Главная О компании Партнеры Блокнот Карта сайта Контакты 22 ноября 2024 г. 
Ваша компания на портале
Реклама на портале
Прайс-лист
Регистрация
Инструкция пользователя
Информация об ограничениях
Добавить в избранное
Послать ссылку другу
Сделать стартовой
Мой город
Новосибирск
Новосибирская область
  Погода Новосибирск  
пасмурно
чт(21.11)
пасмурно
пт(22.11)
-1° +1° -3° -5°
2-4 м/с Ю-В 2-4 м/с С-З
  Курсы валют ЦБ РФ  
28.09 21.11
USD 96,5 88,4954 -9,05%
EUR 101,978 96,6597 -5,50%
 
Показать на карте Подробно Все курсы валют  

IT технологии


Типичный русский: как российские хакеры докатились до мирового господства

13 января 2017 г.

Типичный русский: как российские хакеры докатились до мирового господства
В пятницу, 6 января, американские спецслужбы — ЦРУ, АНБ и ФБР — опубликовали несекретную часть доклада о влиянии России на выборы в США. В нем говорится об уже ставших легендарными российских хакерах, вездесущих и всемогущих. «Лента.ру» составила портрет типичного российского хакера, каким его видят американские спецслужбы и ведущие мировые эксперты по кибербезопасности.

Российские хакеры владеют Tor

Издание Intercept обратило внимание на список подозрительных IP-адресов, которые спецслужбы включили в свежий доклад. Перечень, по словам расследователей, собирался на протяжении нескольких лет и состоит из адресов, за которыми якобы скрываются «проправительственные» российские хакеры.

Один из журналистов издания решил на всякий случай проверить, не заходил ли кто с опасных адресов в его блог, и с удивлением обнаружил около 80 тысяч запросов. Оказалось, что те самые российские хакеры активно читали публикации журналиста и даже изредка их комментировали.

После непродолжительных поисков оказалось, что эти IP-адреса могут принадлежать любому, кто хоть раз использовал анонимную сеть Tor. 367 адресов (около 42 процентов всего списка) на самом деле оказались выходными узлами — промежуточными звеньями между пользователем Tor и интернетом.

В анонимной сети Tor около тысячи выходных узлов. Любой пользователь, который хочет обойти блокировку сайтов или по каким-то причинам не желает показывать реальный IP, получает адрес одного из серверов, созданных в основном добровольцами по всему миру.

Видимо, авторы расследования решили вопрос с «обнаружением» хакеров достаточно просто: каждый хакер использует Tor, а значит, IP-адреса узлов анонимной сети и есть те самые российские взломщики.

Авторы доклада не стали оправдывать столь странный выбор — они даже не ограничились адресами российского происхождения, а просто добавили в список все IP, в том числе из США.

Российские хакеры не обязательно русские или живут в России

Многочисленные громкие расследования и задержания так называемых российских хакеров далеко не всегда касаются мошенников из России.

В роли российских злоумышленников могут выступать жители Белоруссии, Украины, Латвии, Литвы и даже Румынии.

В свежем докладе фигурирует румынский хакер, который работает под псевдонимом Guccifer 2.0. Летом 2016 года в своем блоге он рассказал, как получил доступ к переписке членов Демократического комитета США и нашел доклад сторонников Хиллари Клинтон о Дональде Трампе.

Хакер не раз говорил о том, что он из Румынии и лишь продолжает дело хакера Guccifer, который первый опубликовал частный электронный адрес Клинтон и пытался приписать себе его взлом.

Спецслужбы США утверждают, что Guccifer 2.0 — не один человек, а группа взломщиков, связанная с Россией. Доказательства у ЦРУ весьма странные: там считают настойчивые утверждения блогера о том, что он румын, еще одним аргументом в пользу того, что это «российские хакеры».

О взломщиках из Белоруссии и с Украины говорить не приходится: любой кириллический символ в коде вредоносных программ автоматически относит их авторство к российским злоумышленникам. И, видимо, американцам неважно, что существуют украинский, белорусский и другие языки, использующие кириллицу.

