, на который вы не собирались переходить. Возможно, вы искали «кошек», а рекламная программа отправила вас вместо «снаряжение для кемпинга».”

Многие законные компании с удивлением узнают, что их собственные маркетинговые кампании в Интернете используют спам и рекламное ПО. Я видел, как это происходило, когда компания нанимала специалиста по интернет-СМИ, который гарантирует высокую скорость отклика, не уточняя, как именно. Иногда законные компании, такие как Cingular, Travelocity и Priceline, намеренно привлекают поставщиков рекламного ПО и в результате вынуждены платить судебные издержки.

Спам и рекламное ПО могут не показаться большой угрозой, но могут быть признаком серьезной утечки в системе.Эти инструменты находят свой путь через непропатченное программное обеспечение, социальную инженерию и другие средства, которые являются теми же методами, которые используют более серьезные угрозы, такие как трояны-бэкдоры и программы-вымогатели.

10. Захватывающий хакер

Большинство хакеров работают с финансовыми цель, иметь босса со злыми побуждениями, или вы пытаетесь достичь политической цели. Остается класс хакеров, которые занимаются этим ради азарта. Они могут захотеть продемонстрировать себе и, возможно, интернет-сообществу, на что они способны.Их уже не так много, как когда-то, потому что взлом - каким бы ни был мотив - нарушает законы и существует реальная возможность судебного преследования.

Сегодняшние спортивные хакеры больше всего интересуются взломом оборудования. Появление универсальных наборов для взлома оборудования с микросхемами, схемами и перемычками (таких как наборы Raspberry Pi) неуклонно повышало интерес публики к взлому оборудования как к спорту. Есть даже сайты по взлому оборудования, созданные для детей.

11. Случайный хакер

Наконец, некоторые хакеры больше похожи на туристов, чем на серьезных негодяев.Возможно, у них есть какие-то технические возможности, но они никогда не собирались намеренно что-либо взламывать. Затем однажды они сталкиваются с веб-сайтом с вопиющей ошибкой кода. Очарованные головоломкой, которую он представляет, они начинают играть во взлом. К своему собственному удивлению, они обнаруживают, что это было так просто, как казалось.

История полна людей, которые, например, натолкнулись на веб-сайт, который использовал легко угадываемые числа в URL-адресе для идентификации клиентов. Случайным хакерам иногда бывает сложно сообщить о своей находке в компанию, не навредив себе.Случайный хакер может обнаружить, что он совершил незаконное преступление, просто решив головоломку. Большинство специалистов по безопасности, борющихся с серьезными хакерами, считают, что невиновные хакеры не должны подвергаться судебному преследованию, если они сообщают об этом незащищенной компании.

Авторские права © 2020 IDG Communications, Inc.

The Hacker Group Anonymous Returns

В конце мая, когда начались акции протеста против убийства Джорджа Флойда полицией, начали распространяться сообщения о возвращении теневой хакерской группы Anonymous.

Слухи начались с видео, на котором изображена фигура в черном в фирменной маске Гая Фокса. «Приветствую вас, граждане Соединенных Штатов», - сказала фигура жутким искаженным голосом. «Это сообщение от Anonymous в Департамент полиции Миннеаполиса». Диктор в маске обратился к убийству Флойда и более широкому кругу неправомерных действий полиции, заключив: «Мы раскроем ваши многочисленные преступления всему миру. Мы легион. Ждите нас ».

Чтобы услышать больше тематических статей, загрузите приложение Audm для iPhone.

Джастин Эллис: Это было в Миннеаполисе

Этот клип вызвал у Anonymous новую волну энтузиазма, особенно среди молодежи. Связанные с группой аккаунты в Твиттере увидели всплеск новых подписчиков, пара из которых достигла миллионов.

На пике своей популярности в 2012 году Anonymous представляла собой сеть из тысяч активистов, меньшинство из которых - хакеры, приверженных лево-либертарианским идеалам личной свободы и выступавших против консолидации корпоративной и государственной власти.Но после серии арестов он в значительной степени исчез из поля зрения.

Теперь новое поколение хотело присоединиться. «Как подать заявку на участие в Anonymous? Я просто хочу помочь, я даже приготовлю хакерам кофе или сижу, - пошутил активист из Соединенного Королевства в Твиттере, получив сотни тысяч лайков и ретвитов.

Анонимные аккаунты «стан» (супер-фанаты) сделали ремикс на видео на TikTok, чтобы придать смутной фигуре гламурные ногти и украшения. Другие использовали чат Discord для создания виртуальных пространств, где тысячи новых преданных могли чествовать хакеров мемами и фанфиками.Один из крупнейших анонимных аккаунтов в Твиттере умолял людей «прекратить присылать нам обнаженные фотографии».

После выхода ролика последовала серия взломов. Новостные агентства предположили, что это был Anonymous, который 30 и 31 мая угнал сканеры полиции Чикаго, чтобы сыграть «Fuck tha Police» N.W.A и «Chocolate Rain» Тэя Зондея, песню 2007 года, которая служила неофициальным гимном для группы. Точно так же, когда веб-сайт Департамента полиции Миннеаполиса отключился из-за явной DDoS-атаки - взлома, который завалил целевой сайт трафиком, - социальные сети отметили Anonymous.

Три недели спустя, 19 июня, лицо, представившееся анонимом, утекло сотни гигабайт внутренних полицейских файлов из более чем 200 агентств по всей территории США. Взлом, обозначенный #BlueLeaks, содержал мало информации о неправомерных действиях полиции. Однако выяснилось, что местные и федеральные правоохранительные группы распространяли плохо изученную и преувеличенную дезинформацию среди сотрудников полиции Миннесоты во время беспорядков в мае и июне, а также предпринимали усилия по отслеживанию активности протестующих в социальных сетях.

Недавно я опубликовал книгу, в которой подробно описал запутанное происхождение Anonymous, и до прошлого месяца я думал, что группа исчезла. Я был удивлен его возрождением и хотел понять, как и почему он, похоже, вернулся, начиная с того, кто сделал новое видео. Мне не потребовалось много времени, чтобы узнать.

На видео был нанесен водяной знак, что нехарактерно для Anonymous. На копиях знак размыт, но в исходном посте он отображается белым шрифтом: «anonews.co. " Этот URL-адрес привел меня на сайт агрегирования новостей, который привел меня на страницу сайта в Facebook, где 28 мая была размещена первая версия видео. Страницу контролировала британская компания Midialab Ltd. Я написал на адрес электронной почты, указанный на странице, и владелец компании ответил в тот же день. Этот человек пожелал остаться неназванным, но согласился связать меня с создателем видео.

Я подозревал, что преследую какую-то русскую ферму троллей, чьей задачей было продвижение радикального разделения всех мастей.Первым, кто сообщил о видео 29 мая, было государственное российское СМИ RT. А миллионы новых подписчиков стекаются к анонимным аккаунтам в Твиттере? Как указывается в самих аккаунтах, многие из них были ботами.

В течение часа после получения письма мне позвонили из пригорода Харфорд Каунти, штат Мэриленд, к северу от того места, где я живу. Человек на линии сказал мне, что его зовут Джон Вайбс. «Привет, чувак, - сказал он. «Удивлен, что я местный? Я снял видео ».


Связанные истории

Вайбс сказал мне, что в течение последнего десятилетия он работал промоутером вечеринок, организовывая рейвы в Балтиморе и Филадельфии, что привело его к контркультурной мысли и, в конечном итоге, к активизму.«Я писал о жестокости полиции, и со мной связался парень, который руководит» anonews.co, техническим предпринимателем из Великобритании, который согласился с политикой Anonymous и хотел ее поддержать. Vibes - внештатный писатель, который пишет и выпускает видео для страницы Facebook, которая функционирует как центр новостей. «В основном мы просто освещаем новости о том, что было бы интересно Anonymous - банковской системе, коррупции», - сказал он. «Пару раз в месяц мы будем рассматривать важные истории и собирать общие мнения в видео.”

Действительно, на странице Facebook регулярно публикуются видеоролики Anonymous, многие из которых сделаны Vibes. Но он не был той фигурой в маске, которая говорила в камеру на последнем вирусном видео. На странице часто воспроизводятся одни и те же кадры и просто используется новый звук.

Vibes подчеркнул, что он был не хакером, а «журналистом», который разделял мнение участников Anonymous в социальных сетях и чатах. Целью страницы Facebook было создать выход для этого сообщения. «Чтобы было ясно, мы не русская ферма троллей», - сказал Вайбес.

Читайте: операция троллей в России не была такой уж изощренной

Тем не менее, мой разговор с Vibes оставил меня неуверенным в том, действительно ли Anonymous вернулся. Новые взломы в мае и начале июня были связаны с группой в основном слухами. И видео было выпущено не хакерами Anonymous, а активистом, который поддержал их сообщение. В каком-то смысле Vibes были просто еще одним фанатом, создавшим ремикс. Это был просто дым и зеркала?

Но когда я разговаривал с множеством нынешних и бывших хакеров Anonymous в течение последнего месяца, все они настаивали на том, что Anonymous действительно активируется.Чтобы понять, почему и что это на самом деле означает, полезно иметь в виду две несколько конкурирующие интерпретации Anonymous.

В каком-то смысле Anonymous - это децентрализованное сообщество технических активистов, которые работают небольшими группами над проектами, которые они называют «операциями».

