5 миллионов за голову хакера: самые знаменитые хакерские группы
Содержание:
Кто такой Максим Якубец?
По данным минюста США, базирующаяся в России хакерская группа Evil Corp начала свою деятельность как минимум в 2016 году, начав распространение вируса Dridex. Программа взламывала компьютерные серверы, похищая личные данные пользователей, включая и информацию о банковских счетах. В течении года хакеры смогли получить данные клиентов 300 банков в США и Великобритании.
Лидером группы американские правоохранительные органы считают уроженца Хмельницкой области Украины Максима Якубца, родившегося 20 мая 1987 года. Позднее он получил гражданство России. Кроме руководства действиями Evil Corp, он, по утверждению властей США, мог быть связан с россиянином Евгением Богачевым, которому в США предъявлены обвинения в распространении вирусных программ Zeus, Jubber Zeus и Game Over Zeus.
В специальном заявлении минфина США также утверждается, что начиная как минимум с 2017 года Максим Якубец сотрудничал с ФСБ и в апреле 2018 года «находился в процессе» получения лицензии ФСБ на право работы с секретной информацией. По мнению американских властей, это свидетельствует о том, что Якубец и контролируемые им компании могли работать и в интересах российских властей.
«Члены Evil Corp ведут роскошный образ жизни, финансируемый за счет сбережений их жертв. Если Максим Якубец (AQUA) когда-либо покинет Россию, он будет арестован и экстрадирован в США», — предупреждает Национальное агентство по борьбе с преступностью Великобритании.
Гэри Маккиннон
Шотландец Гэри Маккиннон — самый известный британский хакер, экстрадиции которого с начала двухтысячных добиваются США, где ему грозит более 70 лет тюремного заключения. Впервые полиция Великобритании заинтересовалась Маккинноном в 2002 году, но благодаря общественной поддержке и некоторым другим обстоятельствам он до сих пор на свободе.
В США Маккиннона обвиняют в том, что в 2001 году он взломал почти сотню компьютеров, принадлежащих Министерству обороны и НАСА. По утверждению властей, получив доступ в систему, он удалил критически важные файлы и фактически парализовал работу сети военного ведомства США на целые сутки. Более того, Маккиннон якобы стёр данные об американских вооружениях во взломанных компьютерах после террористических атак 11 сентября 2001 года и похитил некую критически важную информацию. По действующим в Великобритании законам за подобные правонарушения ему полагалось лишь шестимесячное заключение.
Сам Маккиннон утверждал, что искал в компьютерах американских военных свидетельства утаивания от общественности информации об НЛО и других потенциально полезных технологиях. Кроме того, он заявлял, что получил доступ к абсолютно не защищённым машинам и оставил множество записей обо всех обнаруженных уязвимостях на тех же самых компьютерах.
Федеральный суд в американском штате Виргиния в ноябре 2002 года официально обвинил Маккиннона в семи фактах компьютерных преступлений, и если бы Великобритания выдала его США, то взломщик вполне мог бы провести в тюрьме всю свою жизнь. После вступления в силу Акта об экстрадиции 2003 года казалось, что судьба хакера решена, но не тут-то было. Изменилось лишь то, что его обязали ежедневно отмечаться в полицейском участке и не выходить из дома по ночам.
Защита настояла на медицинском обследовании Маккиннона, и у него были диагностированы синдром Аспергера (форма аутизма) и клиническая депрессия, способная спровоцировать самоубийство. На этом основании Маккиннон обратился в Европейский суд по правам человека, который сначала приостановил экстрадицию, но потом отказался её заблокировать. В 2009 году Верховный суд выдал разрешение на экстрадицию, но общественный резонанс дела привёл к тому, что она так и не состоялась. В поддержку хакера высказались многие известные личности — от музыкантов Стинга и Питера Гэбриэла до мэра Лондона Бориса Джонсона и актёра Стивена Фрая.
В октябре 2012 года министр внутренних дел Тереза Мэй объявила о блокировании выдачи Маккиннона на основании того, что в случае экстрадиции риск для жизни обвиняемого настолько велик (он может покончить с собой), что такое решение противоречило бы правам человека. В дальнейшем было решено отказаться от уголовного преследования хакера и в Великобритании: формально — из-за сложностей с доказательствами, находящимися на территории США. Сейчас Маккиннон абсолютно свободен.
