Содержание
- участок
- Хакеры работают только на Юниксе
- Каким должен быть надежный пароль
- Этика и принципы
- Как устроен протокол Poly Network?
- Что такое этичный хакинг
- Коди Кретсингер
- Yahoo — самая масштабная утечка данных
- Необходимо изучение языков программирования
- Евгений Богачев
- Мурат Уртембаев
- WannaCry — самый массовый вирус десятилетия
- Зачем хакеры воруют информацию
- Польза от хакеров
- Гэри Маккинон
- Кевин Поулсен
- Базовые знания
- Гэри Маккиннон (Gary McKinnon)
- Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки
- Почему хакер вернул все средства Poly Network?
- Хакеры что-то ломают, чтобы выпендриться
- Девушка с татуировкой дракона
- Какие курсы можно пройти по этичному хакингу
участок
Как семья иммигрантов, которые переезжают в Канаду, Данилюк впоследствии борется за деньги и вынужден жить на пособие.
Алекс рос с несколькими друзьями и проводил время в Интернете, а затем зарабатывал деньги как «кликер», генерирующий онлайн-трафик для получения дохода для веб-сайтов, это плохо оплачивается и однообразно.
В конце концов он уезжает из дома, чтобы жить в Торонто и учиться в колледже. Чтобы заработать дополнительные деньги, чтобы поддержать себя, Алекс Данилюк обращается к преступной жизни и краже личных данных, с помощью Сайе, уличного торговца, который знакомит его с миром торговли на черном рынке, они начинают с кредитных карт, потерянных, украденных. и поддельные транзакции. Алекс попадает в ловушку, пытаясь обмануть Королевский банк Канады, и убеждает Кертиса, начальника службы безопасности банка, заключить сделку и отпустить его.
Добившись успеха в создании хаоса на финансовом рынке, они привлекают внимание Z, таинственной фигуры в маске, которая является главой организации, известной как Anonymous, и целью номер один для ФБР.
Он также знакомится с Кирой, молодой женщиной-хакером, Алекс просит Киру присоединиться к нему и Сай. Они начинают печатать свои собственные кредитные карты и торговать биткойнами, вместе они очень успешны. Сай начинает подозревать, как работает Кира. Кира предлагает им переехать в Гонконг, оставив Сю. Кира заключает сделку с мафией, которая идет плохо.
Все трое переезжают в Гонконг, чтобы избежать дальнейшего внимания со стороны мафии. В Гонконге не всегда все идет по плану, и после драки в ночном клубе они попадают в тюрьму, Кира вносит залог, чтобы их вытащить. Сай получает деньги, используя старую карту, которую Алекс просил его не использовать, и заканчивает огромной скандал с Алексом, который просит его уйти.
Алекс и Кира ходят по всем банкоматам в Гонконге, забирая 2,3 миллиона долларов, оставляя телефонные карты Darkweb после каждой транзакции. Кира хочет уйти на пенсию, но Алекс хочет продолжить. Зед связывается с ним, и Алекс договаривается о встрече с ним лично. Они встречаются на старой фабрике и удивляются, обнаружив Зеда в инвалидном кресле и сильно израненного. Алекс и Кира соглашаются работать на Зеда, который объясняет суровые наказания за неудачу.
Сай связывается с Алексом из их отеля, но мафия сначала добирается до отеля и убивает его, прежде чем они смогут вернуться. Они продолжают заключенную с Зедом сделку об обрушении фондового рынка. Снайперы стреляют в председателя Федеральной резервной системы, вызывая панику и крах рынков. Позже выясняется, что он был самозванцем и убийство было сфальсифицировано.
Позже Алекс и Кира были похищены под дулом пистолета и разлучены. Алекс приходит в сознание в заброшенном офисе, похоже, их подставили. Алекс идет на поиски Киры, но не может ее найти. Алекс пытается позвонить родителям, но они не отвечают, его мама просто пропускает звонок. Он начинает восстанавливать свою жизнь и, находясь в интернет-кафе, слышит новости о задержании Зеда. Он подает сигнал тревоги при доступе к веб-сайтам, и полиция приходит, арестовывает Алекса и помещает его в тюрьму в Таиланде. После 2 лет в тюрьме и после того, как он почти отказался от жизни, он наконец освобожден Royal Pardon без каких-либо объяснений. У ворот тюрьмы после освобождения его встречает Кира, она наконец объясняет всю историю и то, что она была частью сделки, которую она заключила с ФБР, работая в качестве агента, чтобы поймать Зеда. Они оба вместе уезжают.
