Исследование: успешный взлом приносит в среднем 14,7 тыс. долларов, но хакеры быстро сдаются
Организация Ponemon Institute провела опрос среди экспертов компьютерной безопасности, целью которого было выяснить, насколько прибыльны кибератаки. Также ставился вопрос о том, какова мотивация хакеров: либо это политика, какие-то репутационные интересы, либо сугубо материальные потребности. Исследование состояло из опроса 304 экспертов по угрозам компьютерной безопасности из США (158), Великобритании (70) и Германии (76). Как утверждает Ponemon Institute, все эти люди помогали деятельности организации или засветились на конференциях по компьютерной безопасности. Эксперты согласились участвовать в опросе на условиях анонимности, и достоверность данных полностью обеспечивается честностью ответов.
Опрос выявил, что наибольшую роль в мотивации взломщика играет именно материальная выгода. Исследователи пришли к простому выводу: преступники отдают предпочтение слабо защищённым системам и быстро сдаются, если наталкиваются на трудности.
Итак, типичный участник опроса — это мужчина от 18 до 40 лет, который является активным участником сообществ взломщиков. Опыт проникновения в системы разнится, многие занимаются этим годами. Новичков (менее 5 лет опыта) среди опрошенных почти не было (2 %). Большинство респондентов — фрилансеры, многие работают в сфере ИТ.
Для осуществления взлома нужны соответствующие знания и технические инструменты. В среднем хакер тратит 1367 долларов в год на специализированные наборы программного обеспечения для проведения атак. Использование подобного софта растёт, а само программное обеспечение высокоэффективно: 63 % заметили, что инструментами чаще пользуются, 64 % считают такие программы эффективными.
Что мотивирует людей с неплохими способностями в сфере информационных технологий осуществлять незаконную деятельность по проникновению в компьютерные системы? Респонденты отвечают, что это деньги: большинство считает, что атакующие мотивированы экономической выгодой.
Один из выводов, к которому приходит исследование — это то, что для защиты доступа к важной информации необходимо сделать взлом систем как можно более длинным. При выборе целей хакеры проявляют оппортунизм, говорят 72 % опрошенных. Они выбирают простые цели, взлом которых обещает выгоду, а хорошо защищённые системы заставляют отступить.
60 процентов атакующих меняют цель после 40 часов безуспешных попыток. Технически грамотный взломщик «открывает» типичную защиту менее, чем за 3 суток (70 часов) работы. Системы безопасности, которые взломщики называют «отличными», требуют в два раза больше времени — 147 часов. В среднем 209 часов попыток заставляют сдаться и перейти к другой цели. Впрочем, на взлом уходит всё меньше времени благодаря автоматизированным инструментам, говорят респонденты.
Для сравнения: официально трудоустроенный эксперт по ИБ зарабатывает в среднем около 60 долларов за час, но работает более 1900 часов в год. (С другой стороны, криминальную деятельность можно осуществлять в свободное время в качестве дополнительного дохода. Также ей может заняться житель страны победнее.) Сами респонденты тоже понимают, что blackhat-хакер мог бы зарабатывать лучше, работая «в белую» на какую-нибудь компанию или государственную структуру. Так считает 64 %.
Темный лорд Русскоязычный хакер держит в страхе весь мир и зарабатывает миллионы. Кто он и как это ему удается?
Несколько лет крупнейшие компании мира жили в постоянном страхе. Они боялись стать жертвами одного из опаснейших киберпреступников современности — русскоязычного хакера под ником Fxmsp. Казалось, что он может проникнуть в сеть любой компании, — а за ним и любой другой, у кого хватит денег выкупить доступ. За свою недолгую карьеру Fxmsp заработал не менее 1,5 миллиона долларов, продавая услуги в темном интернете, и скомпрометировал более сотни сетей. Недавно специалисты из компании Group-IB сумели рассекретить личность «невидимого бога сети», чтобы правоохранителям было проще его отыскать. Что успел натворить плодовитый преступник и как его удалось обнаружить — в материале «Ленты.ру».
