Рубрика «хакеры» - 15

В 31 главе описывается кейс, как спецслужбы вычисляют кардеров по метаданным.

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 31. «Суд» - 1Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Квест по переводу книги начался летом в ИТишном лагере для старшеклассников — «Шкворень: школьники переводят книгу про хакеров», затем к переводу подключились и читатели и даже немного редакция.

Второе дыхание «квест по переводу книги» получил благодаря компании Edison.

Глава 31. «Суд»

(за перевод спасибо Богдану Журу aka K3lwiN )

Кардер с Лонг-Айленда Джонатан Джианноне, с которым Макс и Крис познакомились, когда он был тинэйджером, хранил тайну ото всех.

В день, когда Макс своим сайтом поглотил всех конкурентов, агенты Тайной службы арестовали Джианноне в доме его родителей за продажу нескольких дампов Макса Бретту Джонсону, информатору Тайной службы под ником Gollumfun. Джианноне выпустили под залог, но о своем проколе он никому не сказал. Он считал это очередной мелкой неприятностью. В конце концов, ну что ему грозило за продажу двадцати девяти дампов?

Впечатление укрепилось после того, как уже через месяц после ареста суд Южной Каролины снял с него запрет на перемещение. Джианноне тут же полетел в аэропорт Окленда за покупками, где его встретила Теа. Они катались по шоссе вдоль тихоокеанского побережья, она покупала ему пиццу в Fat Slice на Берклиз Телеграф Авеню. Джианноне казался ей забавным — хвастливый белый паренек с вьющимися волосами и пристрастием к хип-хопу, который как-то раз хвалился, что побил футболиста из Нью-Йорк Джетс во время драки в местном баре. Теперь у них появилось что-то общее: Крис прервал контакты с Джианноне незадолго до ареста, а Теа сказал вернуться к заливу Сан-Франциско, чтобы она не создавала проблем в отношениях Криса. Он избавился от них обоих.
Читать полностью »

image

Глава центробанка Бангладеш Атиур Рахман [Atiur Rahman] подал в отставку после того, как в начале февраля 2016 года хакерам удалось увести $81 миллион с банковского счёта ЦБ, находившегося в распоряжении Федерального резервного банка США. При этом правительство Бангладеш узнало о происшествии не от главы ЦБ, а из газет.

Дерзкое ограбление

По заявлению менеджеров высшего звена, работавших в банке, для совершения операции хакеры вначале нашли уязвимость в защите внутренней сети ЦБ Бангладеш, разыскали и украли оттуда ключи и другие данные, необходимые для совершения сделок, а также изучили процедуры работы банка. Судя по комментариям нанятой банком для расследования инцидента компании FireEye Inc, на компьютерах работников банка было установлено шпионящее за сотрудниками ПО.

После этого хакеры отправили несколько десятков запросов в ФРБ с поручениями о переводе миллионов долларов со счёта ЦБ Бангладеш на несколько счетов, находящихся в банках Филиппин и Шри-Ланки. В сумме по всем запросам хакеры пытались перевести на подставные счета почти миллиард долларов.
Читать полностью »

Защитить алгоритм: Что интересует хакеров, атакующих фондовый рынок - 1

В последние несколько лет с завидной регулярностью появляются сообщения о хакерских атаках на финансовые компании или даже сами биржи. Осенью 2015 года хакеры (предположительно из России) атаковали Dow Jones, до этого жертвой атаки становились фондовые биржи Nasdaq и NYSE.

Угроза масштабных биржевых взломов вдруг стала реальностью. Согласно данным Международной организации комиссий по ценным бумагам и Всемирной федерации фондовых бирж, в 2012 году более половины из 46 фондовых бирж подверглись кибератакам. Две трети из них расположены на территории США.

Эксперты все чаще говорят о том, что киберпреступость становится одной из главных угроз для финансового сектора. В докладе Комиссии по ценным бумагам, опубликованном в феврале прошлого года, сообщалось, что 88% брокеров, так или иначе, сталкиваются в своей работе с хакерскими атаками. По статистике, попытки проникновения в сеть крупнейших банков Америки происходят каждые 34 секунды.Читать полностью »

Будущее уже здесь, но не такое каким мы бы хотели его видеть - 1 Директор Национальной разведки США Джеймс Клеппер в рамках доклада о национальных угрозах перед заседанием комиссии по разведке Сената США озвучил длинный и скучный перечень угроз в мире и попросил еще денег: разрушение национальных государств, дефицит природных ресурсов ведущий к вооруженным конфликтам, усиливающийся Европейский миграционный кризис, серьезная угроза политического распада Афганистана. Самые интересные моменты рассказанные главами ЦРУ, ФБР, АНБ и военной разведки в этот день прозвучали относительно IoT и теракта в Сан-Бернардино.
Читать полностью »