Но есть второе определение анонимности. Анонимные участники скажут вам, что у Anonymous нет участников, что это не группа, а скорее баннер. К нему сплачиваются. И, как пиратский флаг, любой может поднять его на мачту и начать делать дела от имени Anonymous.

«Это линчеватель», - сказал мне Грегг Хауш, один из создателей антисаентологического видео Анонима 2008 года. Анонимный «был разработан специально для этого. Первоначально он существовал как тролли ... люди, делавшие все, что хотели, с этим намеком на бдительность. Он был разработан, чтобы быть полностью открытым. Анонимным может быть любой ».

В новом видео Vibes, Anonymous олицетворяют внесудебное правосудие, супергероя, идущего вправо, чего не может нормальный закон - идея, которая может показаться очень привлекательной сейчас, когда рядовые органы правосудия - полиция - некоторым кажутся быть источником преступления.

Все мои источники, связанные с Anonymous, говорили мне одно и то же: люди возвращались в чаты, чтобы координировать новые «операции». Так всегда работал Anonymous. Вирусное видео вызывает волну энтузиазма. Затем коллектив без лидера обсуждает, что делать. Иногда это сводится к перформативным актам протеста, таким как взлом полицейских сканеров или кратковременное закрытие веб-сайта. Но, как и в случае с BlueLeaks, часто более опытные хакеры крадут и утекают документы, призванные подкрепить политическую причину существенными доказательствами.

Однако и группа людей, и движение с годами изменились. А чтобы отслеживать траекторию Anonymous, необходимо понимать, как начинался весь проект: как шутка подростков.

В середине 2000-х Обри Коттл был частью команды онлайн-шутников, которые называли себя «троллями» и управляли двумя анархическими онлайн-досками сообщений: Something Awful и 4chan. Тысячи пользователей были на этих досках - почти все молодые люди, - но среди них была более упорная группа, которая тусовалась в одних и тех же чатах, враждовала в сети и встречалась в реальной жизни.Они назвали себя Anonymous. Название было получено из того, как 4chan представлял имена пользователей. Если ничего не было указано, сайт по умолчанию отображается как «Анонимный».

В 2007 году у дверей Коттла появился мужчина. Коттлу было 20 лет, и он все еще жил со своей матерью в Торонто. Как рассказывает Коттл (частично подтвержденный его другом), этот человек был из Канадской службы безопасности и разведки, национального эквивалента ЦРУ. Заинтересовавшись, Коттл провел его в свою комнату, заваленную жесткими дисками, серверным оборудованием и старыми экземплярами журнала хакеров 90-х 2600 .

«Хотели бы вы использовать свои способности против« Аль-Каиды »и террористических группировок?» - спросил его агент. В голове Коттла мелькнуло несколько мыслей: Неужели этот парень на самом деле? Я бы никогда не стал работать на федералов. Мне все удалить? Но больше всего он чувствовал себя мошенником. Этот человек думал, что он был тем, кем не был.

«Вы хотите, чтобы я совершил набег на интернет-форумы для вас?» - спросил Коттл.

Анонимные тролли любили проводить «рейды» на другие сайты, наводняя онлайн-игры и чаты своей «армией» пользователей, чтобы разрушить пространство.Как и жестокие старшие братья, они часто выбирали самую легкую цель, которую могли найти, - детей младшего возраста. Им нравилось совершать набеги на детскую игру под названием Habbo Hotel, выстраивая свои аватары, чтобы заблокировать доступ к онлайн-пулу.

Когда 4chan начал жесткие меры по организации рейдов, Аноним перешел на сайт подражателя Коттла, 420chan, который он создал, чтобы обсудить свои основные интересы: наркотики и профессиональную борьбу. И Коттл стал фактическим лидером Anonymous, и эта роль ему очень нравилась. Как рассказал мне Коттл, именно в это время он кодифицировал набор полушутливых правил для группы, которая стала известна как печально известные «Правила Интернета».Они включали «3. Мы Анонимы 4. Анонимы - это легион 5. Анонимы никогда не прощают ».

Коттл и его друзья также первыми начали использовать маску Гая Фокса. Они выбрали его просто потому, что им понравился фильм « V вместо Vendetta », экранизация антиутопического комикса 2005 года. Ви, главный герой фильма, переодевается, чтобы сражаться с будущим фашистским полицейским государством, поджигая здания, переворачивая историю оригинального Гая Фокса, которого в английском фольклоре осуждают за попытку взорвать парламент в 1605 году.

Прочитано: Непонятое наследие Гая Фокса

Коттл сказал CSIS, что подумает о его предложении (которое он позже отклонил) и вернулся к киберзапугиванию. Но вскоре после того, как власти подошли к двери Коттла, Anonymous попали в новости. Филиал Fox в Лос-Анджелесе представил группу, назвав их «хакерами на стероидах». В отчете говорилось, что Anonymous, возможно, была террористической организацией, и повествование отрывка было наложено на видео взрыва фургона.

Сегмент порадовал Anonymous. Хакерство было чем-то, что его участники делали для собственного развлечения. Теперь в глазах СМИ - и правительства - они были теневой и могущественной кликой, способной на все, что угодно, на . Это было то, во что люди хотели верить о них, что они могли использовать.

Anonymous большую часть 2007 года преследовали Хэла Тернера, неонацистского радиоведущего, не потому, что группа в тот период была политической, а потому, что Тернер оказался легкой мишенью.Каждую неделю Аноним забивал свои телефонные линии, заходил на свой веб-сайт или заказывал сотни пиццы к себе домой. Но веселье внезапно закончилось, когда Тернера взломали так тщательно, что выяснилось, что он информатор ФБР.

После Тернера Anonymous потребовалась новая цель. Они перешли к Церкви Саентологии, постоянному врагу хакеров и активистов движения за свободу информации с начала 1990-х годов. Катализатором новой операции послужило видео, снятое Хаушем. Он использовал новость Fox в качестве вдохновения, намекнув, что Anonymous - мощная сеть международных хакеров.«На протяжении многих лет мы наблюдали за вами», - объявил он компьютерным голосом, преобразовывающим текст в речь. "Мы легион."

Когда видео стало вирусным, энтузиазм достиг рекордного уровня. Анонсы хлынули в те же чат-комнаты, которые они когда-то использовали для координации рейдов, на этот раз направив своих людей на серию уличных протестов против саентологии в крупных городах по всему миру. (Anonymous обвинили Саентологию в том, что она обманула своих приверженцев псевдонаукой и незаконно заставила замолчать критиков.) Несколько сотен человек присутствовали на протесте, о котором я писал в Нью-Йорке, почти все они были одеты в маски Гая Фокса.

Для многих цинизм троллинга был разрушен, когда они поняли, что могут повлиять на изменения в реальном мире. К удивлению даже самих себя, Anonymous унаследовали конфликт, бушующий с 1980-х годов. С одной стороны, были хакеры, которые хотели использовать Интернет как инструмент для расширения личных возможностей; с другой - правительства и корпорации, которые использовали его как паноптикум для сбора личных данных.

В настоящее время движение Анонимов раскололось на конкурирующие фракции троллей и активистов.Коттл лидировал в троллинге, но вскоре его отряд потерял контроль.

Переломный момент наступил в конце 2010 года, когда операция Anonymous в поддержку Джулиана Ассанжа и WikiLeaks переросла в массовую атаку против PayPal и Mastercard за блокирование пожертвований WikiLeaks. И снова, после внимания СМИ, тысячи анонов хлынули в чаты, которые они раньше использовали для координации вторжений в компьютерные игры, на этот раз в попытке отключить корпоративные веб-сайты.

Прочтите: Радикальное развитие WikiLeaks

Вскоре Anonymous раскрыли планы относительно HBGary Federal, охранной компании; Палантир, гигант технического наблюдения; и частное охранное предприятие Berico Technologies, чтобы поставить WikiLeaks в затруднительное положение, используя грязные уловки Никсона.История утечки HBGary попала на первые полосы газет. А ряды Anonymous пополнились еще больше.

Аноны, участвовавшие в взломе, сформировали отколовшуюся группу, LulzSec (Lols Security), и продолжили громкую хакерскую деятельность, нацеливаясь на крупные корпорации, такие как Sony и несколько правительственных агентств, всякий раз, когда они чувствовали, что эти организации попирают индивидуальные свободы - или просто чтобы показать, что они могут. Но в 2012 году ФБР арестовало одного из членов LulzSec, Гектора «Сабу» Монсегура, 28-летнего мужчину, живущего в муниципальном жилом доме Нью-Йорка.Сабу стал информатором и центром тщательно продуманной спецоперации, в результате которой были арестованы многие основные участники группировки. (Монсегюр отрицает свою ответственность за эти аресты, но не отрицает, что был информатором ФБР.)

Анонимный так и не смог полностью выздороветь. Небольшие группы анонов остались, но энергия за знаменем рассеялась.

Самым громким взломом Anonymous в последующие годы стала поддержка протестов 2014 года в Фергюсоне, штат Миссури.В ответ на убийство Майкла Брауна, застреленного полицией, группа отключила городские веб-серверы и опубликовала домашний адрес начальника полиции. Когда официальные лица не сообщили о подробностях смерти Брауна, Anonymous слили аудиозаписи разговоров диспетчеров службы экстренной помощи, которые обсуждали инцидент. Однако, когда Anonymous объявили имя стрелка, они назвали не того человека, что нанесло ущерб его репутации.