Хакеры работают только на Юниксе
Это очень распространенный миф. А все дело в том, что пошел он от «анти-майкрософтовской» темы. Хотя надо признать, что доля истины в этом мифе есть. Все-таки юниксы со всей своей дырявостью позволяют делать такие вещи, которые виндам не по силам. И когда хак происходит эксплоитом, то из-под юниксов. Но не надо забывать про OS/2, про те же Винды, про социальную инженерию и т.д. Да и, к тому же, все хакеры работают на нескольких системах, и Винды — одна из них. Простейший взлом из-под Виндов: подключиться к фронтпейджевскому серваку и ввести дефаулотовые пароли. Админ забыл их поменять? Ну что ж, вот его и хакнули.
Каким должен быть надежный пароль
Во-первых, не стоит упрощать жизнь атакующему. Если это таргетированная атака (атака на инфраструктуры компаний, управляемая киберпреступником в режиме реального времени — прим. авт), то первым делом будут перебираться комбинации слов и цифр, которые связаны с атакуемым. Дата рождения, любимый спортивный клуб, что-то связанное с хобби в пароле — все это упрощает взлом.
Составляйте пароли из букв верхнего и нижнего регистра, цифр и специальных символов. Не используйте одинаковые пароли везде. Храните все свои пароли не в голове или блокноте, а в защищенных хранилищах или придумайте алгоритм создания защищенных паролей. Например, такой: социальная сеть – S_n (social network), далее – название этой соцсети, например, vk.com, потом — год регистрации аккаунта или другая памятная дата, наконец, третья и шестая буквы логина и спецсимвол. Получился пароль S_nvk2014gh! — такой пароль не является словарным и его прямой перебор займет длительное время.
Этика и принципы
Многие ценности и принципы движения за бесплатное и открытое программное обеспечение проистекают из хакерской этики , зародившейся в Массачусетском технологическом институте и в Клубе домашних компьютеров . Хакерская этика описана Стивеном Леви в книге «Хакеры: герои компьютерной революции» и других текстах, в которых Леви формулирует и резюмирует общие взгляды хакеров:
- Доступ к компьютерам — и ко всему, что может научить вас чему-то о том, как устроен мир, — должен быть неограниченным и полным.
- Вся информация должна быть бесплатной.
- Хакеров следует оценивать по их взломам, а не по ложным критериям, таким как степень, возраст, раса или должность.
- На компьютере можно творить искусство и красоту.
- Компьютеры могут изменить вашу жизнь к лучшему.
Хакерская этика касается прежде всего обмена, открытости, сотрудничества и участия в практических делах.
Линус Торвальдс , один из лидеров движения за открытый исходный код (известного в первую очередь разработкой ядра Linux ), отметил в книге «Хакерская этика», что эти принципы произошли от известной протестантской этики и включают дух капитализма, представленный в начало 20 века Макс Вебер .
Ценность взлома — это понятие, используемое хакерами для выражения того, что что-то стоит делать или интересно. Это то, что хакеры часто интуитивно чувствуют относительно проблемы или решения.
Одним из аспектов ценности взлома является выполнение подвигов ради демонстрации того, что они могут быть выполнены, даже если другие думают, что это сложно. Уникальное использование вещей, выходящее за рамки их предполагаемого назначения, часто воспринимается как хакерская ценность. Примеры включают использование матричного ударного принтера для создания музыкальных нот, использование планшетного сканера для съемки фотографий сверхвысокого разрешения или использование оптической мыши в качестве считывателя штрих-кода .
Решение или подвиг имеют «хакерскую ценность», если они выполнены с изяществом, смекалкой или блеском, что делает творчество неотъемлемой частью смысла. Например, взлом сложного замка имеет значение взлома; разрушение этого не делает. Другой пример: доказательство Великой теоремы Ферма путем объединения большей части современной математики имеет хакерскую ценность; решение комбинаторной задачи путем исчерпывающего перебора всех возможностей — нет. Взлом — это не использование процесса исключения для поиска решения; это процесс поиска умного решения проблемы.
Как устроен протокол Poly Network?