Astra
Имя этого хакера неизвестно, единственная информация, оказавшаяся в свободном доступе, что Astra является бывшим математиком и проживает в греческой столице Афинах. Он известен тем, что уже в довольно почтенном возрасте (на момент ареста ему было около 60 лет) крал чертежи французской компании Dassault Group, занимающейся разработкой самолетов гражданской и военной авиации, для последующей перепродажи. Ущерб, нанесенный Astra концерну, оценивается минимум в $360 млн, хотя сам хакер продавал информацию гораздо дешевле ее реальной стоимости. Считается, что у него был сообщник, выполняющий роль связующего звена между взломщиком и покупателем. Общее число проданных материалом на момент ареста достигло 250. После ареста в 2008 году, суд приговорил Astra к 6 годам тюремного заключения. Интересно, что поймать хакера удалось только через 5 лет после первой кражи. Как утверждают анонимные источники, Astra ничего не «ломал», что и позволило ему оставаться незамеченным такое длительное время. По слухам, он ранее имел доступ к системе концерна, который по невнимательности не был закрыт.
8
Как взломали?
Очень быстро выяснилось, что хакеры не воспользовались какой-либо уязвимостью и не обошли двухфакторную аутентификацию аккаунтов, а попросту добрались до админ-панели Twitter, через которую и управляли чужими аккаунтами. Причем сообщения со скриншотами, доказывающими эту теорию, начали появляться непосредственно в день взлома, но сотрудники Twitter их сразу же удаляли, а тех, кто их публиковал, нещадно банили (отредактированные версии скриншотов можно увидеть ниже).
На этих скриншотах хорошо видно, что сотрудники Twitter имеют возможность контролировать учетные записи пользователей, включая изменение адресов электронной почты, привязанных к аккаунтам, и полную блокировку учетных записей. Кроме того, кнопки Search Blacklist и Trends Blacklist прямо указывают на то, что сотрудники компании могут определять, какие сообщения попадают в поиск и тренды платформы, а какие нет.
На поднявшуюся волну критики и обвинения в цензуре сотрудники Twitter отвечали, что компания никогда и не скрывала: не все, что пишут пользователи, может попадать в тренды.
Лишь 30 июля 2020 года, спустя две недели после инцидента, представители Twitter официально подтвердили, что атака на социальную сеть стала результатом компрометации сразу нескольких сотрудников компании. Выяснилось, что 15 июля 2020 года мошенники устроили фишинговую атаку по телефону и применили против сотрудников социальную инженерию.
Когда учетные данные, похищенные у одного из сотрудников, не дали хакерам доступа к внутренним инструментам Twitter, злоумышленники атаковали других работников компании, у которых были нужные права и доступ.
Журналисты издания Vice Motherboard предположили, что «скоординированная атака на сотрудников компании с применением социальной инженерии» была обычной инсайдерской работой. То есть, по информации журналистов и их анонимных источников, хакеры попросту подкупили сотрудника Twitter, чтобы получить доступ к той самой административной панели.
Стоит отметить, что похожие инциденты в Twitter случались и раньше. Так, в 2017 году один из сотрудников социальной сети на некоторое время удалил учетную запись президента США Дональда Трампа, а в 2019 году Министерство юстиции США сообщало, что два сотрудника Twitter злоупотребляли своим доступом для шпионажа в пользу Саудовской Аравии.
Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!
Подробнее
Я уже участник «Xakep.ru»
Когда хакеры украли базу данных
На момент публикации материала не было точно известно, когда хакерам удалось выкрасть информацию о российских туристах, и на какой именно день июня 2020 г. актуальны содержащиеся в ней с ведения. Как пишет «Роскомсвобода», первые сообщения о ее существовании были замечены в первой половине июня 2020 г., и даже цена совпадала, хотя иногда продавцы указывали ее в долларовом эквиваленте. Представители ресурса не исключают, что Twitter МИД имеет прямое отношение к сообщениям о продаже БД, появившимся в начале лета 2020 г.
«В очередной раз мы видим, как сливаются в сеть государственные базы с чувствительными данными граждан
Мы неоднократно обращали внимание, что сбор, хранение и использование широким кругом лиц данных, включая биометрию, находится вне общественного контроля и накопление подобной конфиденциальной информации, особенно в максимально централизированном виде – грозит множественными рисками, включая утечки. К сожалению, госструктуры практически ничего не делают для исправления этой острой проблемы, более того – усугубляют ее, вводя все новые и новые основания для сбора и безконтрольного накопления все большего количества персональных данных», – сказал руководитель «Роскомсвободы» Артем Козлюк
Добавим, что Twitter-аккаунты, связанные с российским Правительством, подвергаются взлому не в первый раз. Как сообщал CNews, в августе 2014 г. был взломан личный блог бывшего премьер-министра России Дмитрия Медведева.
