Самые знаменитые - пойманные - хакеры 2011

|
Версия для печатиВерсия для печати

Благодаря таким группам, как Anonymous, LulzSec, Goatse Security и Antisec следователям было чем заняться в течение всего года. Представляем самые нашумевшие дела ушедшего года.

Хотя существует много неуловимых хакеров, которые всегда смогут скрыться от закона, правоохранительным органам, тем не менее, удалось в 2011 году добиться впечатляющих успехов в деле арестов и обвинений. 

1. Anonymous и LulzSec: Райан Клери.

Peter Macdiarmid/Getty Images
Райан Клери. Фото: Peter Macdiarmid/Getty Images 

Полиция провела облаву на дом 19-летнего британца Райана Клири и арестовала его этим летом за то, что он, предположительно, использовал DDoS атаку для выведения из строя сайта Британского Агентства по Борьбе с Организованной Преступностью (SOCA), а также сайты Федерации Фонографической Промышленности в прошлом году. Этот арест назывался частью операции по поимке LulzSec, но слабо организованная группа, имеющая отношение к Anonymous, стала отрицать, что Райан Клери является ее лидером.

Но Клери совершенно точно имел некую принадлежность к Anonymous. Вражда между ним и другими членами Anonymous, явившаяся результатом взлома сайта AnonOps, принадлежавшего группе, и публикации IP адресов ее членов, заставила Anonymous выдать все данные о Клери, включая полное имя, адрес, номер телефона и IP на сайте группы. Именно эти данные в скором времени помогли властям найти, арестовать и обвинить Клери.

2. Anonymous, LulzSec, Goatse Security и Antisec: Аарон Шварц

Фото Wired

Аарон Шварц. Фото: Wired  

Программист и научный сотрудник Центра Этики Сафры при Гарвардском Университете, 24-летний Аарон Шварц предстал перед судом в этом году после того, как скачал более 4 миллионов научных статей, используя сетевое подключение между Массачусетским Технологическим Институтом и Jstor, онлайн хранилищем научных материалов. Шварц применял анонимные логины в сети в сентябре 2010 году и активно маскировал скачку, пока институт и Jstor совместными усилиям пытались предотвратить крупную утечку охраняемых авторским правом материалов.

После того, как Jstor закрыл доступ к своей базе данных для всей сети института, Шварц пошел в кампус и подключил ноутбук напрямую к инфраструктуре серверной комнаты института. Спрятал его там, чтобы он скачал еще больше материалов. Именно этот визит и помог властям схватить вора. ИТ-администратор доложил властям о ноутбуке, и, проверив спрятанный компьютер и запись скрытой вэб-камеры, они взяли Шварца при его попытке забрать ноутбук. Но не все сочли его действия преступными.

3. Создатели DNSchanger: Владимир Цацин, Тимур Герасименко, Дмитрий Егоров, Валерий Алексеев, Константин Полтнев и Антон Иванов

Фото: Trend Micro Владимир Цацин
Владимир Цацин. Фото: Trend Micro 

В ноябре, во время операции против киберпреступников, который некоторые профессионалы в области безопасности назвали одной из крупнейших в истории, были арестованы шестеро создателей зловреда DNSchanger, которые управляли одним из самых долгоиграющих и дорогостоящих ботнетов, когда-либо поражавших интернет.

Группа воров под руководством Цацина была обвинена в разработки вируса DNSchanger, который помог им осуществить выгодную clickjacking-схему и заработать $14 миллионов на украденных просмотрах рекламы. Их зловред первым опробовал методы социальной инженерии для доставки полезной нагрузки, использовавшейся для изменения настроек DNS, что позволяло создать источники дохода на основе подтасованных просмотров в интернете.

Правоохранительные органы закрыли дело после длительного расследования под названием «Operation Ghost Click». С момента первой информации о ботнете, которую федералам предоставили исследователи из Trend Micro, прошло пять лет.

4. Хакер, взломавший Sony: Коди Кретсинджер

Коди Кретсинджер
Коди Кретсинджер

В этом сентябре власти задержали и предъявили обвинение Коди Кретсинджеру (также известен как «recursion»), за то, что он, якобы, совершил летнюю атаку на Sony Pictures от имени LulzSec.

Судя по всему, власти выследили Коди через английский прокси-сервер HideMyAss, который он использовал для «анонимной» атаки с применением SQL-инъекции против Sony. Провайдер выдал властям записи, которые позволили им сравнить время с IP адресами и указать на Коди как на главного подозреваемого.