Poly Network — это протокол, который был создан в Сингапуре в августе 2020 года для обмена активов между различными блокчейнами. Разработчики проекта ранее работали над различными блокчейн-платформами, включая NEO, Ontology и Switcheo. Они утверждают, что строят инфраструктуру для Web 3.0 — интернета следующего поколения. На данный момент протокол поддерживает активы сетей Bitcoin, Ethereum, NEO, Ontology, Elrond, Ziliqa, Binance Smart Chain, Switcheo и Huobi ECO Chain.
Проект создает экосистему, которая позволяет проводить кроссчейн-операции. Благодаря Poly Network эти операции доступны даже блокчейнам, которые не поддерживают технологию смарт-контрактов. В то же время сам проект не имеет собственного токена.
Члены команды Poly Network называют себя пионерами в разработке технологии для совместимости разнородных блокчейнов. Эта технология решает проблему масштабируемости и продвижения блокчейн-приложений. Таким образом, Poly Network предоставляет крипторынку единую экосистему, которая обеспечивает взаимодействие различных блокчейн-сетей и поддерживает атомарные транзакции между ними.
Гомогенные (системы одного типа, которые работают по одинаковым правилам) и гетерогенные (системы, которые работают по разным правилам) публичные блокчейны могут подключаться к экосистеме Poly Network через открытый и прозрачный механизм, который позволяет им обмениваться информацией друг с другом. Этот механизм основан на двухуровневой архитектуре и использует сайдчейны и режим ретрансляции. В рамках данного механизма блокчейн Poly используется в качестве кроссчейн-координатора, многочисленные гомогенные блокчейны выступают в роли исполнителей кроссчейн-транзакций, а режим ретрансляции используется как передатчик информации. Это делает Poly Network оптимальной средой для взаимодействия децентрализованных криптобирж, кредитных протоколов и стейблкоинов.
Проще говоря, в экосистеме Poly Network используются следующие элементы:
- Криптокошельки для всех блокчейн-сетей, подключенных к первому уровню механизма Poly Network. У каждой сети свой кошелек, на котором хранится определенное количество средств. Так, например, для блокчейна Bitcoin существует один кошелек, а для сети Ethereum — другой.
- Набор смарт-контрактов, которые интерпретируют и выполняют инструкции пользователей и отправляют запросы в соответствующие криптокошельки. Например, они выполнят запрос на обмен определенного количества BTC на ETH.
- И непосредственно сама сеть Poly Network, которая исполняет роль второго уровня для подключенных к экосистеме блокчейнов, где выполняются смарт-контракты.
По этой причине в таких кроссчейн-сетях, как Poly Network, хранится большой объем ликвидности в различных цифровых активах. Это позволяет всем пользователям совершать операции по обмену токенов и криптовалют.
При этом в Poly Network пользователи не могут выпускать собственные токены. Такой шаг был выбран командой разработчиков для повышения безопасности Poly Network, что тем не менее не спасло проект от крупнейшего взлома в истории DeFi.
Таким образом, Poly Network — это глобальная кроссчейн-платформа, которая объединяет различные блокчейны. Если пользователю нужно перевести активы из блокчейна Ethereum в блокчейн Bitcoin, он может воспользоваться Poly Network для этого. Например, децентрализованная биржа Switcheo использует протокол проекта для повышения скорости транзакций и снижения их стоимости. В то же время в Poly Network есть ключевой смарт-контракт, который хранит ликвидность всех блокчейнов, подключенных к экосистеме — именно он сыграл ключевую роль в атаке хакера, разбор которой идет чуть ниже.
Стоит отметить, что среди партнеров проекта — Национальная блокчей-сеть Китая (BSN). В ноябре 2020 года протокол Poly Enterprise, входящий в экосистему Poly Network, заключил соглашение о стратегическом партнерстве с BSN. Poly Enterprise — это корпоративная версия Poly Network, разработанная компанией Onchain. Она поддерживает протоколы Hyperledger Fabric и FISCO BCOS среди прочих.
Poly Enterprise совместно с BSN Development Association развивают блокчейн-технологии, продвигают и ускоряют их промышленное внедрение и поддерживают инновации. По мнению представителей Poly Enterprise и BSN Development Association, их наработки лягут в основу развития умных городов и будущей цифровой экономики.
Poly Network был вторым протоколом, представленным в сети BSN. Также партнерами компании являются 39 DeFi-проектов, 13 NFT-проектов и 7 децентрализованных криптобирж.
