Самые знаменитые - пойманные - хакеры 2011

|
Версия для печатиВерсия для печати

Благодаря таким группам, как Anonymous, LulzSec, Goatse Security и Antisec следователям было чем заняться в течение всего года. Представляем самые нашумевшие дела ушедшего года.

Хотя существует много неуловимых хакеров, которые всегда смогут скрыться от закона, правоохранительным органам, тем не менее, удалось в 2011 году добиться впечатляющих успехов в деле арестов и обвинений. 

1. Anonymous и LulzSec: Райан Клери.

Peter Macdiarmid/Getty Images
Райан Клери. Фото: Peter Macdiarmid/Getty Images 

Полиция провела облаву на дом 19-летнего британца Райана Клири и арестовала его этим летом за то, что он, предположительно, использовал DDoS атаку для выведения из строя сайта Британского Агентства по Борьбе с Организованной Преступностью (SOCA), а также сайты Федерации Фонографической Промышленности в прошлом году. Этот арест назывался частью операции по поимке LulzSec, но слабо организованная группа, имеющая отношение к Anonymous, стала отрицать, что Райан Клери является ее лидером.

Но Клери совершенно точно имел некую принадлежность к Anonymous. Вражда между ним и другими членами Anonymous, явившаяся результатом взлома сайта AnonOps, принадлежавшего группе, и публикации IP адресов ее членов, заставила Anonymous выдать все данные о Клери, включая полное имя, адрес, номер телефона и IP на сайте группы. Именно эти данные в скором времени помогли властям найти, арестовать и обвинить Клери.

2. Anonymous, LulzSec, Goatse Security и Antisec: Аарон Шварц

Фото Wired

Аарон Шварц. Фото: Wired  

Программист и научный сотрудник Центра Этики Сафры при Гарвардском Университете, 24-летний Аарон Шварц предстал перед судом в этом году после того, как скачал более 4 миллионов научных статей, используя сетевое подключение между Массачусетским Технологическим Институтом и Jstor, онлайн хранилищем научных материалов. Шварц применял анонимные логины в сети в сентябре 2010 году и активно маскировал скачку, пока институт и Jstor совместными усилиям пытались предотвратить крупную утечку охраняемых авторским правом материалов.

После того, как Jstor закрыл доступ к своей базе данных для всей сети института, Шварц пошел в кампус и подключил ноутбук напрямую к инфраструктуре серверной комнаты института. Спрятал его там, чтобы он скачал еще больше материалов. Именно этот визит и помог властям схватить вора. ИТ-администратор доложил властям о ноутбуке, и, проверив спрятанный компьютер и запись скрытой вэб-камеры, они взяли Шварца при его попытке забрать ноутбук. Но не все сочли его действия преступными.

3. Создатели DNSchanger: Владимир Цацин, Тимур Герасименко, Дмитрий Егоров, Валерий Алексеев, Константин Полтнев и Антон Иванов

Фото: Trend Micro Владимир Цацин
Владимир Цацин. Фото: Trend Micro 

В ноябре, во время операции против киберпреступников, который некоторые профессионалы в области безопасности назвали одной из крупнейших в истории, были арестованы шестеро создателей зловреда DNSchanger, которые управляли одним из самых долгоиграющих и дорогостоящих ботнетов, когда-либо поражавших интернет.

Группа воров под руководством Цацина была обвинена в разработки вируса DNSchanger, который помог им осуществить выгодную clickjacking-схему и заработать $14 миллионов на украденных просмотрах рекламы. Их зловред первым опробовал методы социальной инженерии для доставки полезной нагрузки, использовавшейся для изменения настроек DNS, что позволяло создать источники дохода на основе подтасованных просмотров в интернете.

Правоохранительные органы закрыли дело после длительного расследования под названием «Operation Ghost Click». С момента первой информации о ботнете, которую федералам предоставили исследователи из Trend Micro, прошло пять лет.

4. Хакер, взломавший Sony: Коди Кретсинджер

Коди Кретсинджер
Коди Кретсинджер

В этом сентябре власти задержали и предъявили обвинение Коди Кретсинджеру (также известен как «recursion»), за то, что он, якобы, совершил летнюю атаку на Sony Pictures от имени LulzSec.

Судя по всему, власти выследили Коди через английский прокси-сервер HideMyAss, который он использовал для «анонимной» атаки с применением SQL-инъекции против Sony. Провайдер выдал властям записи, которые позволили им сравнить время с IP адресами и указать на Коди как на главного подозреваемого.

5. «Крот» Anonymous в AT&T: Лэнс Мур

Бывший временный работник AT&T Лэнс Мур, как говорят, слил группе Anonymous десятки тысяч телефонных номеров, секретных серверных имен с IP адресами, имен пользователей и паролей к ним, плюс корпоративные e-mail, презентационные документы и интеллектуальную собственность. Все это движение LulzSec/Antisec выложило в публичный доступ прошлым летом. О проступках Мура узнали благодаря проверке сети и логов, проводимой работодателем.

Благодаря этому в AT&T сумели соотнести, что подключение VPN, которое использовалось для выкладывания документов на FileApe.com, имело место ровно в то же время, когда совершался несанкционированный доступ к чувствительной информации. IP адрес использовался группой из менее чем 20 временных работников и дальнейшее расследование показало, что лишь аккаунт Мура использовался для доступа как к FileApe.com, так и к серверам с украденной информацией. Более того, ПО для мониторинга сети показало, что он использовал свой аккаунт для поиска в Google информации по загрузке файлов и файловым хранилищам.