Затем Anonymous пережили еще один удар: альт-правые.

Фредерику Бреннану было 12 лет, когда он открыл для себя 4chan в 2006 году.Когда я брал у него интервью для своей книги « It Came From Something Awful », он вспомнил веселье и «дух товарищества» тех дней, когда аноны ворвались в чаты, чтобы атаковать PayPal и Mastercard. Но в позднем подростковом возрасте он испытывал финансовые затруднения, прыгая с низкооплачиваемой работы в гиг-экономике. В конце концов, он решил, что обречен навсегда остаться на дне как «инсель» (невольный целомудрие), бросивший школу. Копия 4chan, которую он основал в 2013 году, 8chan, стала бешено популярной питательной средой для «ультраправого экстремизма».Однако Бреннану удалось отбросить то, что он назвал «токсичной» идеологией чанов; его переломный момент наступил в прошлом году, когда волна массовых стрелков, которые идентифицировали себя как фашистские инселы, указала на 8chan как на свое вдохновение. С тех пор он работал над закрытием 8chan, теперь известного как 8kun.

Семена альт-правых всегда были частью культуры Anonymous. Хотя армии анонимных троллей начали с преследований неонацистов в 2007 году, они также покрывали сайты свастикой и расистскими оскорблениями для шока.В конце концов, нацисты, на которых они были нацелены, начали использовать 4chan в своих усилиях по вербовке в Интернете.

Итак, к 2016 году анонимные хактивисты вернулись в места, где они когда-то были организованы, - чаты и форумы, прилегающие к 4chan, - и начали вести арьергардный бой. В 2018 году Anonymous объявили войну QAnon, причудливой теории заговора альт-правых, которая была запущена на 4chan в прошлом году крайне правыми троллями, но с тех пор распространилась в мейнстрим республиканского дискурса.

Из июньского выпуска 2020: пророчества Q

Некоторые анонимные хакеры теперь проводят свое время, отслеживая и выявляя организаторов альтернативных правых, часто в тех же сетях, что и в эпоху троллинга середины 2000-х.

Что все это означает для будущего Anonymous?

Некоторые члены изменили свои методы работы. Некоторые из них сказали мне, что теперь работают тихо, редко, если вообще когда-либо, повторяют ошибку, из-за которой многие из них оказались в тюрьме: публиковать то, что они делают. (Однако с BlueLeaks этого не произошло.Хакер, участвовавший в утечке, идентифицированный как Anonymous, и другие группы Anonymous были счастливы принять хак под своим знаменем.)

Они более осторожны, чем когда-либо, часто открыто задаваясь вопросом, кто среди них полиция или информаторы. Они больше не используют архаичный Internet Relay Chat (IRC), полагая, что он взломан, вместо этого предпочитая более современные клиенты чата со сквозным шифрованием, такие как Wire, Gajim или Signal. Что касается социальных сетей, они почти исключительно используют Twitter, чувствуя, что другие компании не делают достаточно для защиты конфиденциальности пользователей.

И воздержание принесло возраст. «Мы сильно выросли - по крайней мере, я - с самого начала, - сказал мне анонимный активист, который ведет аккаунт в Твиттере @ Anon2World. «Еще в 2010–2012 годах мы бы уничтожили все, что могли, чтобы доказать свою точку зрения; теперь мы понимаем, как можем непреднамеренно негативно повлиять на людей ».

На этот раз, как подчеркнули многие участники, они хотели бы сыграть вспомогательную роль в Black Lives Matter, как это было во время протестов в Фергюсоне в 2014 году, когда, несмотря на их спотыкание, их присутствие было оценено некоторыми активистами BLM.И в долгосрочной перспективе теперь кажется, что Anonymous может быть с нами вечно, расцветая в революционные моменты, когда кажется, что один большой толчок может повлиять на изменения.

Но есть и другая возможность - анонимный снова будет переделан.

Anonymous началась с того, что подростки тусовались в чатах. Они ради забавы надели маску антифашистского супергероя, но со временем научились играть роль сначала стильно, а затем убедительно.

Когда в прошлом месяце подростки начали болтаться в чатах Discord, задаваясь вопросом, как они могут присоединиться к Anonymous, ответ от крупнейших аккаунтов Anonymous в Twitter был прост: сделай это сам.

Многие из новых станов Anonymous пришли из TikTok и сообщества K-pop (корейской поп-музыки). В конце мая к-поп станцы забили приложение для отправки сообщений полицейского управления Далласа танцевальными видео. Затем, подстрекаемые анонимными аккаунтами в Твиттере, они зарезервировали сотни тысяч билетов на злополучный митинг Трампа в Талсе, штат Оклахома, на котором президент обратился в основном к пустым местам.

Прочтите: Хакеры, ненавидящие Дональда Трампа

Схема показалась знакомой: группа подростков встречается в сети, чтобы потреблять средства массовой информации, а затем понимает, что их число настолько велико, что они могут провести несколько эпических шалостей или стать политическим коллективом или Возможно оба.Как написал в Твиттере бывший участник Anonymous Джейк Дэвис, «TikTok / Kpop ... кажется более вирусной версией старых вторжений / рейдов 4chan ... Полностью ожидая, что Fox News сделает какое-нибудь жуткое видео, в котором они будут названы хакерами на стероидах».

В V for Vendetta , после того, как пандемия привела к фашистской диктатуре в 2020 году, все надевают маску Гая Фокса, чтобы свергнуть режим.

Так, по крайней мере, заканчивается фильм-версия.

И если бы между нашим миром и другой стороной экрана была какая-то разница, кажется, что она давно стерлась.

Опасности взлома и что хакер может сделать с вашим компьютером

Как действуют хакеры и как защитить себя


Компьютерные угрозы создают люди, а не компьютеры. Компьютерные хищники преследуют других ради собственной выгоды.Предоставьте хищнику доступ в Интернет - и к вашему компьютеру - и угроза, которую они представляют для вашей безопасности, возрастет в геометрической прогрессии. Компьютерные хакеры - это неавторизованные пользователи, которые взламывают компьютерные системы, чтобы украсть, изменить или уничтожить информацию, часто путем установки опасного вредоносного ПО без вашего ведома или согласия. Их умная тактика и подробные технические знания помогают им получить доступ к информации, которую вы действительно не хотите, чтобы они имели.

Оцениваете кибербезопасность для вашего дома или бизнеса? Посмотрите, как более 1600 ИТ-специалистов оценивают всех ведущих конкурентов по ключевым показателям производительности.

Как хакеры могут меня найти?


Любой, кто использует компьютер, подключенный к Интернету, подвержен угрозам, исходящим от компьютерных хакеров и сетевых хищников. Эти онлайн-злодеи обычно используют фишинг, спам по электронной почте или мгновенные сообщения, а также поддельные веб-сайты, чтобы доставить опасные вредоносные программы на ваш компьютер и поставить под угрозу безопасность вашего компьютера.

Компьютерные хакеры также могут попытаться получить доступ к вашему компьютеру и личной информации напрямую, если вы не защищены брандмауэром.Они могут отслеживать ваши разговоры или просматривать внутреннюю часть вашего личного веб-сайта. Обычно хищники, замаскированные под вымышленную личность, могут заманить вас в раскрытие конфиденциальной личной и финансовой информации или, что еще хуже.

Что может со мной сделать хакер?


Пока ваш компьютер подключен к Интернету, вредоносная программа, установленная хакером на ваш компьютер, незаметно передает вашу личную и финансовую информацию без вашего ведома и согласия.Или компьютерный хищник может наброситься на личную информацию, которую вы невольно раскрыли. В любом случае они смогут:

  • Взломайте ваши логины и пароли
  • Украдите ваши деньги и откройте кредитную карту и банковские счета на свое имя
  • Разрушьте свой кредит
  • Запросить новую учетную запись Персональные идентификационные номера (PIN) или дополнительные кредитные карты
  • Совершить покупки
  • Добавьте себя или псевдоним, которым они управляют как авторизованный пользователь, чтобы упростить использование кредита
  • Получить авансы наличными
  • Использование и злоупотребление своим номером социального страхования
  • Продавать вашу информацию другим лицам, которые будут использовать ее в незаконных или незаконных целях

Хищники, преследующие людей в сети, могут представлять серьезную физическую угрозу.Исключительная осторожность при личной встрече с онлайн-«другом» или знакомым - лучший способ обезопасить себя.

Как я узнаю, что меня взломали?


Проверьте правильность своих личных счетов, кредитных карт и документов. Есть ли необъяснимые транзакции? Сомнительные или несанкционированные изменения? В таком случае опасные вредоносные программы, установленные хищниками или хакерами, могут уже скрываться.

Что я могу сделать с компьютерными хакерами и хищниками?


Когда вы вооружаетесь информацией и ресурсами, вы лучше понимаете угрозы компьютерной безопасности и менее уязвимы для тактики угроз.Хакеры и хищники представляют одинаково серьезные, но очень разные угрозы.