Первый шаг
Пользователь под ником Fxmsp впервые появился на хакерских форумах еще в сентябре 2016 года. Скорее всего, тогда он еще не обладал достаточными знаниями и опытом, необходимыми для продажи доступов к взломанным сетям, хотя ему уже было что предложить потенциальным покупателям. На этом этапе он решил майнить криптовалюту с помощью захваченных ресурсов: в ноябре он попросил помощи в поиске необходимого программного обеспечения. Но тогда получил лишь грубый ответ. Вскоре хакер вновь попытался найти нужную программу — в этот раз для заражения, но и тогда его усилия были бесплодными. До мая 2017-го Fxmsp затих, а потом вновь вернулся с несколькими вопросами в адрес «коллег».
В июне хакер забросил свой аккаунт на первом форуме, но при этом зарегистрировался на нескольких новых. Тогда он все еще планировал майнить Monero на захваченных мощностях. Но вскоре Fxmsp перепрофилировался, занявшись продажей доступа к взломанным корпоративным сетям. Первое объявление о продаже появилось в сети 1 октября 2017-го. Через несколько дней он уточняет жертву — ею оказался нигерийский банк. Делая первые шаги в незаконной деятельности, многие хакеры бывают неосторожны: они указывают в своих профилях контактные данные или оставляют иные заметные следы. Киберпреступник промахнулся, оставив для связи jabber, — благодаря этой информации его в итоге удалось вычислить.
Фото: Pilar Olivares / Reuters
Вскоре список лотов от Fxmsp пополняют сеть премиальных отелей по всему миру, африканский банк с многомиллиардной капитализацией и база данных российской таможни в паре городов, а также банкомат, тоже находящийся в России. Видимо, ему все-таки удалось найти покупателя, потому что «таможенный» лот был быстро снят с продажи. Однако на форуме хакера заблокировали за компрометацию российских сетей. Русскоязычные киберпреступники стараются не работать с «зоной ру», чтобы не попасть под суд. Хакеру пришлось удалить объявления, чтобы восстановиться в правах на форуме.
В январе 2018 года Fxmsp пришлось рассказать больше о своих покупателях, — по его словам, их было уже 18. Таким образом он отреагировал на недоверие коллег — те полагали, что хакер обманывает их, рассказывая о своих «подвигах» по захвату сетей. С октября 2017-го до конца июля 2018-го Fxmsp опубликовал объявления о продаже доступа к сетям 51 компании из 21 страны мира. Совокупная цена лотов превысила 268 тысяч долларов. К этому моменту взломщик решил доверить реализацию лотов личному менеджеру по продажам. Им стал пользователь Lampeduza, который также использовал на других форумах ники andropov, Gromyko, BigPetya, Nikolay, Antony Moricone и другие.
Расцвет империи
В сентябре 2018 года Lampeduza написал в одном из рекламных объявлений: «У вас будет полный доступ ко всей сети компании. Вы станете НЕВИДИМЫМ БОГОМ СЕТИ». Основная его активность пришлась на осень, как только Fxmsp уполномочил его продавать свой «продукт». За этот короткий срок хакер вышел на новый уровень: на форуме было выставлено 62 лота общей стоимостью 1,1 миллиона долларов. Однако вскоре схема чуть не развалилась: пользователь g0rx создал топик, где рассказал, что Fxmsp и Lampeduza одновременно продают доступ к сети разным людям, что запрещено правилами. По его словам, его знакомый купил у хакера доступ к взломанной корпоративной сети компании в ОАЭ, однако позднее сам g0rx также получил предложение купить такой доступ. Более того, в скопрометированной сети были обнаружены майнеры криптовалюты. В ответ Lampeduza объявил, что больше не сотрудничает с Fxmsp, но администрация хакерского форума заблокировала обоих. Предполагается, что они стали сотрудничать с узким кругом покупателей, в которых были уверены. Вернулись подельники на андеграундные площадки только в марте 2019-го.
Известно, что Fxmsp не использовал фишинговые рассылки для атак (классический способ проникновения в сеть). Исследователи считают, что он проводил не целенаправленные, а скорее массовые атаки. Его нападение состояло из нескольких этапов. Первый — сканирование диапазона IP-адресов с помощью специальной программы Masscan и других сканеров, чтобы обнаружить открытые RDP порты (3389). Обнаружив потенциальную жертву с открытыми портами, он пытался распознать данные учетных записей (например, логины, чтобы далее подбирать лишь пароли). Далее хакер проводил брутфорс, то есть поиск верного пароля с помощью подбора. Следом происходило закрепление в сети, отключение антивирусов и файервола, захват доступа к контроллеру, установка бэкдора. Fxmsp ставил бэкдоры на бэкапы: если бы вдруг его деятельность заметили, администрация сети бы сменила пароли и «откатила» систему. Хакеру было важно, чтобы и на «откатном» варианте у него был доступ к сети. После захвата доступ можно было продавать.