Российский хакер — настоящий клерк

В 2014 году американская компания FireEye выпустила масштабное расследование о кибершпионаже со стороны российских властей. Главным и безоговорочным доказательством причастности тогда еще не самой знаменитой хакерской группировки APT28, или Fancy Bear, к российскому правительству оказался их режим работы.

Расследование показало, что хакеры занимаются мошенничеством строго с понедельника по пятницу с восьми утра до шести вечера по московскому времени.

Кроме того, в программном обеспечении, которое использовалось для взлома правительственных организаций разных стран мира, специалисты обнаружили команды на русском языке. В доказательство причастности хакеров к российскому правительству авторы расследования привели список целей злоумышленников. Так, следы группировки APT28 были найдены во взломах сайтов ОБСЕ, Всемирного банка, правительств Мексики, Грузии, Пакистана, информационных агентств Кипра и десятков других правительственных порталов и ведомств.

Все это, по мнению FireEye, указывает на явные интересы России. Правда, специалисты не упоминают, что от деятельности этой группировки пострадали многие российские организации.

К слову, названия APT28 и APT29 (Advanced Persistent Threat — «развитая устойчивая угроза»), «мишки» получили именно благодаря докладу FireEye, сами хакеры этими аббревиатурами себя не называли.

Российские хакеры умеют взламывать телефоны силой мысли

Любопытная деталь о невероятных способностях российских хакеров всплыла в марте 2016 года в ходе слушаний о расшифровке данных iPhone террориста из Сан-Бернардино. ФБР не могло взломать аппарат для извлечения данных, которые должны были стать уликами, а Apple не собиралась жертвовать приватностью своих пользователей ради дела.

На слушаниях американский конгрессмен Седрик Ричмонд пожурил американские спецслужбы за то, что те ничего не могут сделать, и сказал, что российские хакеры умеют взламывать телефоны на расстоянии.

Оказалось, что в ходе недавнего визита советников по безопасности на Украину их попросили выключить и оставить в самолете все телефоны, поскольку российские умельцы могут украсть личные данные, даже не прикасаясь к устройству.

Вероятно, сопровождающие Ричмонда и других советников решили перестраховаться и попросили оставить телефон на борту, поскольку дистанционные взломы хоть и существуют, но к российским хакерам не имеют никакого отношения.

Российские хакеры подчиняются ГРУ и лично Путину

После того как американские или европейские спецслужбы решают, что взлом совершен в интересах российского правительства, наступает следующий этап обвинений: обязательная координация из Главного разведывательного управления Генштаба.

Так, по мнению спецслужб США, под личностью румына Guccifer 2.0 скрывается хакерская группировка, которая публикует провокационные данные о демократах по указке ГРУ. «Сливы» осуществляются строго по приказу и напрямую в WikiLeaks.

С группировками Fancy Bear и Cozy Bear, судя по многочисленным расследованиям, схема та же: хакеры либо получают команды из ГРУ, либо сами служат в разведке. Доказательства во всех случаях одни и те же: взламываются стратегически важные объекты, а значит, без российских спецслужб дело не обошлось.

В последнем докладе американцы пошли еще дальше и сделали вывод, что все злодеяния российских хакеров происходят по личному приказу Владимира Путина. Что дало основания для этих умозаключений — спецслужбы не раскрывают.

В распоряжении российского президента, видимо, имеется целый штат хакеров-экстрасенсов, которые в рабочее время занимаются взломами, а в перерывах создают серверы для сети Tor — проект которой, к слову, был создан Военно-морскими силами США.

Анастасия Евтушенко

 

 

Источник: www.lenta.ru
Просмотров: 2132

Другие новости этого раздела:


Платформы для облачного хранения и совместной работы над файлами: выбор и рекомендации
В современном мире, где цифровые технологии играют все более важную роль в нашей повседневной жизни, облачное хранение и совместная работа над файлами становятся неотъемлемой частью нашей работы, учебы и личной жизни. Вместо того, чтобы хранить и обрабатывать файлы на локальных устройствах, мы все больше обращаемся к платформам для облачного хранения, которые позволяют нам сохранять, синхронизировать и совместно работать над файлами из любой точки мира.