Защитите себя в сети
  • Постоянно проверяйте правильность личных счетов и сразу устраняйте неточности
  • Соблюдайте особую осторожность при входе в чаты или публикации личных веб-страниц
  • Ограничьте личную информацию, которую вы публикуете на личных веб-страницах
  • Внимательно отслеживайте запросы онлайн-«друзей» или знакомых на предмет хищнического поведения
  • Не допускайте попадания личной и финансовой информации в онлайн-разговоры
  • Будьте предельно осторожны, соглашаясь встретиться с онлайн-«другом» или знакомым лично
Советы по безопасности для предотвращения взлома
  • Использовать двусторонний брандмауэр
  • Регулярно обновляйте операционную систему
  • Увеличьте настройки безопасности вашего браузера
  • Избегайте сомнительных веб-сайтов
  • Загружайте программное обеспечение только с сайтов, которым доверяете.Перед загрузкой внимательно оцените бесплатное программное обеспечение и приложения для обмена файлами.
Практикуйте безопасную электронную почту и протоколы вирусов и вредоносных программ
  • Не открывать сообщения от неизвестных отправителей
  • Немедленное удаление сообщений, которые вы подозреваете в спаме
  • Убедитесь, что на вашем компьютере установлены лучшие программные продукты для обеспечения безопасности:
  • Использовать антивирусную защиту
  • Получите защиту от программ-шпионов

Защититесь от опасных онлайн-угроз

Незащищенный компьютер подобен открытой двери для компьютерных хакеров и хищников.Чтобы сделать еще один шаг вперед, защитите свой компьютер от хакеров, используя спам-фильтр или шлюз для сканирования входящей электронной почты или мгновенных сообщений. Такие продукты, как Webroot AntiVirus и Webroot Internet Security Complete предотвращают опасные вредоносные программы до того, как они могут проникнуть на ваш компьютер, стоять на страже у каждого возможного входа в ваш компьютер и отражать любые шпионские программы или вирусы, которые пытаются проникнуть, даже самые разрушительные и коварные штаммы. Хотя доступны бесплатные загрузки антишпионского ПО и антивируса, они просто не успевают за непрерывным натиском новых штаммов вредоносных программ.Ранее необнаруженные формы вредоносного ПО часто могут нанести наибольший ущерб, поэтому очень важно иметь своевременную и гарантированную защиту.

Webroot предлагает полную облачную защиту от вирусов и кражи личных данных для всех ваших устройств, не замедляя работу. Щелкните ссылку, чтобы узнать больше обо всех наших решениях по интернет-безопасности для дома.

Самые опасные и известные хакеры сегодня

… при этом вы обнаружите, что в этом списке не хватает одного аспекта: самые успешные киберпреступники - это те, которые очень стараются никогда не быть пойманными или даже не оставляют улик относительно своего присутствия.Это означает, что большинство подобных списков составлено из организаций, которые хотели, чтобы мир знал, что они были там , или людей, которых в настоящее время находятся под следствием из-за неосторожности . И все это хорошо - никто не станет отрицать, что Гэри Маккиннон взломал АНБ и обошелся ему в 700 000 долларов США. Но в более широком мире хакерства он и ему подобные больше раздражают, чем вдохновляют, по крайней мере, по сравнению с до сих пор неизвестным автором SoBig.F Worm, который нанес ущерб на 37,1 миллиарда долларов по всему миру.

Тем не менее, вот некоторые из самых могущественных и опасных групп и хакеров, о которых мы знаем сегодня.

Эллиот Гантон: Восстание молодежи

Технический гений в сочетании с юношеским бунтом (или общей апатией к чужому несчастью) - опасное сочетание, которое идеально воплощает 19-летний Эллиотт Гантон. Он начал свою карьеру в киберпреступности в молодом возрасте 16 лет, когда был пойман за взломом TalkTalk , телекоммуникационной фирмы.Сильного разговора с ним было недостаточно, чтобы напугать его, и с тех пор в Великобритании его обвиняли во всем: от кражи личных данных до совершения подделки, отмывания денег с помощью криптовалюты и предложения своих услуг в качестве преступника за ... нанимать, взламывать известные аккаунты в инстаграмм и продавать их другим хакерам и размещать… «неприличные» фотографии детей на своем домашнем компьютере.

Но, как и большинство киберпреступников, его деятельность выходит за пределы границ своей страны: в США он обвиняется в кражах личных данных и захвате EtherDelta , сайта обмена валют через их веб-хостинг Cloudshare, и обманывании людей на миллионы долларов. период почти две недели.

На самом деле власти утверждают, что ему удалось украсть до 800 000 долларов только у одного из многих, многих людей, которых он обманул.

Это настоящий список преступлений. К сожалению, если вы надеетесь на счастливый конец, это кажется маловероятным: даже после того, как он признал себя виновным в преступлениях, в которых его обвиняли в Великобритании, он провел в тюрьме всего 20 месяцев (что для Великобритании на самом деле довольно много. ) и был оштрафован на сравнительно ничтожные 407 359 фунтов стерлингов. Кроме того, он должен провести три с половиной года с ограниченными правами на доступ к компьютеру и программному обеспечению.

В Соединенных Штатах его преступления могут привести к 20 годам за решеткой, но на данный момент это все еще большое «если». С тех пор, как США и Великобритания впервые подписали договор об экстрадиции в 2004 году, только 77 граждан Великобритании были экстрадированы в США за их преступления. Вполне возможно, что его вообще не побеспокоят отправить на суд, да и то придется признать его виновным.

В конце концов, Эллиот Гантон не самый опасный хакер в мире, но он является прекрасным примером того, что может сделать один человек с небольшим ноу-хау, хорошим компьютером и полным отсутствием сочувствия ... и как часто хакеры могут избежать какого-либо значимого наказания за свои преступления.

Евгений Михайлович Богачев: Реальный Хронос

Очень редко киберпреступник, обладающий таким навыком, когда-либо обнаруживается, но и вредоносные программы такого масштаба, как GAmeover ZeuS, также редки.

Ботнет, созданный этим парнем, сумел заразить миллионы компьютеров по всему миру и заразить их программами-вымогателями, а также украсть все данные, которые хранили в своей системе. Это не только принесло ему безумную сумму денег и нанесло более 100 миллионов долларов ущерба, но и привлекло к нему внимание российского правительства, которое, похоже, подключилось к его сети, чтобы исследовать и, возможно, вмешиваться в международные дела.

ФБР и другим международным преступным организациям потребовалось два года, чтобы узнать имя этого парня, и теперь они предлагают три миллиона долларов - самую крупную награду, когда-либо объявленную за киберпреступника, - любому, кто может помочь привлечь его к ответственности. К сожалению, благодаря его партнерству с российскими властями это вряд ли когда-либо произойдет. Хотя он, возможно, когда-то был опытным киберпреступником, сейчас он открыто живет в Анапе, ветхом курортном городке на Черном море на юге России, где есть несколько роскошных автомобилей и собственная частная яхта.

Конечно, российское правительство никогда не признавалось в сотрудничестве с ним. Но между отказом арестовать его и внезапным лишним свободным временем и деньгами это кажется вероятным.

В настоящее время он работает под такими именами пользователей, как slavik, lucky12345, pollingsoon и другими. Что будет его следующим большим шагом? Скорее всего, мы никогда не узнаем.

The Equation Group и теневые брокеры: Ян и Ян

Нельзя говорить об известных, опасных хакерах, не говоря уже о государственных .

Equation Group - неофициальное название подразделения Tailored Access Operations (или TAO) Агентства национальной безопасности США или АНБ. И я знаю, что это много имен собственных, но обещаю, что отсюда это только усложняется. Группа была основана примерно в 2001 году, и до тех пор, пока не была «обнаружена» в 2015 году, она была государственной тайной, и с организацией были связаны два типа шпионского вредоносного ПО - EquationDrug и GrayFish. Также выяснилось, что они копили известные уязвимости, чтобы их взломы могли остаться незамеченными, и предполагается, что они стояли за Stuxnet , червем, которое на какое-то время уничтожило ядерную программу Ирана.

Как и большинство государственных деятелей, Equation Group существует для продвижения своих национальных интересов внутри страны и за рубежом, причем большая часть их «рук» находится в Иране, России, Пакистане, Афганистане, Индии, Сирии и Мали. И, возможно, на этом все могло бы закончиться - в государственных хакерах нет ничего необычного, и они довольно хорошо сдерживали свою деятельность.

Но потом случились Теневые посредники.

Происхождение Shadow Brokers остается загадкой.«Обнаруженные» в 2016 году предполагают, что их зловещее имя на самом деле представляет собой великолепную ботаническую ссылку, вдохновленную информационным брокером с аналогичным именем из серии видеоигр Mass Effect. Мы не уверены, намеренно это или нет, потому что, как и их происхождение - эксперты выдвигают все, от инсайдера АНБ до иностранных шпионов (причем Россия, конечно, является главным подозреваемым) - для нас все это загадка . По крайней мере, эта группа оправдывает свое имя в одном отношении: они оставляют нас цепляться за тени.

Но хотя их природа окутана тайной, их действия были слишком реальными. В августе 2016 года твиттер-дескриптор, очевидно принадлежащий группе, @shadowbrokerss, анонсировал веб-страницу и репозиторий GitHub, которые, по-видимому, содержали инструкции о том, как участвовать в аукционе, где победитель получит ряд инструментов, используемых - барабанная дробь, пожалуйста - Группа Equation! В то время этот «аукцион» вызывал большие подозрения, но теперь мы точно знаем, что они предлагали: EternalBlue, EternalRomance и другие эксплойты, которые были необходимы для создания некоторых из самых опасных вредоносных атак 2017 года, в том числе печально известной Wannacry и программа-вымогатель NotPetya.