Апогей карьеры Fxmsp пришелся на апрель 2019 года: тогда компания AdvIntel заявила, что хакер сообщил о взломе сетей крупнейших производителей антивирусного обеспечения, а также завладел их наработками и даже исходным кодом. В качестве жертв он назвал McAfee, Symantec и TrendMicro (первые две компании официально опровергли данные о взломе). Цена лота составила рекордные 300 тысяч долларов. Lampeduza, в свою очередь, открестился от связи с этой утечкой, а в мае заявил, что больше не работает с Fxmsp. Предполагается, что разлад произошел из-за повышенного внимания общественности и медиа к паре хакеров. Тем не менее это не мешало Lampeduza продавать доступ к сетям проверенным клиентам в приватной переписке. В следующий раз публичное объявление на андеграундном форуме появилось лишь 19 сентября 2019-го, новой жертвой стала компания из Германии. Оценить реальный заработок взломщика невозможно, так как далеко не все лоты были обнародованы, но только на официально опубликованных объявлениях он мог получить более 124 тысяч долларов.
Тайное становится явным
Fxmsp, по оценкам специалистов, является одним из опаснейших преступников в своей сфере. При этом продажа доступа к корпоративным сетям все-таки считается довольно редкой услугой, которую предоставляет небольшое количество взломщиков. Обычно Fxmsp использовал в работе свой уникальный ник, благодаря которому его и удалось отследить. Его выдал псевдоним: специалисты Group-IB нашли одноименный почтовый ящик на одном из почтовых сервисов в зоне ru. Несмотря на то что киберпреступник никогда и нигде не «светил» электронную почту, исследователи убедились, что именно ее он использовал для регистрации на хакерских форумах (среди них называются lolzteam, proxy-base, exploit и другие).
Кроме этого ящика, был еще и резервный — на другом хостинге, они были привязаны друг к другу. При этом преступник указал, что первая буква должна быть заглавной, — точно так, как он себя называл на андеграундных форумах. Это подтвердило догадки специалистов. Им также удалось обнаружить привязанные к почте аккаунты Skype и зарегистрированный на нее домен. В WHOIS нашлись данные: номер телефона, обслуживающийся одним из провайдеров Казахстана, а также имя andrej a turchin. Также на этот адрес зарегистрирован аккаунт в соцсети «Мой Мир».
Еще одной зацепкой стала информация из Jabber-аккаунта хакера, ссылку на который он разместил на форуме. Там же он почему-то указал дату рождения — 5 декабря. Основываясь на этих данных, исследователи нашли еще один похожий аккаунт: по их мнению, он также принадлежит хакеру, так как его активность и интересы полностью совпадают с «работой» Fxmsp. К примеру, в руки специалистов попал «нарисованный» скрин, где виден домен в зоне ae (ОАЭ), — доступ к такой компании продавал хакер. Через второй Jabber-аккаунт, а именно его никнейм помог расследователям выйти на одноименный почтовый ящик, который, как выяснилось, также был использован для регистрации четырех доменов. Там также фигурировал некий turchin a andrej. На этот же адрес зарегистрирован профиль «ВКонтакте», и одно из фото в аккаунте повторяет снимок в «Моем Мире».
Еще один почтовый адрес, связанный с предполагаемым хакером, использовался для регистрации множества различных доменов, их число превышает 60. Большая часть относится к биржевой торговле и ее автоматизации. Предполагается, что они также могли использоваться для заражения вредоносными программами (например, вирус, распространяемый через рассылки SMS-сообщений).