Что такое этичный хакинг
Веб-сайты и онлайн-сервисы состоят из больших и сложных фрагментов программного обеспечения, и ошибки в них не исключены. Маленькие, вроде ошибки выдачи вместо правильного наполнения страницы, не являются проблемой. Но более крупные могут привести к тому, что злоумышленник получит доступ к тайной информации, к учетным записям пользователей, обнародует массивы данных, хранящихся на сайте.
Какие бы усилия владельцы сайтов ни прикладывали, абсолютную защиту для кода создать сложно, и случается так, что важные уязвимости остаются незамеченными. Например, форма для логина, разрешающая бесконечный подбор паролей для входа в учетную запись. Или более серьезная проблема: командная или SQL-инъекция в интерфейс, который не обрабатывает кавычки в строке запроса, и программа квалифицирует их как часть SQL или системной команды.
Проверка сайта или онлайн-сервиса на предмет наличия таких уязвимостей в системе безопасности для ее улучшения и называется этичным хакингом, или тестами на проникновение. Это целенаправленный поиск ошибок в коде IT-специалистом, который работает в сфере исследований в области безопасности.
Коди Кретсингер
Коди Кретсингер, взломавший корпорацию Sony Playstation в 2011, представляющий хакерскую группировку LulzSec. Был обнародован доступ к данным свыше 77 млн пользователей, из-за чего работа в корпорации Sony Playstation стала почти что на целый месяц. Группировка LulzSec очень часто подается критике со стороны хакерской общественности: по их мнению, хакерство должно быть идейным, а не попыткой заработать деньги. LulzSec ответственны за взлом таких компаний, как Mantech International, Nintendo, Sony и многих других. К счастью все участники организации не пользуются своими навыками для наживы. Кретсингер, пробыл за решеткой год, не выдав своих сообщников, чьи личности до сих пор не установлены.
Yahoo — самая масштабная утечка данных
Когда: 2013-14 годы.
Кого или что атаковали: аккаунты пользователей Yahoo.
Что произошло:
Злоумышленники взломали аккаунты пользователей Yahoo и украли их личные данные, включая адреса электронной почты и номера телефонов. Преступники действовали в два этапа — в 2013 и 2014 годах, при этом Yahoo рассказала об этом только в 2016-м.
Ответственность за кибератаку была возложена на двух сотрудников ФСБ и двух хакеров из России и Канады. Из них только канадец признал свою вину и получил пять лет тюрьмы.
Ущерб: Всего пострадали 3 млрд учетных записей. Рыночная стоимость Yahoo снизилась на $350 млн — именно столько она недополучила в результате сделки по поглощению компанией Verizon.
Необходимо изучение языков программирования
Вы хотите еще ответить для себя на вопрос о том, как становятся хакерами? Тогда следует понимать, что без соответствующей подготовки ничего добиться не получится. Карьеру уважаемого эксперта в сфере компьютерных технологий и программ следует начинать с процесса изучения языков программирования. На современном этапе их имеется достаточно много. При этом следует понять, что есть такие языки, которые позволяют общаться непосредственно с персональными компьютерами. С их помощью можно находить решения разного рода задач. Для того чтобы создать автономные программы, применяются современные инструменты. При этом программирование в сети является отдельной отраслью программных кодов с командами, которые позволят структурировать документацию. С их помощью также можно администрировать самые разные процессы в Интернете.
Пытаясь разобраться, кто такой хакер, следует отметить, что имеет место быть еще одна категория языков. Речь идет о механизмах проектирования разнообразных программных платформ в компактных устройствах (мобильных телефонах). В связи с этим, делая выбор в пользу определенной сферы деятельности, требуется осуществить выбор соответствующего языка программирования
Именно на нем и надо сконцентрировать наибольшее внимание
Евгений Богачев
Евгений Богачев разыскивается ФБР, которое предлагает награду за его поимку в размере 3 млн долларов. Такую популярность у спецслужб россиянин получил благодаря своим мошенническим схемам и вмешательству в американские выборы 2016 года. Он создал преступную группировку, членами которой стали граждане из Украины, России и Великобритании.
В общей сложности известно про 100 млн. долларов, но в реальности сумма может быть намного больше. Своим успехом злоумышленники обязаны вирусу Zeus, которые может заразить тысячи компьютеров. Несмотря на попытки правоохранительных органов выследить хакера, Богачеву удается успешно скрываться.