Теневые брокеры подпитываются Equation Group - продают свои секреты тому, кто предложит самую высокую цену

Но на этом их действия не закончились. В последующие месяцы они раскрыли список серверов и инструментов, используемых Equation Group, и предложили «свалку данных месяца» всем, кто желает заплатить комиссию, иллюстрируя их, казалось бы, неограниченный доступ к NSA . А поскольку у нас, по-видимому, нет никаких сведений о том, кто эти люди, все, что мы можем сделать, - это предположить и попытаться подготовиться к их следующей атаке.

С тех пор Shadow Brokers замолчали, что либо означает, что они довольны хаосом, который они сеяли, они не рекламируют свои последние действия, либо они ждут следующей возможности нанести удар. Любые объяснения столь же вероятны, сколь и неудовлетворительны, но это печальная реальность хакерских групп: они, как правило, столь же временны, сколь и опасны.

Бюро 121: Взлом зла

В то время как их ядерные амбиции, к счастью, были значительно подавлены политическим давлением, цифровые амбиции Северной Кореи растут благодаря растущей армии хакеров, которые день и ночь работают, чтобы собрать деньги для режима и сеять хаос против врагов государства.Хотя их хакерская ветвь под названием Bureau 121, несомненно, несет ответственность за бесчисленные кибератаки и преступления, они совершили несколько громких атак, заслуживающих особого упоминания.

Первой и, возможно, самой известной была атака программы-вымогателя Wannacry, за которую США недавно наложили санкции на Северную Корею. В то время как Shadow Brokers, возможно, со-создали его благодаря своему доступу к инструментам кибервойны АНБ, именно северокорейцы создали и развернули его, заразив около 300000 устройств и нанеся ущерб на четыре миллиарда долларов.Они также несут ответственность за массовую утечку данных в Sony Pictures в 2014 году, ответную атаку после производства комедии Сета Рогена об унижении и убийстве «дорогого лидера» Ким Чен Ына. В результате этой атаки бесчисленные личные электронные письма и подробности стали известны общественности, и Sony потратила около пятнадцати миллионов долларов на устранение повреждений.

Северокорейские хакеры - такие же жертвы, как и остальное население

Но прежде чем мы начнем обвинять самих хакеров в злодеяниях, вспомним, что они во всех смыслах являются жертвами режима, как и любой другой гражданин Северной Кореи.Заполненный в переполненных, часто перегретых квартирах с усиленной охраной и ограниченной свободой, средний северокорейский хакер, как ожидается, «заработает», а затем отдаст от 60 000 до 100 000 долларов в год любыми необходимыми средствами. Неспособность достичь этой отметки приведет к предсказуемо мрачному исходу.

Если бы когда-нибудь было уместно сказать «не ненавидь игроков, ненавидь игру», то это было бы сейчас.

Необычный медведь: ставим лапы демократии

Очаровательное имя, не правда ли? Если бы только сама группа больше походила на мысленный образ, созданный их именем, тогда этот список мог бы быть не таким удручающим.К сожалению, мы живем не в этом мире…

Fancy Bear (которая также работает под множеством других имен) - это группа, в которой мы на 90% уверены, что сотрудничает с русскими и поддерживает их действия в области кибервойны. Хотя они не охватывают все, что Россия делает в сети (какая отдельная группа когда-либо делает для мировой державы?), Они наиболее опасны и несут ответственность за некоторые из самых громких взломов десятилетия.

Они начали свою деятельность в 2008 году, взломали правительство Грузии , чтобы погрузить его в хаос незадолго до вторжения российской армии в страну.И с тех пор они участвовали в бесчисленных спорах и конфликтах в этом регионе, делая все, начиная от угроз антикремлевским журналистам и протестующим, взламывая парламент Германии в течение более шести месяцев в 2014 году, угрожая смертью женам военнослужащих армии США. , отключение 20% украинской артиллерии через поврежденное приложение и известная утечка электронных писем от Национального съезда Демократической партии ... что вряд ли будет первым или последним разом, когда группа была связана с выборами, поскольку их попытки манипулировать демократией были обнаружены на выборах в Германии, Франции и Украине.

Fancy Bear заявила о своем вмешательстве в выборы

Несмотря на то, что Fancy Bear является одним из самых разрушительных хакеров в мире, он почти никогда не берет на себя ответственность за свою работу: чаще всего они используют под псевдонимом Anonymous или ISIS . Тем не менее, если немного углубиться в их методологию и инструменты, как правило, можно увидеть истинное лицо злоумышленника. Конечно, Москва отрицала, что Fancy Bear каким-либо образом связан с ними, поэтому мы не можем быть абсолютно уверены, что все вышеперечисленные действия были инициированы российскими властями ... но мы чертовски уверены.

Тем не менее, похоже, что Fancy Bear никуда не денется в ближайшее время, и с учетом того, что приближается так много выборов, нет сомнений в том, что они рано или поздно попадут в заголовки газет.

Алексей Белан: Я-кто?

В свои 29 лет этот латыш, безусловно, наделал немало дураков. Задолго до хакерских атак, сделавших его публичным, он был известен в хакерских кругах, работая под псевдонимом M4G , который был постоянным участником хакерских сообществ, и даже вел полупопулярный блог о взломе , хотя и не был Описываю его более незаконную деятельность.Помимо взлома серверов видеоигр, поставщика облачных вычислений из Израиля и веб-сайтов, посвященных коммуникациям ICQ, он начал зарабатывать немалые деньги, выступая в качестве консультанта для других хакеров и продавая личные данные людей в Интернете. К 2011 году он оказался в поле зрения правоохранительных органов, а к 2012 году официально объявлен в розыск за свои преступления.

Алексей Белан украл данные с более чем 700 миллионов аккаунтов с 2013 по 2016 год

Взлом Yahoo в 2013 году стал крупнейшей утечкой данных в истории: данные каждого из трех миллиардов учетных записей Yahoo были украдены.Однако, насколько нам известно, он не нес за это ответственности: скорее, он стоял за взломом в 2014 году, в результате которого произошла утечка более 500 миллионов учетных записей. По сравнению с этим это скучно… но это было частью трехлетнего взлома, которым Алексей Белан, как говорят, в период с 2013 по 2016 год занимался нацеленных на веб-сайты электронной коммерции в Калифорнии и Неваде, , включая вышеупомянутый Yahoo. За это время он взломал и украл данные из 700 миллионов аккаунтов: 500 миллионов из Yahoo и 200 миллионов из других источников.Это много личных данных.

Однако, когда международная правоохранительная деятельность нарушила закон, он уже совершил чистый побег. И хотя никто точно не знает, где он может скрываться ... текущие данные свидетельствуют о России. Потому что конечно это Россия.

Установка 8200: Кошерное крекинг

Никогда не существовало более вдохновляющей и в то же время более устрашающей группы, чем Подразделение 8200, псевдо-подпольное отделение киберинтеллигенции правительства Израиля .Подразделение 8200 - это образец эффективности и навыков, с подтвержденным опытом работы на государственной службе и в борьбе с терроризмом, и, что примечательно для мира кибербезопасности, на самом деле в нем больше женщин, чем мужчин. Они также несут ответственность за некоторые из самых ужасно эффективных вредоносных программ, когда-либо созданных, а также за массовый шпионаж и даже эксплуатацию правительств и гражданских лиц, масштабы которых беспрецедентны где-либо в цивилизованном мире.

По мнению экспертов, Unit 8200 - это элита из элиты

Основанная в 1952 году как 2-е подразделение разведывательной службы, с тех пор оно превратилось в самое крупное подразделение в Силах обороны Израиля.Хотя многие из их действий являются подпольными (что является своего рода МО для подобных организаций), некоторые из их подвигов ускользнули на поверхность. Они предотвратили террористические атаки по всему миру, помогли разработать вирус Stuxnet и создали небольшую вредоносную программу под названием Duqu 2.0, которая шпионила за таким продвинутым вредоносным ПО, которое Касперский назвал на несколько поколений опередившим свое время. Они также ведут активную борьбу с пропалестинскими хактивистами, как, например, во время атак #OpIsrael в 2013 году.

Подразделение 8200 - это элита из элиты , и это лучше всего можно резюмировать цитатой Питера Робертса, старшего научного сотрудника Британского Королевского института объединенных служб: «Подразделение 8200, вероятно, является ведущим агентством технической разведки в мире и стоит наравне с АНБ во всем, кроме масштаба.Они в высшей степени сосредоточены на том, на что смотрят - безусловно, более сфокусированы, чем АНБ - и проводят свои операции с такой степенью упорства и энтузиазма, которую вы не испытываете нигде ».

PLA ​​Unit 61398: Cyber-Commies

Мы потратили много времени на изучение многих спонсируемых государством хакеров по всему миру, но это был бы неполный список без посещения наших друзей в China .

До недавнего времени Китай категорически отрицал свою причастность к незаконной онлайн-деятельности или даже наличие хакерской группы, действующей в их интересах.Все это резко изменилось в 2015 году, когда Китай просто открыто признал, что у него есть команда киберзащиты, но отказался вдаваться в подробности того, что они на самом деле сделали. Такое отрицание совершенно нормально, но у нас есть довольно хорошее представление о том, какие махинации они затевают.