Исследователи пришли к выводу, что скорее всего верно напали на след русскоязычного хакера, который также оказался известен под никами uwert, bosslb и vidi. Им удалось выяснить адреса четырех связанных электронных ящиков, два профиля в ICQ и множество разных аккаунтов на андеграундных форумах. Сейчас Fxmsp приостановил активность, однако, по самым скромным оценкам, менее чем за три года ему удалось скомпрометировать более 135 компаний в 44 странах (в их числе США, Россия, Великобритания, Сингапур, Италия, Франция, Нидерланды, Япония и Австралия): в большинстве случаев это была сфера легкой промышленности, IT и розничной торговли. Десятая часть всех взломов — государственные компании. Сколько хакер заработал на тайных приватных сделках, выяснить вряд ли удастся, но, по самым скромным оценкам, продажа публичных лотов принесла ему как минимум 1,5 миллиона долларов.
Этичный хакинг: как взламывать системы и при этом зарабатывать легально
Кто такой хакер? Большинство людей, которые далеки от программирования, представляют перед собой злостного преступника, взламывающего системы безопасности банков, чтобы украсть деньги. Что-то вроде героя Хью Джекмана из фильма «Пароль — “Рыба-меч”», который взламывает шифр Вернама, чтобы украсть из правительственного фонда 9,5 млрд. долларов. Здесь сосредоточимся на правовой стороне взлома, а если ваши представления навеяны именно фильмами, для вас мы подготовили подробный обзор профессии специалиста по кибербезопасности.
Хакером можно быть и легально. Легальных хакеров называют пентестеры, или «этичные хакеры». Вот только нужно хорошо знать, что можно делать во время тестирования системы на проникновение, а что — нельзя. Иначе можно получить вполне реальные проблемы с законом. Совсем недавно мы запустили курс «Этичный хакер», и в этой статье мы поговорим, как заниматься хакингом, зарабатывать на этом неплохие деньги и при этом не иметь проблем с законом. Поехали.
Что грозит хакеру по закону РФ
Для начала поговорим о проблемах, которые могут свалиться на хакера. Практически все правонарушения, связанные со взломом систем и получения доступа к ним, касаются трех законов:
Согласно ст. 13. КоАП РФ (Административные правонарушения в области связи и информации), за разглашение информации с ограниченным доступом, нарушение порядка хранения, использования и распространения персональных данных может грозить штраф от 300 до 20 000 рублей. Это для физических лиц. Для юридических лиц размер штрафа гораздо больше.
В основном она касается людей, которые имеют доступ к подобной информации, и организаций, которые собирают персональные данные клиентов.
К примеру, интернет-магазин собирает клиентскую базу с именами, номерами телефонов и email-ами. А ушлый менеджер решает собрать базу и скопировать ее для дальнейшей продажи на сторону.
Если подобное действие не стало причиной серьезного ущерба, а на менеджера не поступило жалоб в правоохранительные органы, то правонарушение может быть квалифицировано по ст. 13.11 п. 8 КоАП РФ. Наказание за него — штраф в размере от 30 000 до 60 000 рублей.
Что касается уголовного законодательства, то хакеру-злоумышленнику в большинстве случаев грозят следующие статьи УК РФ:
Небольшое отступление. Пентестеры также используют сторонние программы для взлома систем безопасности и получения доступа к закрытой информации. Легальных программ для взлома не существует, поэтому компания, которая заказывает пентестинг, должна в письменной форме дать добровольное согласие на использование сторонних программ. Также пентестеры обычно подписывают соглашение о неразглашении сведений, полученных в ходе атак.
Пентестер: отличия от хакера
Пентестер — это хакер, который работает полностью легально и в рамках закона. Суть его работы — поиск уязвимостей в системах безопасности.
Но есть несколько серьезных отличий:
Пентестер работает исключительно по программам Bug Bounty или после заключения контракта с компанией. Из-за того, что сам процесс пентестинга связан со взломом защиты, процедура очень формализованная.
Нельзя просто найти уязвимость в системе защиты и указать на нее владельцу. Потому что за это можно получить вполне реальное обвинение.
В 2017 году 18-летний хакер нашел уязвимость в системе безопасности венгерской транспортной компании BKK. Баг был простой — с помощью инструментов для разработчика в браузере парень изменил исходный код страницы, вписав свою цену на билет (20 центов вместо 30 евро). Валидация цены не проводилась ни на сервере, ни на стороне клиента, поэтому хакер смог купить билет за эту цену.