Первая стилистически чужеродная запись в твиттере премьер-министра появилась в 10:12 утра по московскому времени 14 августа 2014 г. Она гласила: «Ухожу в отставку. Стыдно за действия правительства. Простите». В течение следующих 30 минут в блоге Медведева появилось еще несколько записей: «Все равно я стану свободным фотографом!», «Мне нравится читать @navalny» и др.
- Короткая ссылка
- Распечатать
Владимир Левин
Владимир Левин стал первым известным российским хакером. О нем заговорили в 90-е, когда он попытался взломать российский «Ситибанк». Родился преступник в 1967 году в семье интеллигентов и получил образование микробиолога.
Компьютеры были для Левина всегда только хобби. Полноценным хакером его трудно назвать, ведь для взлома он использовал человеческий фактор, а не машинный. В 1994 году Левин смог получить доступ к корпоративным счетам клиентам Ситибанка и попытался вывести около 12 миллионов долларов в различные страны. Хакер был арестован в 1995 году в Лондонском аэропорту.
Воспользоваться сворованными средствами ему так и не удалось. Правда администрация банка так и не смогла вернуть обратно все средства — 400 тысяч так и остались ненайденными. В 1997 году Левин был доставлен в США, где на суде признался в краже почти 4 миллионов
Процесс привлек к себе большое внимание — еще никогда хакер не попадался на краже таких больших сумм
Преступника посадили на 3 года, любопытно, что английский он начал изучать только в самой тюрьме, до этого Левин знал его только в рамках компьютерных терминов. Сам «Ситибанк» вынужден был пересмотреть свою систему безопасности. Эта история оставила много вопросов. Так и осталось непонятным, были ли у Левина сообщники и куда делись деньги?
Шифр «Ангиме»
Если верить утечке, «Квант» участвовал в создании похожей системы в Казахстане.
В начале 2018 года власти этой страны начали разработку автоматизированной системы мониторинга национального информационного пространства, писал портал Tengrinews.kz. На нее было выделено 1,7 млрд тенге (4,3 млн долларов), заказчик — министерство информации Казахстана.
Русская служба Би-би-си не нашла техзадание тендера по созданию системы в публичном доступе, включая местный сайт госзакупок. Однако многостраничный документ с таким заголовком есть в массиве документов, опубликованном хакерами Digital Revolution.
На титульном листе технического проекта системы указано, что он разработан в Москве в 2017 году. Согласно документу, система должна уметь анализировать публикации в соцсетях и искать нарушения законодательства в публикациях печатных и электронных СМИ. Среди нарушений: отсутствие гимна, терроризм и экстремизм.
«При обнаружении материалов, дискредитирующих государство либо содержащих критику в адрес государства (вне зависимости от того, актуальна тема или нет), а также других остроактуальных тем, находящихся на контроле, сотрудник предоставляет видеофрагмент (или ссылку на него в интернете) заинтересованным лицам», — говорится в документе, опубликованном хакерами.
В нем также указано, что генеральным подрядчиком по созданию системы была выбрана казахстанская «Научно-исследовательская лаборатория «Квант». А российский ФГУП «Квант» якобы был у него субподрядчиком, отвечая за подсистему распознавания речи на русском и казахском языках (шифр работы — «Ангиме» — на казахском означает «беседа»).
Еще одним субподрядчиком выступило российское представительство американской компании SAS, следует из опубликованного массива. Его специалисты отвечали за программный комплекс для анализа текстов на казахском языке (шифр «Анаграмма»).
Единственный собственник казахского «Кванта» — Лэззат Шакимова, следует из местного бизнес-реестра. Она подтвердила Русской службе Би-би-си, что ее компания сейчас работает над системой мониторинга национального информационного пространства Казахстана.
К российскому «Кванту» ее лаборатория не имеет никакого отношения, утверждает Шакимова: «У нас просто совпадают названия».
Все дальнейшие вопросы она переадресовала директору компании Даулету Андербаеву, тот не ответил на звонки корреспондента Би-би-си, а вскоре вся информация на сайте казахстанского «Кванта» была заменена табличкой «находится на реконструкции» .
Судя по отчетности, опубликованной на сайте комитета государственных доходов Казахстана, активную деятельность «Квант» стал вести только в 2016 году. До этого он не платил налогов в бюджет.
- «Хоть ты сдохни»: в России стали быстро наказывать героев скандальных видео
- Канатная дорога на Воробьевых горах в Москве сломалась. Власти винят хакеров
- Российские тролли добрались до каждого третьего американца
Министерство информации Казахстана и компания SAS не ответили на запрос Русской службы Би-би-си.