Возможно, самый большой скандал, связанный с группой, - это операция Shady RAT , которая, вполне возможно, является крупнейшей когда-либо осуществленной государственной онлайн-атакой: в течение пяти лет, с 2006 по 2011 год, подразделение 61398 НОАК проникло и украло данные из более 70 глобальных компаний, правительств и некоммерческих организаций.

PLA Unit 61398, похоже, занимается исключительно кражей данных у правительств, корпораций и некоммерческих организаций

По большому счету, однако, это предел того, что делает подразделение 61398 НОАК: крадет данные у важных международных игроков. Например, в 2014 году их обвинили во взломе, в ходе которого было украдено бесчисленное количество конфиденциальных документов, касающихся системы противоракетной обороны Израиля. Они снова начали взламывать американские компании после короткого перерыва, и недавно они были связаны с Huawei - брендом, который в последнее время все чаще появляется в новостях.

В конце концов, PLA Unit 61398 большой (по оценкам, они используют более тысячи серверов), сфокусированный и, возможно, всего лишь верхушка айсберга. Или, точнее, элиты огромной онлайн-армии хакеров, которую можно развернуть в любой момент.

Это не забавная мысль, не так ли?

Мачете: «Взломать» в «Хакере»

Хакерские группы, не спонсируемые напрямую правительством, редко могут существовать долго. Большинство групп, таких как Лулсек, объединяются и распадаются за несколько месяцев.Некоторые из них, такие как «Отряд ящеров», живут несколько лет, прежде чем главарях арестуют, а их подчиненные разбегутся. И даже самая известная хакерская группа в мире, Anonymous, просуществовала всего около пяти лет, прежде чем в конце концов рухнула изнутри из-за необоснованного утверждения о том, что к ней может присоединиться каждый и каждый.

Так что тот факт, что Machete, южноамериканская хакерская группа , может просуществовать десять лет, и подсчет, это просто чудо.

Machete, как и любая хорошая хакерская группа, сумевшая просуществовать так долго, абсолютно окутана тайной.Они были обнаружены «Лабораторией Касперского» в 2014 году, но действуют гораздо дольше, распространяя вредоносные программы, крадут информацию и, как правило, являются главными фигурами киберпреступлений в Венесуэле, хотя их жертв можно найти также в Эквадоре, Колумбии и Никарагуа. .

Их особенно интересует , нацеленный на венесуэльские военные , используя искусно замаскированные фишинговые атаки для кражи важной информации, такой как файлы, описывающие маршруты навигации и позиционирование с использованием военных сетей.Еще более хитроумно, чтобы гарантировать, что эти фишинговые электронные письма будут прочитаны, они создают их вручную, используя ранее украденную информацию, чтобы она выглядела достоверной. А когда они крадут новую информацию, они могут использовать ее для создания еще более убедительных фишинговых писем, создавая постоянный цикл, который позволяет им красть «гигабайты информации каждую неделю», по некоторым данным.

На данный момент единственное, что власти могут окончательно сказать о Мачете, это то, что они говорят по-испански, судя по некоторым данным из буфера обмена и нажатия клавиш.Помимо этого, они остаются неуловимыми, непознаваемыми и пока что неудержимыми.

Что такое хакер? - Определение с сайта WhatIs.com

Хакер - это человек, который использует компьютер, работу в сети или другие навыки для решения технической проблемы. Термин «хакер» может относиться к любому человеку, обладающему техническими навыками, но часто он относится к человеку, который использует свои способности для получения несанкционированного доступа к системам или сетям с целью совершения преступлений. Хакер может, например, украсть информацию, чтобы нанести вред людям посредством кражи личных данных, повреждения или выхода из строя систем и, зачастую, удерживать эти системы в заложниках для сбора выкупа.

Термин «хакер» исторически вызывал разногласия, иногда использовался как выражение восхищения по отношению к человеку, который демонстрирует высокий уровень навыков, а также творческий подход в своем подходе к техническим проблемам. Однако этот термин чаще применяется к человеку, который использует этот навык в незаконных или неэтичных целях.

Типы хакеров

Сообщество безопасности неофициально использовало ссылки на цвет шляпы как способ идентификации различных типов хакеров, которые обычно делятся на три типа: белая шляпа, черная шляпа и серая шляпа.

  • Белые хакеры, также известные как этические хакеры, стремятся действовать в интересах общества, а не создавать беспорядки. Многие белые хакеры работают над тестированием на проникновение, нанятые для попытки проникновения в сети компании, чтобы найти и сообщить об уязвимостях безопасности. Затем охранные фирмы помогают своим клиентам устранить проблемы с безопасностью, прежде чем злоумышленники смогут их использовать.
  • Хакеры в черной шляпе намеренно получают несанкционированный доступ к сетям и системам со злым умыслом, будь то кража данных, распространение вредоносных программ или получение прибыли от программ-вымогателей, вандализм или иное повреждение систем или по любой другой причине, включая получение дурной славы.Хакеры в черной шляпе являются преступниками по определению, потому что они нарушают законы, запрещающие доступ к системам без разрешения, но они также могут участвовать в другой незаконной деятельности, включая кражу личных данных и распределенные атаки типа «отказ в обслуживании».
  • Хакеры в серой шляпе находятся где-то между хакерами в белой шляпе и хакерами в черной шляпе. Хотя их мотивы могут быть аналогичны мотивам хакеров в белых шляпах, серые хакеры с большей вероятностью, чем хакеры в белых шляпах, получат доступ к системам без авторизации; в то же время они с большей вероятностью, чем хакеры в черной шляпе, избегут ненужного ущерба взламываемым системам.Хотя они обычно - или не только - мотивированы деньгами, серые хакеры могут предложить исправить уязвимости, которые они обнаружили в результате своих несанкционированных действий, вместо того, чтобы использовать свои знания для эксплуатации уязвимостей с целью получения незаконной прибыли.
Хакер в черной шляпе получает доступ к системам без авторизации и крадет или повреждает данные

Хакеры всех типов участвуют в форумах, чтобы обмениваться хакерской информацией и торговлей. Существует ряд хакерских форумов, где белые хакеры могут обсуждать или задавать вопросы о взломе.Другие форумы в белых шляпах предлагают технические руководства с пошаговыми инструкциями по взлому.

Форумы и торговые площадки, обслуживающие черных хакеров, часто размещаются в темной сети и предлагают черным хакерам возможность предлагать, продавать и запрашивать незаконные хакерские услуги.

Криминальные хакеры, которым иногда не хватает собственных технических навыков, часто используют скрипты и другие специально разработанные программы для взлома корпоративных сетей. Это программное обеспечение может управлять сетевым подключением к сети передачи данных для сбора информации о работе целевой системы.

Эти скрипты можно найти в Интернете, чтобы их мог использовать любой человек, обычно хакеры начального уровня. Хакеров с ограниченными навыками иногда называют детишками сценариев, ссылаясь на их потребность использовать вредоносные сценарии и их неспособность создать свой собственный код. Опытные хакеры могут изучить эти сценарии, а затем изменить их для разработки новых методов.

Хакер против взломщика

Термин хакер впервые был использован в 1960-х годах для описания программиста или человека, который в эпоху сильно ограниченных компьютерных возможностей мог повысить эффективность компьютерного кода таким образом, чтобы удалить или «взломать» избыточный машинный код. инструкции из программы.С годами он превратился для обозначения человека с глубоким пониманием компьютеров, сетей, программирования или оборудования.

Для многих в сфере технологий термин хакер лучше всего применяется к тем, кто использует свои навыки без злого умысла, но со временем этот термин стал применяться к людям, которые используют свои навыки злонамеренно. Чтобы противостоять тенденции навешивать ярлык на умелых технологов преступниками, для обозначения хакеров-преступников был предложен термин взломщик с намерением снять клеймо с того, чтобы их называли хакером.

В рамках структуры хакер-взломщик хакеры - это те, кто стремится идентифицировать недостатки в системах безопасности и работать над их улучшением, включая экспертов по безопасности, которым поручено обнаруживать и идентифицировать недостатки в системах и устранять эти уязвимости. Взломщики, с другой стороны, стремятся взломать компьютерную и сетевую безопасность, чтобы использовать те же недостатки в своих целях.

В то время как технологи продвигали использование термина взломщик на протяжении многих лет, различие между хакерами с разной мотивацией чаще всего обозначается использованием белой шляпы, серой шляпы или черной шляпы.В общем, взломщик не нашел особого успеха.

Известные хакеры

Хотя многие известные технологи считались хакерами, включая Дональда Кнута, Кена Томпсона, Винтона Серфа, Стива Джобса и Билла Гейтса, хакеры в черной шляпе с большей вероятностью получат известность как хакеры в основных учетных записях. Еще подростком Гейтса поймали на взломе корпоративных систем, прежде чем он основал Microsoft.