Как «Site Ok?» поможет вам избежать негативных последствий неопытного продвижения сайта
Как правильно и эффективно поднять репутацию вашего сайта, увеличить целевую аудиторию и избежать негативных последствий продвижения в поисковых системах.

Создание и разработка сайтов для малого бизнеса
Веб-студия “Мегагрупп” за время своей деятельности создала более 200 000 сайтов, помогая начинающим и опытным предпринимателям работать онлайн. Более 500 IT-специалистов “Мегагрупп” помогают заказчикам в создании концепций, разработке и запуске сайтов и интернет-магазинов.

Подставки для телефонов и планшетов из дерева для витрины магазина
Предметы из натурального дерева смотрятся стильно и дорого - особенно, если на них имеется логотип вашей компании или другое уникальное изображение. Особенно подходят они для офиса или другого рабочего учреждения. Например, для витрины магазина. Хороший пример - подставки под телефоны и планшеты.

Идеальный лендинг: это реально?
Лендинг используется для увеличения аудитории и усиления эффективности рекламы. Это особый тип сайтов, оптимизированных для побуждения к действию интернет-пользователя.

HP ProBook: особенности, преимущества, модельный ряд
Выбирать ноутбук следует под свои задачи и потребности, поэтому гнаться за лучшими характеристиками не всегда есть смысл. Главное, чтобы возможностей устройства было достаточно именно для той работы, которую вам нужно выполнить.

Сколько стоит полноценная караоке-система для дома: обзор рынка России
При выборе домашней караоке-системы многие ориентируются на низкую цену и в итоге разочаровываются, поскольку ощущают огромную разницу между качеством исполнения в караоке-баре и пением с дешевым проигрывателем.

iTender SRM – система автоматизации бизнес-процессов закупочной деятельности
Российский разработчик Фогсофт выпустил на рынок новую SRM-систему ориентированную на автоматизацию процесса закупок. Она позволит предпринимателям автоматизировать большую часть бизнес-процессов.

Смартфон Xiaomi Poco X3 лучший по показателям цена-качество
Осенью 2020 года компания Xiaomi представила новый модельный ряд своих смартфонов Poco X3. В новом смартфоне удалось совместить сразу несколько удачных технологических решений, при достаточно демократичной цене.

11-й iPhone и iPhone 11 PRO время покупать
Какие особенности имеет 11-й iPhone и чем он привлекает потребителя? Этот вопрос задают многие люди, поэтому давайте попробуем в этом разобраться.

Страницы:1234567891011...389

 Все новости  Экономика  Происшествия  Финансы и кредит  Бизнес-образование 
 Бизнес-адвокат  Политика  Наука и техника  Новости компаний 
 Спорт  IT технологии  Работа  Новости региона 
Рейтинг товаров
   Трубы Б/У
   Парфюмерия элитная с доставкой
   Кондитерские изделия
   Бытовая химия .
   Плиты забора П5ВК, стакан ФО-2
   ЖБИ, плиты, панели, сваи, блоки
   КИРПИЧ ОБЛИЦОВОЧНЫЙ М-300,F-100 (белый)
   маты минераловатные м1 100
   Жидкая тепло, - звуко, - термоизоляция для любых поверхностей.
   Труба 1420 x 15 восстановленная


Рейтинг компаний
   "ИНКОМОС", ООО
   Открытые технологии
   Центр Запасных Частей ТД, ООО
   "ОФИСНЫЕ ТЕХНОЛОГИИ", ООО
   Ремэнергомеханизация СП, ООО
   Крафт Трейд, оптовая компания
   Мегаполис, Торговый Центр ООО Фирма "Сибирь Экспресс Сервис"
   ЭлектроКомплектСервис, ЗАО
   Интернет магазин "Канцтовары от Тамары"
   "Катрен" ЗАО НПК


Темы дня





Все замечания и пожелания присылайте на info@biznes-portal.com
Данные предоставлены © ИД "Реклама"
Rambler's Top100