Самые известные русские хакеры
Евгений Богачёв. Фигурант списка самых разыскиваемых преступников ФБР. Похитил в совокупности $100 млн у американских граждан и компаний. В созданную им организованную группировку киберпреступников входили граждане России, Украины и Великобритании. Вместе они создали сеть заражённых компьютеров под названием Gameover Zeus. Предполагается, что он проживает в России. За информацию о его местонахождении ФБР обещает 3 млн долларов.
Алексей Иванов и Василий Горшков. Смогли взломать платёжные системы Western Union и PayPal, а также ещё 4 десятка компаний Соединенных Штатов. Парней поймали в 2003 году, каждый в итоге получил несколько лет тюрьмы.
Денис Степанов, Александр Петров, Иван Максаков. Эта троица сделала британские букмекерские конторы беднее на 2 миллиона фунтов стерлингов за счёт DDoS-атаки — компании не могли работать онлайн и принимать ставки. Судили парней на родине: это было первое в стране судебное дело, касающееся киберпреступлений. Хакеры получили по 8 лет.
Группа 37. Группировка, как следует из названия, из 37 человек — как россиян, так и не очень. Банда обналичивала деньги — всего около 70 млн долларов — со счетов американцев при помощи троянского вируса Zeus (Зевс). Под удар попали системы многих именитых банков. Руководителю группы Александру Фёдорову светило 20 лет тюрьмы и полмиллиона долларов штрафа. Однако он пошёл на сделку с ФБР и отделался всего лишь 10 месяцами и сотней «зелёных» в виде штрафа.
Специалисты по кибербезопасности отмечают: несмотря на интернациональность языков программирования, мир цифрового криминала всегда был поделён по национальному признаку – сродни улицам и кварталам в каком-нибудь Сан-Франциско.
На сегодняшний день, как рассказал Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского», онлайн-бал правят три крупнейшие «банды»: китайская, русская (русскоязычная) и, как ни странно, латиноамериканская. Кроме того, в последние годы стремительно развивается условная «мусульманская» киберпреступность, сгруппированная в основном вокруг туркоязычного сообщества.
Удивительно, но ни американцы, ни европейцы не сформировали какой-либо чёткой национальной структуры. Дело тут, скорее всего, в повсеместной распространённости английского языка — его носители присутствуют везде.
Как и в офлайне, язык каждой кибергруппировки становится и объединяющим фактором, и барьером для чужаков. По этой же причине цели бандитов, равно как и заказчики их услуг, не пересекаются. В результате «большая тройка» чувствует себя достаточно самобытно и комфортно, не ощущая внутренней конкуренции или демпинга.
В то же время более мелким национальным группам конфликты вполне свойственны. Например, уже много лет идут киберразборки между пакистанскими и индийскими хакерами, между турецкими и иранскими. Последним особенно достаётся и от израильских гуру кодинга — то центрифуги по обогащению урана внезапно сломаются, то ещё какое-нибудь «атомное» ЧП.
В России в целом киберпреступность аполитична, считают специалисты «Лаборатории Касперского», но изредка «патриотизм» проявляется: так было ещё во времена операции НАТО в Сербии в конце 90-х, так было и в 2007 году в истории с «Бронзовым солдатом» в Эстонии.
«Отличительной чертой «наших» всегда было изобретение новых технологий, специализация на создании сетей из заражённых компьютеров, крупные кражи денег у банков и их клиентов, спам-рассылки и DDoS-атаки. Китайские киберпреступники сосредоточились на атаках против пользователей онлайн-игр и краже данных»
8.
Карл Кох
Его деятельность и смерть окутаны тайной. Немецкий хакер эпохи холодной войны Карл Вернер Лотар Кох родился в 1965 году в Ганновере и прожил короткую жизнь, умерев в возрасте 23 лет в 1989 году. Он использовал псевдоним «Хагбард», вдохновившись именем Хагбарда Селина, чтобы взломать военные компьютеры Соединенных Штатов, а затем передать информацию российскому КГБ – за определенную плату. Несколько странноватый господин Кох называл свой компьютер неприятной аббревиатурой, которая, по его словам, означала «первый универсальный кибернетико-кинетический ультрамикропрограммист», то есть компьютер, созданный Хагбардом в трилогии «Иллюминат».
Кох, совместно с хакером «Пенго» (Гансом Генрихом Хюбнером), признался в совершении актов шпионажа и взлома, но «Закон об амнистии» помешал его аресту и уголовному преследованию. Как ни странно, все это закончилось очень скверно, потому что Коха нашли сгоревшим в лесу неподалеку от Селле. Хотя официально это признают самоубийством, многие считают, что Кох был убит, чтобы предотвратить череду его признаний. Ботинки Коха не были найдены, а огонь вокруг его тела был очень аккуратным в своем ожоговом узоре, образуя небольшой круг. Это часто является признаком нечестной игры.