Некоторые печально известные хакеры в черной шляпе включают:

  • Anonymous - это группа хакеров со всего мира, которые встречаются на онлайн-досках объявлений и форумах социальных сетей.В основном они сосредотачивают свои усилия на поощрении гражданского неповиновения и / или беспорядков посредством атак типа «отказ в обслуживании», публикации личной информации жертв в Интернете, а также порчи и клеветы на веб-сайты.
  • Джонатан Джеймс прославился взломом нескольких веб-сайтов, в том числе веб-сайтов Министерства обороны США и НАСА, а также кражей программного кода, когда он был подростком. В 2000 году Джеймс стал первым несовершеннолетним - ему было всего 16 лет - заключенным в тюрьму за компьютерный взлом.Он покончил жизнь самоубийством в 2008 году, когда ему было 25 лет.
  • Адриан Ламо взломал системы нескольких организаций, включая The New York Times, , Microsoft и Yahoo, чтобы использовать их уязвимости в безопасности. Ламо был арестован в 2003 году, осужден в 2004 году и приговорен к шести месяцам домашнего заключения в доме своих родителей, двум годам условно и к выплате около 65 000 долларов в качестве возмещения ущерба.
  • Кевин Митник был осужден за ряд уголовных компьютерных преступлений после того, как уклонялся от властей в течение двух с половиной лет.Когда-то один из самых разыскиваемых ФБР за взлом сетей 40 громких корпораций, Митник был арестован в 1993 году и отсидел пять лет в федеральной тюрьме. После освобождения Митник основал фирму по кибербезопасности, чтобы помогать организациям обеспечивать безопасность своих сетей.

Кто такие хакеры - хакеры вне закона или сторожевые псы? | Хакеры | ФРОНТЛАЙН





Автор, Прикладная криптография и Секреты и ложь: цифровая безопасность в сетевом мире.

Какова роль хакеров в Интернете?

Исторически хакеры играли разные роли - хорошие и плохие. На с одной стороны, хакеры находят уязвимости и указывают на них, и это приводит к в повышенной безопасности. Мы живем в мире, где часто хакеры - единственные поднимают руки и говорят: «Послушайте, это никуда не годится. продается товарная накладная. На самом деле это не безопасность ". И они выполняют очень необходимая функция для этого.

С другой стороны, хакеры также пишут инструменты для взлома систем, которые, когда они попадают в чужие руки, вызывают чувство незащищенности. Итак, есть баланс. Есть хороший взлом, а есть плохой взлом. . . . И вы можете использовать свои навыки для хорошо, или вы можете использовать их во вред. И это верно для большинства других аспектов. общества. Если вы специалист по сносу, вы можете взрывать мосты для развлечения или вы можете это сделать, потому что вас наняли. Набор навыков такой же. Взлом - это очень важный набор навыков в нашем обществе, потому что это эксперты в том, как системы работают и как системы выходят из строя.Люди, которые используют этот опыт за плохие люди плохие. Люди, которые используют этот опыт во благо, - хорошие люди.



Основатель, президент и главный исполнительный директор Open Source Solutions, Inc. (OSS).

Какую роль во всем этом играют хакеры?

. . . Одна из причин, по которой я поддерживаю хакеров, заключается в том, что они говорят нам больше 10 лет, что император голый. Очень ошибочно думать о хакеры как преступники - это не так.Хакеры больше похожи на космонавтов толкая край конверта. Хакеры выявляют основные уязвимости в продуктах Microsoft и продуктах Sun и продуктах Dell и все виды компьютеров и средств связи. И никто не хотел Слушать. . . .

Ваше мнение о хакерах, я думаю, станет сюрпризом для многих зрителей, которые считают их грязноволосыми хамами-готами, которые проводят слишком много времени в перед экраном компьютера.

Что ж, я сам участвовал в очень посещаемых дебатах о том, можно ли хакеры были национальным ресурсом - такова моя позиция - или они патологическая мразь.Я бы сказал вам, что это вина СМИ, что хакеры видны в этом свете. И это вина Секретной службы США, и это вина некоторых правительств по всему миру, которые решили относиться к хакерам как угроза, потому что они не понимали хакеров; они не понимали электронная среда, к которой обращались хакеры.

Суть в том, что хакеры - пионеры в этой электронной сфере. Они далеко впереди остального мира. Они видят опасности, уязвимости, дрянной, неэтичный, неподходящий бизнес поведение коммуникационных и компьютерных компаний.Они в основном говорят: «Эй, посмотри, что мы нашли». И все хотят застрелить мессенджера. . . .

Дайте мне ваш портрет сегодняшнего хакера.

Я дам вам портрет хакера Шерри Теркл. Шерри Теркл написала замечательная книга под названием [ Второе Я:] Компьютеры и человеческий дух . Речь шла об оригинальных хакерах. Первыми хакерами были студенты Массачусетского технологического института, люди, наделенные огромным интеллектом, выбранные MIT как лучшие и самый умный в стране.И они начали играть с первым Dell компьютер. Они начали обнаруживать новые и необычные вещи, которые вы могли бы сделать с компьютерами, которые когда-то были вещами для перфокарт.

Хакерство - это исследование. Взлом - это идти туда, куда никто не пошел перед. Речь идет о поиске новых уголков в киберпространстве. Это об открытии новые миры и поиск различных решений. Хороший хакер - это делать что-то лучшее, чем когда-либо делалось раньше. Вот почему я здесь Конференция «Хакеры в ХХI веке».И это почему я очень расстроен тем, что люди не понимают, что хакеры на самом деле национальный ресурс. Вы не можете создать хакера. Хакеры рождаются; они очень Особенные люди. Когда израильтяне ловят хакера, они дают ему работу. Когда Американцы ловят хакера, пинают его по зубам и бросают в тюрьму. А также это не хорошо.

Заметили ли вы изменения по сравнению с ранней эпохой хакеров? сообщество?

Я заметил два изменения. Первое изменение - внутри хакерского сообщества сам.Я ошеломлен, обнаружив, что эта тысяча людей, которые обычно проспал весь день и был неорганизованной толпой, начал эту конференцию на время, была программа и выступали основные спикеры. Хакеры достигли совершеннолетия. Хакеры теперь сами по себе, как сообщество, а не незаконный сообщество, а не неэтичное сообщество - но как сообщество ярких знаний который способен четко выражать свои взгляды средствам массовой информации и другим людям, структурированный способ.

Я также видел изменения в частном секторе и в правительстве.Они все еще не понимаю хакеров. Они все еще не понимают общения и вычислительной среде так же, как они должны. Мы говорили здесь о крайне невежественные федеральные регулирующие органы и федеральные постановления, которые совершенно неуместны - правила 1950-х годов для технологий 1990-х и 2000-х годов. Но я ясно вижу, что правительство и отрасль понимают, что хакеры и Представления, которые представляют хакеры, - это сила, с которой нужно считаться. Следовательно, более в следующие пять-десять лет я ожидаю, что хакеры будут благотворно влияет на безопасность и стабильность киберпространства.



Джованьони - исполнительный вице-президент по стратегическим отношениям iDEFENSE, частное агентство, специализирующееся на информационной разведке.

Насколько велика проблема хакеров?

. . . Я считаю, что хакинг - это интересный шаг в понимании системы. Все эти хакеры, с которыми мы имеем дело сегодня, выросли в Интернете. когда он был более открытым. Десять, пятнадцать лет назад они были дома на своих компьютер, играющий. И большинство из нас узнали, что правильно, а что нет, из наши родители.Нам говорят: «Не клади руку на плиту, иначе получишь. сгорел "или" Не надо лгать "... Этого не произошло на Интернет.

Таким образом, там была создана среда типа Повелитель мух , потому что никаких ограничений не было. Никто не смотрит через их плечи, чтобы сказать им что правильно и что неправильно. И теперь к нам приходит промышленность и говорит: "Мы необходимо сделать это безопасным, и вы не должны этого делать, потому что это вредит другим ". И это создает проблему для хакеров, потому что их понимание того, что правильно, а что неправильно, отличается от понимания того, в какой отрасли считает правильным или неправильным.. . .

Хакеры - проблема как для бизнеса, так и для моего личного пользования Интернетом, потому что они увеличивают стоимость доступа к нему. Это повышает стоимость ведение бизнеса, и это вызывает беспокойство. Но с другой стороны, молодые хакеры проблема, потому что мы убираем то, что они чувствуют на данный момент, принадлежит им - что-то открытое и бесплатное. . . .

Что вы думаете об этих хакерах? Что вы думаете об этом люди контркультуры, которые думают, что вы большой хулиган, которые думают, что вы компания собирается украсть демократию из системы?

Я снова думаю, что для них это образование и осведомленность.Я думаю что ты здесь речь идет о том, что мы переходим к тому, что они считают своим территории, и мы должны найти согласие, чтобы обучить их. Потому что прямо сейчас промышленность имеет, и мы, американский народ, действительно заинтересованы в этом, и им нужно освободить место для игры. И пока все они не смогут эффективно использовать его, пока мы не научим их, что должно и не должно происходить, это проблема.

Это проблема, потому что, чтобы поймать одного молодого хакера, вероятно, потребуются ресурсы. из 30 или 40 государственных служащих или частных лиц, от четырех до пяти человеко-недели, а что вы собираетесь делать? Готовы ли мы бросить молоток на 17-летний, 13-летний, 15-летний, когда у нас действительно мало руководящие принципы относительно того, что они должны или не должны были делать?

И вы не совсем уверены, действительно ли он пытается вас достать, или он просто играешься?

Это правда.Во многих случаях мы ловим тех, кто играет. . . .

Какое впечатление они произвели на вас индивидуально, когда вы обнаружите и встретить одного?