6. Кража данных пользователей iPad: Эндрю Орнхаймер

Эндрю Орнхаймер
Эндрю Орнхаймер

Власти обвинили Эндрю Орнхаймера, члена Goatse Security, за его участие во злоупотреблении изъяном в безопасности AT&T, который группа использовала для получения 114 000 e-mail адресов, принадлежащих пользователям iPad, среди которых были знаменитости, политики и бизнесмены.

Проведение атаки стало возможно, когда Орнхаймер и хакеры Goatse поняли, что они могут обмануть сайт и заставить его выдать им адрес пользователя iPad, просто послав HTTP запрос, включающий серийный номер SIM-карты соответствующего устройства.

Методом простого угадывания серийных номеров (что сделать совсем не сложно, так как при производстве им присваиваются номера, идущие по порядку), они получили тонны важных адресов. Орнхаймер и Goatse выложили подробности атаки на Gawker Media, что позволило ФБР в скором времени арестовать Орнхаймера в связи с утечкой.

7. Хакерацци: Кристофер Чейни

Кристофер Чейни - хакер, который взломавший почту звезд
Кристофер Чейни  взломавший почту звезд.  Фото: Reuters

Помешанный на знаменитостях хакер Кристофер Чейни открыл новую главу в сетевом преследовании, когда он использовал общедоступную информацию с блогов знаменитостей для отгадывания паролей почтовых ящиков на Google и Yahoo, принадлежавших 50 разным звездам, включая Скарлетт Йоханссон, Милу Кунис и Кристину Агилеру.

Используя этот доступ он настроил пересылку всех сообщений, которые получали знаменитости, на свой ящик. Именно Чейни ответственен за фото голой Йоханссон, циркулирующие в интернете. Хотя ФБР не предоставило информации о том, как именно оно выследило Чейни, в бюро сказали, что для поимки использовались детали информации, добытые в ходе 11-месячного расследования под названием «Операция Хакерацци».

8. Взлом Gucci: Сэм Чилун Ин

Уволенный после обвинения в продаже ворованной обуви и сумок Gucci на азиатском сером рынке, бывший ИТ-работник Gucci якобы сумел настроить VPN, используя поддельное имя работника. Как выяснило следствие, уйдя с работы он позвонил в ИТ-отдел компании и, представившись несуществующим сотрудником, заставил своих бывших коллег активировать доступ.

С этого момента он начал творить цифровой хаос. Он удалял серверы, уничтожал хранилища данных и стирал почтовые ящики сотрудников компании, перекрыв доступ к файлам и e-mail на территории США почти на весь рабочий день.

Опубликовано в журнале «Хакер»


В тему:


Читайте «Аргумент» в Facebook и Twitter

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter.

Система Orphus

Новини

08:00
Ворог має на фронті значне просування та захопив кілька сел
01:01
Президент призначив командира 93-ї бригади Палісу заступником керівника ОП
20:04
Начебто українська влада домовилася з російським олігархом Фрідманом: суд зняв арешт з акцій "Київстару". Чому саме - українцям, що гинуть в окопах, знати не потрібно
20:03
Фобія Зеленського щодо підвищення податків обійшлося держбюджету у 14 мільярдів
20:00
На вихідних в Україні сухо, вдень від 1° морозу до 4° тепла
19:15
День апостола Андрія Первозванного святкує завтра Україна
18:14
Касьянов: Про зрив мобілізації владою та аналогію із сьогоденням
17:08
Інтернет-безпека: як захистити свої персональні дані від шахраїв на гральних майданчиках
16:04
Московська церква продовжує знущатися над українцями в Україні
14:05
Бутусов розповів про бандитські "розборки" з трупом в столичному готелі: стрімко повертаються жахливі 90-ті, бандити наближені до влади

Підписка на канал

Важливо

ЯК ВЕСТИ ПАРТИЗАНСЬКУ ВІЙНУ НА ТИМЧАСОВО ОКУПОВАНИХ ТЕРИТОРІЯХ

Міністерство оборони закликало громадян вести партизанську боротьбу і спалювати тилові колони забезпечення з продовольством і боєприпасами на тимчасово окупованих російськими військами територіях.

Як вести партизанську війну на тимчасово окупованих територіях

© 2011 «АРГУМЕНТ»
Републікація матеріалів: для інтернет-видань обов'язковим є пряме гіперпосилання, для друкованих видань – за запитом через електронну пошту.Посилання або гіперпосилання повинні бути розташовані при використанні тексту - на початку використовуваної інформації, при використанні графічної інформації - безпосередньо під об'єктом запозичення.. При републікації в електронних виданнях у кожному разі використання вставляти гіперпосилання на головну сторінку сайту argumentua.com та на сторінку розміщення відповідного матеріалу. За будь-якого використання матеріалів не допускається зміна оригінального тексту. Скорочення або перекомпонування частин матеріалу допускається, але тільки в тій мірі, якою це не призводить до спотворення його сенсу.
Редакція не несе відповідальності за достовірність рекламних оголошень, розміщених на сайті, а також за вміст веб-сайтів, на які дано гіперпосилання. 
Контакт:  [email protected]