Мурат Уртембаев
В 1983 году на территории Советского Союза была зафиксирована первая кибератака. Ее провел выпускник МГУ Мурат Уртембаев, который к тому моменту уже трудился на заводе «АвтоВАЗ». Взломать систему молодой человек решил в отместку своему начальству, которое не выдало ему почетную грамоту.
Чтобы устранить неисправность, завод пришлось остановить на трое суток, что привело к многомиллионным убыткам. Уртембаев оказался совестливым человеком и сам признался в своих действиях начальству. Поскольку в советское время наказания за такие проступки не существовало, то парня осудили на полтора года по статье «Хулиганство» и присудили штраф на стоимость двух «Жигулей».
WannaCry — самый массовый вирус десятилетия
Когда: май 2017 года.
Кого или что атаковали: компьютеры на ОС Microsoft Windows.
Что произошло:
WannaCry — вредоносная программа-вымогатель, которая использовала уязвимость нулевого дня в различных версиях Windows. Проникая в компьютеры, вирус зашифровывал все содержимое, а затем начинал требовать деньги за разблокировку. Однако расшифровать файлы было невозможно.
Окошко с требованиями вымогателей WannaCry
Впервые его обнаружили в Испании, а затем и в других странах. Больше всего пострадали Россия, Украина и Индия. Из-за WannaCry остановилась работа банков, правительственных организаций, аэропортов. В ряде британских больниц не смогли провести срочные операции. Код вируса выглядел слишком примитивным и как будто недописанным. Поэтому появились версии, что разработчик случайно выпустил его раньше времени . В пользу этого говорит и то, что коды для расшифровки не работали. Предполагают, что изначально WannaCry должен был поразить все устройства на Windows.
Остановить вирус удалось исследователю Маркусу Хатчинсу под ником Malwaretechblog
Он обратил внимание, что перед тем, как зашифровать файлы, программа отправляет запрос на несуществующий домен. Хатчинс зарегистрировал этот домен, после чего WannaCry перестал причинять вред
В создании вируса подозревают Lazarus Group и другие группировки, связанные с Агентством национальной безопасности США: данные об уязвимости были известны только АНБ.
Ущерб: вирус успел заразить 500 тыс. компьютеров в 150 странах мира и нанести ущерб в $1 млрд .
Зачем хакеры воруют информацию
Кража данных является преступлением, однако многих это не останавливает. Нередко ею начинают заниматься из любопытства, чтобы проверить свои навыки, однако в итоге все сводится к заработку.
Украденные данные продают заинтересованным лицам за хорошие деньги. Кто-то сначала ворует информацию, а затем находит покупателя, кто-то получает заказ и выполняет его.
Так, крупные компании могут быть заинтересованы в том, чтобы узнать конфиденциальные сведения о конкуретнах. Промышленный шпионаж высоко оплачивается. Воровать могут и информацию из почтового ящика или переписок в соцсетях.
Данные оттуда можно использовать, к примеру, в суде, когда решается дело о нарушении брачного контракта или ведется раздел имущества.
Есть те, кто крадет откровенные фото знаменитостей, чтобы продать таблоидам или потребовать выкуп с того, кто изображен на фотографии.
Кроме того, хакеры могут работать на правительство.
Например, по данным компаний «Лаборатория Касперского» (Россия) и F-Secure (Финляндия), группировка хакеров, известная как The Dukes и предположительно атаковавшая системы Центральной Азии, США и НАТО, может сотрудничать с правительством РФ.
Польза от хакеров
Иногда хакерами именуют людей, обладающих большими знаниями в области компьютерных технологий, и которые являются настоящими профессионалами в своем деле. Таким людям хакерство приносит массу удовольствий, однако и требует многого: ответственности, терпения, а иногда и ограничение в свободе для обеспечения личной безопасности (почти как разведчики).
А, например, некоторые крупные фирмы, разрабатывающие программное обеспечение, специально держат в своем штате хакеров, чтобы они искали уязвимости в программах, разрабатываемых такой фирмой. Известен случай, когда компания Google специально устраивала конкурс среди хакеров по взлому своего программного обеспечения с целью последующей доработки и защиты. И это далеко не единственный пример подобного рода.
Хакерами становятся в силу различных причин. Такая деятельность должна приносить моральное удовлетворение и/или материальную выгоду. Быть хакером, как я уже писала выше – это не значит быть только взломщиком и вредителем в сети Интернет. Многие хакеры используют свои знания в таких областях, как музыка, игры и пр.