После этого он обратился к представителям компании, раскрыв всю информацию об уязвимости. Но получил не благодарность, а уголовное дело. Транспортная компания «обиделась» и подала на него в суд. Парня арестовали.
История закончилась хорошо. Она получила большой резонанс в СМИ, пользователи просто обрушили рейтинг компании в Facebook. А с учетом того, что компания якобы тратила свыше миллиона долларов на защиту данных каждый год, обнаружение такого глупого бага, которым мог воспользоваться любой человек, просто уничтожило ее репутацию.
У парня были благородные намерения — он хотел указать на дыру в системе продаж билетов, наглядно продемонстрировав ее. Но при этом его действия все равно можно квалифицировать как взлом системы безопасности. А это уголовное дело.
Формально компания была полностью права, выдвигая ему обвинения. Какими бы ни были намерения парня, он нарушил закон. И от реального срока его спас только общественный резонанс.
Bug Bounty: как участвовать правильно
Большинство крупных компаний ведут Bug Bounty — специальные программы, в которой компании-разработчики ПО или сайтов предлагают вознаграждение за найденные уязвимости. Компаниям выгоднее платить за найденные ошибки, чем разбираться с последствиями, к которым могут привести эксплойты и уязвимости.
Большинство таких программ размещены на сайтах HackerOne и BugCrowd.
К примеру, вот программы Bug Bounty от Google API, Nginx, PayPal, GitHub, Valve. Средний размер премии за каждый найденный баг в этих программах — 1000 долларов. Есть огромное количество компаний поменьше, которые предлагают 50-100 долларов за ошибку.
Даже Пентагон запускал Bug Bounty! Это же просто мечта для хакера — взломать систему защиты Пентагона, да еще и получить деньги за это от правительства США.
Но даже опубликованная Bug Bounty не означает, что можно ломать и искать дырки где попало. В описании программы владельцы прописывают, какие именно уязвимости будут рассматриваться.
К примеру, Uber дает очень подробное объяснение, что входит в их программу Bug Bounty, а что — нет.
Компания хочет найти уязвимости в системах доступа и хранения данных, возможностей фишинга, оплаты и счетов, несанкционированных действий со стороны пользователя и сотрудников компании. Но в программу не входят общие баги приложения, отчеты о мошенничестве, баги в работе с соцсетями и email-рассылкой.
Впрочем, с чувством юмора у них все нормально. Потому что среди неоплаченных действий есть и следующее:
Entering the Uber offices, throwing crisps everywhere, unleashing a bunch of hungry raccoons, and hijacking an abandoned terminal on an unlocked workstation while staff are distracted
Входить в офис Uber, разбрасывая везде чипсы, выпуская кучу голодных енотов и захват свободного терминала или рабочего места, пока сотрудники сбиты с толку.
Чем подробнее описана Bug bounty, тем проще пентестеру понять, что можно «пробовать на зуб», а чего делать не стоит.
При этом есть общие правила, которые нарушать нельзя. К примеру, при обнаружении уязвимостей в базах данных пользователей нельзя пытаться скачать какие-либо личные данные. Даже при участии в программе это может быть расценено как нарушение закона. Потому что здесь нарушаются права именно пользователей, к которым Bug bounty не имеет никакого отношения.
Российский рынок пентестинга тоже активно развивается. На нем уже есть ряд крупных игроков, которые работают с большими корпорациями. К примеру, Digital Security, НТЦ «Вулкан», Group-IB, BI.ZONE, «Лаборатория Касперского». Но конкуренция на рынке еще довольно невысокая, так что можно вполне комфортно работать и индивидуально.
Некоторые крупные компании вроде «Газпрома» или банковских организаций создают отдельные внутренние подразделения пентестеров, чтобы не раскрывать конфиденциальные данные сторонним организациям.
Поэтому для пентестера есть несколько возможностей:
Чтобы подстраховаться от нечестных компаний, рекомендуем работать через сайты HackerOne и BugCrowd. Просто зарегистрируйтесь и подавайте заявки с обнаруженными багами через них.
Единственное правило — очень детально читать описание программы. Если компания пишет, что платит за уязвимости баз данных, то искать нужно только там. Даже если вы найдете баг где-нибудь еще, то за него не заплатят. Даже наоборот — могут начаться проблемы.