Пока в США смотрели Суперкубок, анонимный хакер пообещал опубликовать имена, адреса электронной почты и телефонные номера 20000 агентов ФБР и 9000 сотрудников американского МВД. И выполнил обещание через сутки.

image
Читать полностью »

Наступательное кибероружие — это вредоносные программы вроде Stuxnet и Flame, которые давно используются США для повреждения инфраструктуры и шпионажа

Россия потратит $200-250 млн на разработку наступательного кибероружия - 1Россия планирует значительно нарастить арсенал инструментов для кибератак и увеличить штат хакеров. Это необходимо, чтобы выполнять роль сдерживания на фоне аналогичных действий США, по аналогии с доктриной «ядерного сдерживания», сообщает издание SC Magazine UK. Доктрина сдерживания предполагает создание наступательного вооружения не для того, чтобы применять его, а чтобы удержать потенциального противника от применения такого же оружия.

Размер инвестиций в этой области официально не раскрываются, но источники, близкие к министру обороны РФ, называют SC Magazine UK цифры от $200 млн до $250 млн в год.

Особое внимание уделят созданию вирусов для атаки командных центров вооружённых сил противника, а также элементов критической инфраструктуры, включая банковскую систему, электростанции и аэропорты врага.
Читать полностью »

Исследование: успешный взлом приносит в среднем 14,7 тыс. долларов, но хакеры быстро сдаются - 1
«Типичный хакер» (Kung Fury).

Организация Ponemon Institute провела опрос среди экспертов компьютерной безопасности, целью которого было выяснить, насколько прибыльны кибератаки. Также ставился вопрос о том, какова мотивация хакеров: либо это политика, какие-то репутационные интересы, либо сугубо материальные потребности. Исследование состояло из опроса 304 экспертов по угрозам компьютерной безопасности из США (158), Великобритании (70) и Германии (76). Как утверждает Ponemon Institute, все эти люди помогали деятельности организации или засветились на конференциях по компьютерной безопасности. Эксперты согласились участвовать в опросе на условиях анонимности, и достоверность данных полностью обеспечивается честностью ответов.

Опрос выявил, что наибольшую роль в мотивации взломщика играет именно материальная выгода. Исследователи пришли к простому выводу: преступники отдают предпочтение слабо защищённым системам и быстро сдаются, если наталкиваются на трудности.
Читать полностью »

Иностранные хакеры взломали базу данных крупнейшего профсоюза полиции США - 1

Как пишет издание Motherboard, в конце прошедшей недели неизвестные злоумышленники осуществили взлом базы данных крупнейшего объединения полицейских США под названием Fraternal Order of Police (POS), которая объединяет более 325 тысяч сотрудников правопорядка. В итоге в сеть попали личные данные и адреса членов профсоюза, а также документы о его деятельности — например, финансовая информация и соглашения с администрациями городов США об обеспечении охраны порядка.Читать полностью »

imageСпециалисты по безопасности из компании Foxglove Security сумели объединить несколько уязвимостей операционных систем от Microsoft, самой старой из которых уже 15 лет. Систему из трёх уязвимостей, собранных в одну, назвали «Hot Potato». Эта система позволяет за разумное время поднять привилегии процесса с самого нижнего до системного, и получить тем самым контроль над ОС.

Среди используемых уязвимостей — NTLM relay, атака на протокол аутентификации NT LAN Manager (конкретно HTTP->SMB relay). Другая уязвимость — «NBNS spoofing», позволяющая атакующему настроить поддельные прокси в Web Proxy Auto-Discovery Protocol. Все уязвимости работают в Windows 7, 8, 10, Server 2008 и Server 2012.


Как утилита работает в Windows 7

Используемые уязвимости не новы. Более того, все они хорошо известны внутри компании Microsoft. Проблема лишь в том, что исправление этих уязвимостей невозможно без нарушения обратной совместимости разных версий операционных систем. Поэтому разного рода хакеры эксплуатируют их по сию пору.

Исследователи взяли за основу своей системы метод 2014 года от Google Project Zero, а затем расширили и дополнили его. Новинкой является метод комбинирования известных уязвимостей между собой.
Читать полностью »

Если ваш маленький ребёнок говорит, что слышит монстров в своей комнате, и при этом в детской стоит радио/видеоняня – лучше послушайте его. В сентябре 2015 исследователи проверили множество устройств для того, чтобы следить за детьми, и пришли к выводу: почти все они имеют уязвимости.

Хакеры взламывают видеоняни, терроризируют детей и выкладывают в сеть их фотографии - 1
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js