Считается, что хакер должен быть всегда на виду, но при этом не афишировать своих персональных данных: имени, фамилии, адреса и пр. Именно поэтому настоящих хакеров довольно легко отличить от так называемых «кракеров», которые им стараются подражать.
Кракеры постоянно на виду у пользователей и из-за этого часто имеют проблемы с законом. Хакеры стараются не вести никакого сотрудничества с кракерами. Тем не менее обычные пользователи не различают хакеров и кракеров.
Наказание за хакерство
В соответствии с законодательством за взлом компьютеров, насильственное уничтожение информационных данных, изготовление и распространение вредоносных программ предусмотрено суровое наказание, которое приравнивается чуть ли не к военным преступлениям. На войне как на войне! В РФ за хакерство предусмотрено наказание в виде крупных штрафов, вплоть до лишения свободы по двум основным “хакерским” статьям:
- статья 272 УК РФ – “Неправомерный доступ к компьютерной информации” и
- статья 274 УК РФ – “Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации”.
Некоторые хакеры поэтому стараются регистрировать свои IP-адреса, по которым их самих и их вредоносную деятельность можно идентифицировать, найти и пресечь, в странах третьего мира, где отсутствует соответствующая законодательная база, надеясь тем самым избежать ответственности.
Однако, несмотря на все усилия хакеров и противодействующего им законодательства, борьба продолжается с переменным успехом. И мы часто слышим о тех или иных преступлениях в области высоких технологий. Поэтому надо и самим заботиться о сохранности своей информации и персональных данных.
Предлагаю посмотреть видео «Как обезопасить себя от кибермошенников»:
P.S. По интернет-грамотности будет интересно:
Гэри Маккинон
Гэри Маккинон — шотландец по происхождению, хакер по призванию. Кевин Митник, по сравнению с ним, просто ребенок, который только научился говорить. Именно, он восседает на хакерском олимпе. Пятнадцать лет судьба Гэри Маккинона находится в подвешенном состоянии: верховные власти США добиваются его скорейшей экстрадиции, а Великобритания никак не хочет выдавать своего талантливого подданного. 2001—2002 год стали для НАСА и министерства обороны США, одними из самых печальных в их истории — Гэри Маккинон нашел брешь в их системах безопасности и воспользовался этим. Не остановившись на этом, Маккинон взломал сети Пентагона! Оставив им оскорбительное послание: «Your security is crap» (Ваша безопасность — дерьмо). 24 часа, около 2000 машин остановили свою деятельность в Вашингтоне, остановилась поставка припасов военных сил, критически повредил важные для Вашингтона файлы. Вся история его взломов считается самой крупной и самой дерзкой в истории хакерства.
- Лучшие хакеры мира
- Самые опасные преступники в мире
- Самые красивые порноактрисы
- Самые богатые люди мира
Кевин Поулсен
Кевин Поулсен, под ником Dark Dante — легендарный взломщик, который к радости властей, отошел от дел. Его специализация – телефонные линии. Самым нашумевшим делом Dante, был взлом коммерческой станции KIIS-FM, в ходе которого, он «выиграл» в акции машину и все прочие призы. Кроме этого, Кевин занимается «благотворительностью». Как то раз, по просьбе друга (который владел виртуальным эскорт агентством), он восстановил утраченные номера Yellow Pages. На популярном ресурсе MySpace, он находил пользователей ресурса, которые искали на сайтах детскую порнографию. Около 744 профилей извращенцев было идентифицировано и предано огласке. Но на этом останавливаться он не хотел, и взломал немного – немало базу данных ФБР и получил доступ к прослушиваемым линиям. Данная акция не очень понравилась властям, и Поулсен отправился за решетку. Отбыв срок, в пять долгих лет, его пыл поостыл и он стал рядовым гражданином. Сегодня он работает на ресурсе Wired News, где ведет блог, о своих бывших свершениях.
Базовые знания
Любому хакеру необходимо иметь определенные базовые умения в сфере ИТ. Как минимум, нужно знать основы операционной системы Linux и принципы работы компьютерных сетей. Чтобы самостоятельно писать скрипты, потребуется знание основ BASH и желательно одного из скриптовых языков — Perl, Python или Ruby.
Для разработки эксплойтов необходимо знание языков Assembler и C, для взлома баз данных – SQL. Чтобы взламывать сайты, потребуется овладеть целым арсеналом веб-языков.