5. «Крот» Anonymous в AT&T: Лэнс Мур

Бывший временный работник AT&T Лэнс Мур, как говорят, слил группе Anonymous десятки тысяч телефонных номеров, секретных серверных имен с IP адресами, имен пользователей и паролей к ним, плюс корпоративные e-mail, презентационные документы и интеллектуальную собственность. Все это движение LulzSec/Antisec выложило в публичный доступ прошлым летом. О проступках Мура узнали благодаря проверке сети и логов, проводимой работодателем.

Благодаря этому в AT&T сумели соотнести, что подключение VPN, которое использовалось для выкладывания документов на FileApe.com, имело место ровно в то же время, когда совершался несанкционированный доступ к чувствительной информации. IP адрес использовался группой из менее чем 20 временных работников и дальнейшее расследование показало, что лишь аккаунт Мура использовался для доступа как к FileApe.com, так и к серверам с украденной информацией. Более того, ПО для мониторинга сети показало, что он использовал свой аккаунт для поиска в Google информации по загрузке файлов и файловым хранилищам.

6. Кража данных пользователей iPad: Эндрю Орнхаймер

Эндрю Орнхаймер
Эндрю Орнхаймер

Власти обвинили Эндрю Орнхаймера, члена Goatse Security, за его участие во злоупотреблении изъяном в безопасности AT&T, который группа использовала для получения 114 000 e-mail адресов, принадлежащих пользователям iPad, среди которых были знаменитости, политики и бизнесмены.

Проведение атаки стало возможно, когда Орнхаймер и хакеры Goatse поняли, что они могут обмануть сайт и заставить его выдать им адрес пользователя iPad, просто послав HTTP запрос, включающий серийный номер SIM-карты соответствующего устройства.

Методом простого угадывания серийных номеров (что сделать совсем не сложно, так как при производстве им присваиваются номера, идущие по порядку), они получили тонны важных адресов. Орнхаймер и Goatse выложили подробности атаки на Gawker Media, что позволило ФБР в скором времени арестовать Орнхаймера в связи с утечкой.

7. Хакерацци: Кристофер Чейни

Кристофер Чейни - хакер, который взломавший почту звезд
Кристофер Чейни  взломавший почту звезд.  Фото: Reuters

Помешанный на знаменитостях хакер Кристофер Чейни открыл новую главу в сетевом преследовании, когда он использовал общедоступную информацию с блогов знаменитостей для отгадывания паролей почтовых ящиков на Google и Yahoo, принадлежавших 50 разным звездам, включая Скарлетт Йоханссон, Милу Кунис и Кристину Агилеру.

Используя этот доступ он настроил пересылку всех сообщений, которые получали знаменитости, на свой ящик. Именно Чейни ответственен за фото голой Йоханссон, циркулирующие в интернете. Хотя ФБР не предоставило информации о том, как именно оно выследило Чейни, в бюро сказали, что для поимки использовались детали информации, добытые в ходе 11-месячного расследования под названием «Операция Хакерацци».

8. Взлом Gucci: Сэм Чилун Ин

Уволенный после обвинения в продаже ворованной обуви и сумок Gucci на азиатском сером рынке, бывший ИТ-работник Gucci якобы сумел настроить VPN, используя поддельное имя работника. Как выяснило следствие, уйдя с работы он позвонил в ИТ-отдел компании и, представившись несуществующим сотрудником, заставил своих бывших коллег активировать доступ.

С этого момента он начал творить цифровой хаос. Он удалял серверы, уничтожал хранилища данных и стирал почтовые ящики сотрудников компании, перекрыв доступ к файлам и e-mail на территории США почти на весь рабочий день.

Опубликовано в журнале «Хакер»


В тему:


Читайте «Аргумент» в Facebook и Twitter

Если вы заметили ошибку, выделите ее мышкой и нажмите Ctrl+Enter.

Важно

Как эффективно контролировать местную власть

Алгоритм из 6 шагов поможет каждому контролировать любых чиновников.

Как эффективно контролировать местную власть

© 2011 «АРГУМЕНТ»
Републикация материалов: для интернет-изданий обязательной является прямая гиперссылка, для печатных изданий - по запросу через электронную почту. Ссылки или гиперссылки, должны быть расположены при использовании текста - в начале используемой информации, при использовании графической информации - непосредственно под объектом заимствования. При републикации в электронных изданиях в каждом случае использования вставлять гиперссылку на главную страницу сайта www.argumentua.com и на страницу размещения соответствующего материала. При любом использовании материалов не допускается изменение оригинального текста. Сокращение или перекомпоновка частей материала допускается, но только в той мере, в какой это не приводит к искажению его смысла.
Редакция не несет ответственности за достоверность рекламных объявлений, размещенных на сайте а также за содержание веб-сайтов, на которые даны гиперссылки. 
Контакт:  [email protected]