Уэсли Вайнберг в 2015 году нашел одну из самых серьезных брешей в защите Instagram. В ходе пентестинга он обнаружил Ruby-уязвимость, которая позволила ему запустить удаленное воспроизведение произвольного кода.
Это позволило ему прочитать файлы конфигурации, которые содержали доступы к базе PostgreSQL. Там были 60 аккаунтов сотрудников Instagram и Facebook. Как утверждает Вайнберг, взломать их не составило труда — большинство паролей были крайне слабыми — вроде «password» или «instagram».
Далее он получил доступ к нескольким ключам Amazon Web Services, которые ассоциировались с 82 бакетами S3. И в этих бакетах было настоящее сокровище для хакера: исходные коды Instagram, SSL-сертификаты, API-ключи, данные email-сервера, ключи подписей для приложений iOS и Android. Можно сказать, что пентестер получил полный доступ ко всем секретным материалам Instagram.
Он честно сообщил об этой находке представителям Facebook. За один баг ему действительно выплатили 2500 долларов. Но также он получил обвинение в несанкционированном доступе к аккаунтам сотрудников, бан в программе Bug bounty от Facebook и угрозу уголовного преследования. Хотя уголовное дело не было возбуждено, нервы пентестеру потрепали изрядно.
Так что следование прописанным пунктам Bug bounty — это просто обязательно. Иначе можно получить не премию, а обвинение.
Что должен уметь пентестер
Пентестер — это одновременно «универсальный солдат» и узконаправленный специалист. Ему нужно обладать широкими знаниями во многих отраслях программирования и при этом глубокими навыками в одной или нескольких сферах.
В целом считается, что Junior-пентестер должен обладать следующими знаниями:
Также нужно научиться использовать программы для пентестинга вроде BurpSuite, SqlMap, Nmap, IP Tools и Acunetix.
Собственно, именно поэтому в пентестинг рекомендуют идти тем специалистам, у которых уже есть определенный бэкграунд в разработке или тестировании. Потому что даже для уровня Junior количество необходимых знаний просто огромно.
Где учиться на пентестера
И напоследок мы собрали несколько популярных ресурсов, на которых можно получить всю необходимую информацию для профессии пентестера:
Если вы хотите стать пентестером — путь открыт. Но вот стать хорошим пентестером, который зарабатывает десятки тысяч долларов в месяц, намного сложнее. Это уже больше похоже на искусство, а не на ремесло. Готовы к такому? Тогда вперед!
А промокод HABR даст вам получить дополнительные 10% к скидке указанной на баннере.
Мистер робот и русские хакеры: как кибербандиты зарабатывают миллионы
Мы уже рассказывали о мошенниках, прославившихся на всю страну. Но мог ли кто-то из них представить, что через десятки лет их коллеги будут грабить людей, сидя за ноутбуком? Сегодня преступники реже промышляют домушничеством и вооруженными нападениями, предпочитая наживаться за счёт умений в программировании.
Виды киберпреступлений
Киберпреступления, как и обычные, можно разделить на степени тяжести. Вряд ли тебе впаяют 20 лет заточения за взлом странички бывшего одноклассника ВКонтакте. Но если начнешь шантажировать его слитыми переписками и откровенными фотографиями, то прокуратура точно заинтересуется. У этого явления есть название — «секс-шантаж». Хакеры стараются проникнуть в аккаунты звезд в поисках ню-фото с целью вымогательства. Один из самых громких скандалов на этой почве связан с Дженнифер Лоуренс. Звезда «Голодных игр» не раз становилась жертвой взлома iCloud, теперь ее фотографии есть на любом порносайте. Нарушители атаковали не только Лоуренс, но и других знаменитостей. Но полиция обнаружила виновных, и их приговорили к тюремным срокам — от 9 до 18 месяцев. Один из участников дела, Джордж Гарофано, после освобождения ещё три года будет под надзором спецслужб.
Полмиллиона, конечно, большая сумма, но для хакеров это не предел. Есть среди них организаторы настоящих киберсиндикатов, терроризирующих целые страны. Например, в 2003 году на Тайвань обрушились трояны, отправленные из китайских провинций. Тогда пострадали десятки частных компаний. Кибервойны и кибертерроризм гораздо опаснее, и за них предусматриваются совсем другие наказания.