Перед тем, как что-либо взламывать, желательно иметь опыт создания аналогичных программ. Например, тем, кому доводилось писать веб-приложения, будет проще понять, как они работают и, соответственно, как их взломать. Впрочем, такой подход работает не для всех: некоторые хакеры неспособны что-либо создавать – их мозг настроен исключительно на то, чтобы находить уязвимости и взламывать.
Гэри Маккиннон (Gary McKinnon)
В сети Гэри Маккинон больше известен как Solo. Этот шотландский хакер организовал крупнейший за всю историю взлом компьютерной системы военного назначения. Всего за 13 месяцев (с февраля 2001 по март 2002) Маккиннон получил доступ к свыше 95 компьютерам, принадлежащим НАСА и Вооруженным силам США.
Хотя, по словам хакера, его интересовала только секретная информация о НЛО и альтернативных источниках энергии, американские регуляторы заявили, что он похитил много важных файлов и нанес ущерб на сумму свыше $700 000.
Поскольку Маккинсон проживал в Шотландии и всю свою деятельность осуществлял из Соединенного Королевства, добраться до него американские регуляторы не смогли, тем не менее, 2005 году власти США запросили его экстрадиции. Тогдашний премьер Великобритании Тереза Мэй отказала Штатам, сославшись на «серьезную болезнь» Маккиннона.
Petya/NotPetya/ExPetr — самый большой ущерб от кибератаки
Когда: июнь 2017 года.
Кого или что атаковали: крупные корпоративные сети компаний и госслужб по всему миру
Что произошло:
Первая версия вируса появилась еще в марте 2016 года, но серьезные кибератаки начались в 2017-м. Не все согласны с тем, что в обоих случаях это был один и тот же вирус, но значительная часть кода действительно совпадала. По поводу названия тоже возникли споры: исследователи из «Лаборатории Касперского» предпочитают называть вирус New Petya, NotPetya или ExPetr .
Так же, как и WannaCry, Petya и его поздние версии поражали компьютеры на ОС Microsoft Windows. Они зашифровывали файлы — точнее, базу данных с информацией обо всех файлах на диске — и данные для загрузки ОС. Затем вирус требовал выкуп в биткоинах.
Экран пораженного вирусом NotPetya компьютера
Но коды для расшифровки не помогали, а, наоборот, уничтожали все данные на жестком диске. При этом вирус получал полный контроль над всей инфраструктурой компании, и защита от WannaCry против него уже не действовала.
Для создания NotPetya использовали коды хакерской группировки Equation, выложенные в открытый доступ. В октябре 2020 власти США обвинили хакерскую группировку Sandworm , состоящую из сотрудников российского ГУ ГШ, в причастности к вирусу NotPetya и другим кибератакам.
Больше всего от вируса пострадала Украина. Позднее пришли к выводу , что именно отсюда началось заражение. Причина — в автоматическом обновлении бухгалтерской программы M.T.doc, которой пользуется большинство компаний и госорганов в стране.
Ущерб: Вирус затронул компании и госорганы Европы, США, Австралии, России, Украины, Индии, Китая. Среди пострадавших — российские компании «Роснефть» и «Башнефть», международные корпорации Merck, Maersk, TNT Express, Saint-Gobain, Mondelez, Reckitt Benckiser. На Украине пострадало более 300 компаний, включая «Запорожьеоблэнерго», «Днепроэнерго», Киевский метрополитен, украинские мобильные операторы «Киевстар», LifeCell и «Укртелеком», магазин «Ашан», Приватбанк, аэропорт Борисполь. 10% памяти всех компьютеров в стране оказалось стерто. Общая сумма ущерба от деятельности хакеров составила более $10 млрд .
Почему хакер вернул все средства Poly Network?
На следующий день после взлома хакер сначала отправил пустую транзакцию, в которой сообщил о готовности вернуть средства. Затем он перешел от слов к действиям и начал возвращать украденные средства команде протокола. Это подтвердили и в Poly Network:
К утру четверга, 12 августа, хакер вернул больше половины похищенных средств на сумму в $342 млн, $256 млн из которых — в токенах на блокчейне Binance Smart Chain.
Следуя этой логике, хакер решил отправить скомпрометированные активы на безопасный адрес, а сам предпочел остаться «в тени» и не раскрывать свою личность. При этом он сказал, что не очень заинтересован в деньгах и изначально планировал вернуть средства пользователей обратно команде Poly Network.