Это очень интересные люди. Я нахожу это, когда вы узнаете их и вас завоевать их доверие, они будут доверять вам, если вы искренне интерес к тому, что они делают - и я. Они делятся с вами тем, что у них есть Выполнено. Они готовы рассказать вам, что они делают и как они это делают, потому что это их жизнь, и это уединенная жизнь.Когда вы проводите часы и часы в перед экраном, взломом или чем-то еще, что вы делаете в системе. . . ты там один. И когда кто-то действительно входит. . . они наконец есть с кем поговорить, и они хотят, чтобы их узнавали за то, что они удавшийся. Но я не думаю, что они будут отличаться от остальных нас. Это просто обусловлено разным жизненным опытом, и тем, что они так потратили много времени перед экраном. . . .



Начальник управления компьютерной преступности и интеллектуальной собственности Министерства юстиции Раздел.

Феномен хакерства продолжает вызывать у меня вопрос: или не хакеры - это проблема, или хакеры - это симптом внутренней проблемы в этом совершенно новая технология.

А внутренней проблемой будет безопасность сети?

Безопасность сети, универсальная доступность и демократия этого.

Хорошо. Что ж, если вы спросите меня, что это такое, я отвечу: да, и то, и другое.

.. . Важно понимать, что сети, как улицы, автомобили никогда не будут в полной безопасности. Мы хотим, чтобы они были такими в безопасности, насколько это возможно, и это рационально; это разумное ожидание. Но затем мы вводим людей в эту среду. И знаете, люди ломаются в дома. Люди взламывают банки. И они воруют вещи, и это очень обществу ясно, что это не разрешено, это не нормально. И я думаю мы необходимо привить такую ​​же этику пользователям технологий.Это не нормально вещи только потому, что это возможно, просто потому, что мы можем.

А как насчет аргумента, что хакеры в некотором роде похожи на Ральфа Надерса в в автомобильной промышленности, указывая на слабые стороны, которые мы должны знать около ?

Я часто слышу этот аргумент и должен сказать, что считаю это очень глупым один. Мне кажется, что благодаря хакерам, нарушающим приватность сетей или пользователей сети за то, что они указали нам на наши уязвимости, немного например, отправка благодарственных писем грабителям за то, что они указали на немощь нашего физические тревоги.Это глупо.

. . . Если эти люди действительно пытаются помочь с сетевой безопасностью, тогда я предлагаю им устроиться на работу с кем-нибудь, кто над этим работает. проблема или учиться в университете и писать статьи по этой проблеме, и предлагать ваши решения для сообщества. . . .



Липнер - старший аналитик по безопасности корпорации Microsoft.

Хакеры часто находят ошибки в продуктах Microsoft раньше вас. Как важны ли эти хакеры для всей картины?

Мы хотим найти уязвимости и проблемы в нашем продукте из любого источника, и мы хотим принять меры для обеспечения безопасности наших клиентов.Мы приветствуем отчеты эти клиенты. Они отправляют почту на адрес [email protected] . Мы переписываемся с ними. Мы оцениваем каждый поступающий отчет, и если он добросовестный уязвимость, мы исправляем. Таким образом, они являются реальным источником информации и способов, которые мы можем помочь защитить наших клиентов.

Мы просим их, когда они сообщают, держать эти уязвимости в тайне, пока мы может решить проблему, если она есть. Мы делаем это, потому что думаем, что наша клиенты лучше всего обслуживаются, имея полностью упакованное готовое решение, которое мы размещаем на нашем сайте.Если хакер, если исследователь безопасности работает с нас, мы выражаем ему признательность в опубликованном бюллетене. Microsoft работает с хакеры, чтобы защитить наших клиентов, и нам нравится защищать наших клиентов.

Я начал весь этот проект с чувством, что хакер был чем-то вроде граффити-распылитель, или вандал. Каков реальный профиль хакера сообщество?

Сообщество хакеров настолько велико, так разнообразно по составу, компетенции и мотивация, которую невозможно обобщить, поставить своего рода отрывок хакера или хакерского сообщества.Есть широкий круг людей. Мы работаем очень кооперативно со многими из них. Другие делают то, что мы хотим, чтобы они нет, но наша прибыль - защита наших клиентов, и мы будем работать с любой, кто сообщает нам информацию, которую нам необходимо знать для защиты наших клиенты.



Рид и Граф Зеро - члены «Культа мертвой коровы», хакерской организации, разработавшей «Back Orifice». компьютерная программа, которая позволяет пользователю удаленно просматривать и управлять любым компьютером под управлением Windows 95 или более поздней версии.

Как публика должна относиться к таким хакерам, как вы? Вы демоны? крестоносцы, мы должны обнимать вас, должны ли мы атаковать вас?

Рид : Я думаю, первое заблуждение людей о хакерах заключается в том, что это гигантская политическая партия, или это избирательный блок, или это как-то организовано. А это не так. Это все равно, что спрашивать, что люди думают о плотниках. Это просто очень слабо определенная группа людей. Фактически, мы даже не можем в большинстве случаев соглашаются с определением хакера.

. . .

Count Zero : Это подразумевает любопытство и поиск того, как вы можете использовать инструменты в разные способы и как вы можете придумать новые инструменты для расширения возможностей людей делать вещи. Но лучшее определение, которое я слышал о хакере, - это просто тот, кто . . . если они видели что-то закрытое и это что-то делало, они просто хотели открыть его и посмотреть, как он работает, а затем, возможно, поиграть с ним. немного, чтобы он работал немного лучше. . . . Это просто общий беспорядок своего рода менталитет, основанный на ориентации на технологии.

. . . Я не думаю, что публике следует бояться. Я думаю, что хакеры в целом исследователи. Они исследуют новую территорию. И, конечно же, когда вы исследуете территории, некоторые люди собираются срубить все деревья и испортить окружающей среды, и другие люди собираются каталогизировать всю дикую природу и создавать очень полезные научные ресурсы. . . . Ключевое, что ты найдешь вероятно, на подобных конференциях хакеры любят говорить о том, что они находят. . . .Пока люди продолжают общаться с "хакером" сообщества ", тогда мы все сможем учиться и двигать вперед все общество и продолжать расширять границы цифрового мира. . . .

главная · кто такие хакеры? · Риски Интернета · кто несет ответственность · как быть бдительными · интервью
дискуссий · отрывки из видео · синопсис · пресса · записи · кредиты
FRONTLINE · wgbh · pbs online

авторское право на некоторые фотографии © 2001 photodisc
, авторское право веб-сайта 1995-2014 Образовательный фонд WGBH

Взлом системы голосовой почты | Федеральная комиссия по связи

Если вы не измените пароли по умолчанию для своих учетных записей голосовой почты, вас или вашу компанию может ждать дорогой сюрприз.Есть хакеры, которые знают, как взломать системы голосовой почты, чтобы принимать и совершать международные звонки без вашего ведома и разрешения.

Как работает мошенничество

Хакер обращается к системе голосовой почты в поисках почтовых ящиков, в которых все еще активны пароли по умолчанию или пароли с легко угадываемыми комбинациями, например «1-2-3-4». Обнаружив такой номер, злоумышленник меняет исходящее приветствие на что-то вроде: «Да, да, да, да, да, оператор, я приму обвинения.Операционные системы с автоматическим сбором вызовов запрограммированы на прослушивание таких ключевых слов и фраз. Затем хакер выполняет сборный вызов по номеру. Когда оператор слышит исходящее сообщение, выполняется сбор вызова. Затем хакер может использовать соединение для длительное время для других международных звонков.

В другой версии этой аферы хакер взламывает функцию переадресации вызовов системы голосовой почты, программирует систему для переадресации вызовов на международный номер, а затем использует ее для совершения вызовов.

Хакеры обычно нацелены на корпоративные системы голосовой почты, но потребители с домашней голосовой почтой также должны остерегаться.

Вы должны знать
  • Хакеры обычно взламывают корпоративные системы голосовой почты в праздничные или выходные дни, когда изменения в исходящих сообщениях вряд ли будут замечены.
  • Хакеры обычно находятся в разных странах мира, звонки исходят из многих стран мира и проходят через них.
  • Жертвы бизнеса обычно узнают, что их взломали, когда их телефонная компания сообщает о необычной активности, но жертвы, живущие в постоянном месте, могут не узнать об этом, пока не получат необычно высокие счета за телефон.
Советы по минимизации риска

Чтобы не стать жертвой этой аферы, следуйте этим полезным советам:

  • Всегда менять пароли по умолчанию для всех ящиков голосовой почты.
  • Выберите сложный пароль голосовой почты, состоящий не менее чем из шести цифр.
  • Часто меняйте пароль голосовой почты.
  • Не используйте очевидные пароли, такие как адрес, дата рождения, номер телефона, повторяющиеся числа, например 000000, или последовательные числа, например 123456.
  • Регулярно проверяйте записанное объявление, чтобы убедиться, что приветствие действительно ваше.
  • Рассмотрите возможность блокировки международных вызовов.
  • Отключите функции удаленного уведомления, автосекретаря, переадресации вызовов и исходящей пейджинговой связи, если вы ими не пользуетесь.
Оставить комментарий

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

© 2019 Штирлиц Сеть печатных салонов в Перми

Цифровая печать, цветное и черно-белое копирование документов, сканирование документов, ризография в Перми.