Самые опасные киберпреступники
Кевин Митник в рождественскую ночь 1994 года осквернил честь и достоинство Цутому Симомуры, ведущего американского специалиста по компьютерной безопасности, взломав его домашний компьютер. Пострадавший Симомура задался целью поймать Митника, ведь тот серьёзно пошатнул профессиональную репутацию Цутому. К тому же, помимо украденных файлов, хакер хорошенько позлорадствовал над жертвой, оставив голосовое послание с оскорблениями. Преступника волей случая поймали уже в феврале 1995 и упекли за решётку на 11 месяцев, хотя ущерба он принес на 80 миллионов долларов. Несмотря на решение суда, он отсидел 4 года и позже стал сотрудничать с государством. Иронично, но сегодня он является знаковой фигурой в сфере информационной безопасности США.
Fin7 — это реальное воплощение группировки «Fuck Society» из сериала «Мистер Робот». Они украли около 1 миллиарда долларов, взламывая сайты компаний в США и во всем мире, получили доступ к реквизитам 15 миллионов кредитных карт. Методы их атак эффективны: например, рассылкой фишинговых писем они положили на лопатки сеть ресторанов быстрого питания «Burger Gourmet Burgers and Brews». Сотрудники, не обладавшие должными знаниями, открывали послания, которые выглядели как обычные жалобы клиентов. Но этого «Fin7» было достаточно для кражи данных. Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского» заявил:
«Современные кибергруппировки можно сравнить с мифической Лернейской гидрой: ты отрубаешь одну голову, и на ее месте сразу же вырастают новые».
Евгений Богачёв. В 2017 году американские спецслужбы считали преступником номер один россиянина Евгения Богачёва. За его поимку Штаты пообещали 3 миллиона долларов — ни за одного хакера никогда не предлагали больше. Власти США подозревали преступника в сотрудничестве с российскими ведомствами. Вирус Gameover ZeuS, созданный Богачёвым, охватил огромное количество американских компьютеров: вредоносное ПО использовалось для банковского мошенничества. Евгений на этом сколотил состояние, на которое купил две виллы во Франции, но в США считают, что он укрывается в России. На сегодняшний день он до сих пор не пойман.
Никита Кузьмин знаменит не только благодаря отцу-музыканту Владимиру Кузьмину. В начале нулевых он промышлял примитивными методами киберпреступлений: воровал аккаунты в Аське и требовал деньги за их возврат. Это принесло ему больше 20 тысяч долларов, но на этом он не остановился — и нанял программиста, который по проекту Никиты написал троян Gozi. Но цели на программу для взлома банка у Кузьмина были другие: он сдавал софт в аренду преступникам. Прайс: 2 тысячи долларов за неделю пользования.
«Зачем тебе Zeus? Используй мой троян. Мой намного круче».
Так сын музыканта продвигал своё творение заинтересованным. Конечно, в рекламе ему следовало бы попрактиковаться, но даже этих навыков хватило для того, чтобы хакеры взломали компьютеры по всему миру на 50 миллионов долларов. Его арестовали в Америке в 2010 году, и в совокупности всех обвинений Кузьмин должен был получить 97 лет заключения, но отсидел всего 5.
Простейшие методы защиты
Сегодня каждая крупная компания имеет в составе сотрудника, отвечающего за кибербезопасность, а в правительствах стран обязательно есть специалисты в этой области. Они призваны защитить файлы от нападений хакеров, следить за эволюцией атак и делать все возможное для защиты информации компании. В первую очередь в обязанности специалистов входит инструктаж остальных сотрудников организации о простейших методах безопасности, вот несколько из них:
Но это лишь простейшие меры предосторожности. Чтобы препятствовать серьезным атакам, фирмы ломают свои же ресурсы. Это делают тестировщики: они выявляют слабости в системе для последующей модернизации и работают над улучшением безопасности. В этом помогает криптография — наука, основанная на следующих принципах:
Кибербезопасность — трудная тема, которую невозможно осилить непрофессионалу. Но защитить себя и фирму, в которой ты работаешь, можно, соблюдая простые инструкции.