Он также признался, что провел атаку «ради забавы». По этой причине, когда команда Poly Network предложила перевести ему $500 000 в рамках баг-баунти — вознаграждение за то, что он нашел уязвимость в смарт-контракте протокола — он ответил, что не хочет:
Хакеры что-то ломают, чтобы выпендриться
Бывает, но такой расклад чаще всего у юнцов, которым еще нужно доказать себе, что они хакеры. Нормальные же люди взламывают что-то из-за нужды. Один чел играл в гамес и застрял на 12 уровне. Бился, бился — никак. Задолбался, залез отладчиком в игру и перекинул себя на следующий уровень, а заодно и горячую клавишу прописал, чтобы в следующий раз проще было. Вот так игрушка и оказалась поломанной. А другому денег надо, родители у него бедные, комп собрал из барахла, да и не комп это даже, а старье. Вот он и начинает кардить потихоньку либо защитки поламывать за деньги. Третьему в Инет очень нужно, а денег нет. Пришлось кому-то Инетом поделиться. Только этот «кто-то» о своем добром поступке даже не догадывается. Т.е. просто так ломают редко, только когда реально делать нечего. Обычно же за взломом стоит какой-то нормальный мотив, а не «вот я какой!».
Девушка с татуировкой дракона
Рейтинг Кинопоиска: 7,7Рейтинг IMDb: 7,8Год: 2011Страна: США, Швеция, Норвегия Режиссер: Дэвид Финчер («Бойцовский клуб», «Игра», «Семь», «Исчезнувшая», «Загадочная история Бенджамина Баттона)Жанр: триллер, драма, криминал, детектив
Фильм — экранизация первого романа Стига Ларссона из трилогии «Миллениум». Опальный журналист Микаэль Блумквист переезжает в Швецию по просьбе одного бизнесмена (Вагнера) проводить расследование и залечивать раны после признания виновным в клевете на другого бизнесмена (Веннерстрёма). Вангер на старости лет предпринимает последнюю попытку найти убийцу и тело своей пропавшей 30 лет назад племянницы. В совершении кровавого преступления он подозревает одного из членов своей промышленно-клановой семьи. И здесь, действительно есть на кого подумать: садисты, нацисты, капиталисты и просто маразматики, а из приличных только кошка, и то в конце… ну не будем о грустном. Блумквист прикрывается написанием мемуаров для Вангера, но, кажется, вся семья догадывается об истинной причине его расспросов и начинает вести свою смертельную игру. И, возможно, журналист он хороший, но он даже не может решить — бросил он курить или нет, что уж говорить о расследовании — оно быстро заходит в тупик. Тогда женоподобному Блумквисту, копающемся в девичьих дневниках и следующему за своей интуицией, в напарники дают Лисбет Саландер — пирсингованную и татуированную анархистку, бисексуалку, социопатку, хакершу с мощным мотоциклом и фотографической памятью. Она быстро берет на себя роль Шерлока Холмса, и вот уже у необычной парочки появляются новые зацепки, а к детективному триллеру подмешивается любовная интрига.
Почему стоит посмотреть?
- чтобы увидеть вечно мерзнущего, растерянного и чувствительного Джеймса Бонда
- ради изумительных вступительных титров, которые можно приравнять к отдельному виду искусства, под перепетую Трентом Резнором песню Led Zeppelin
- из-за скандинавских живописных пейзажей, от которых веет холодом и светлой грустью
Трейлер:
Хронометраж: 02:38
Награды:
- Оскар (2012)
- Лучший монтаж
- Сатурн (2012)
- Лучший фильм ужасов-триллер
Какие курсы можно пройти по этичному хакингу
Чтобы добиться в хакинге реальных успехов, стоит пройти курсы. Сегодня их предлагают многие крупные образовательные платформы. Они длятся от полугода до года и дают хорошую базу в сфере кибербезопасности. Например, такое обучение предлагает Skillbox: авторы программы — российские и американские специалисты, за год ученик создает пять проектов в портфолио и защищает дипломную работу.
Также можно проходить короткие курсы на Udemy по разным направлениям хакинга и информационной безопасности. Например, по WiFi-pentesting (проникновение в WiFi-сети и проверка на уязвимость). Зачастую они представляют собой набор видеоуроков с минимальной обратной связью, но зато очень бюджетной ценой и длительностью от двух до 24 часов.
Найти их можно и на русскоязычных, и на англоязычных платформах, включая узкоспециализированные вроде Cybrary.