4.
Оуэн Уолкер
Печально известный молодой новозеландский хакер Оуэн «Акилл» Уолкер начал писать компьютерные коды в возрасте 13 лет исключительно ради забавы. У него не было специального образования; свои знания он приобрел путем проб и ошибок. Уокер совершал кибератаки по всему миру со своей домашней базы в Гамильтоне на Северном острове Новой Зеландии, где он жил со своей семьей. Уокер заработал 32000 долларов на хакерстве, что гораздо больше, чем группа, с которой он работал. После признания Уокером всех его хакерских трюков и последующего судебного разбирательства обвинения так и не были предъявлены, но была выплачена неустойка в размере 11000 долларов за ущерб. Уолкером была применена технология ботов, для грязной работы которой он арендовал серверы в Малайзии.
После разрешения юридических вопросов Уолкер нажился на своей дурной славе, хотя и не без больших разногласий. Бывший «Акилл», который работал над шестью значительными мировыми кибератаками, включая закрытие в 2007 году ИТ-системы Пенсильванского университета, был в конечном итоге нанят TelstraClear, коммуникационной компанией в Новой Зеландии, для которой он проводил презентации и выступал в рекламных роликах в качестве консультанта по безопасности. А как же счет за ущерб, причиненный Уолкером? Хакерская группа, в которой он был главарем, обошлась ее жертвам в 26 миллионов долларов. Свершилось ли правосудие? Вам решать.
Chaos Computer Club
Chaos Computer Club — одна из старейших хакерских групп в мире, была создана в 1981 году в Германии. Так как это немцы, начали они свою деятельность соответствующим образом, то есть проконсультировались с представителями правоохранительных органов, касательно легальности их действий. Отсюда и девиз группы «Хакерство — не преступление».
Считается, что именно Chaos Computer Club первыми обошли дактилоскопическую защиту на новом в то время iPhone 5s. По словам взломщиков, для доступа к чужому iPhone достаточно получить четкий отпечаток пальца его хозяина, к примеру на оконном стекле. Далее этот отпечаток фотографируется на камеру с хорошим разрешением, обрабатывается в фоторедакторе и распечатывается на толстой бумаге. Полученный материал заливается жидким латексом, который после высыхания снимается. Всё — настоящий отпечаток пальца готов. Кстати, так можно разблокировать не только iPhone.
Хакерские группировки в России и Китае
APT28387 (также известна как Fancy Bear, Pawn Storm, Sofacy Group, Sednit и Strontium) | Хакерская группа, по мнению зарубежных СМИ, вероятно спонсируемая российским правительством. |
APT29388 | Является российской группой хакеров, которая, как считается, связана с российской разведкой. В 2017 году было установлено, что эта группа нацелена на несколько государственных учреждений из Норвегии и Нидерландов. |
APT17389 | Группа хакеров из Китая, которая проводила сетевые атаки против государственных структур США, оборонной промышленности, юридических фирм, ИТ-компаний, горнодобывающих компаний и неправительственных организаций. Исследователи приписывают ей также атаку с использованием приложения CCCleaner. |
Хакерские сообщества CyberCaliphate и CyberBerkut | По мнению Пентагона, они связаны с российскими военными. |
Российская хакерская группа «Шалтай-Болтай» | Специализировалась на перехвате переписки и взломе аккаунтов российских чиновников и бизнесменов, а затем продавала их данные через интернет. |
Группа Thrip (КНР) | Образовалась в 2013 году. Атаковала компании-операторы спутников, а также ряд телекоммуникационных предприятий и оборонных подрядчиков США. |
APT3 | Активна с 2010 года. Группа часто упоминается в отчетах различных компаний по кибербезопасности, таких как UPS, Gothic Panda и TG-011 и связана с кражей интеллектуальной собственности частного бизнеса и с кибершпионажем. Опубликованы данные, которые связывают «подрядчика» китайской разведки Boyusec с кибератаками, которые были совершены группой APT3. Согласно Intrusion Truth и Recorded Future, Boyusec является лишь одним из многих подрядчиков по кибербезопасности, которые китайское правительство использует для поддержки своих операций по сбору информации в рамках киберразведки. Источники утверждают, что Boyusec отчитывается перед Центром оценки безопасности информационных технологий в Гуандуне (или ITSEC провинции Гуандун), который является местным подразделением Центра оценки информационных технологий Китая (CNITSEC), организации, управляемой Министерством государственной безопасности Китая (MSS). |