Данная статья несёт исключительно ознакомительный характер
Привет 🍌! Сегодня поговорим с Тобой про 4 случая, когда одни из лучших КиберПреступников *темного интернета * допускали роковые ошибки.
Я забыл включить VPN
Житель Великобритании Томаш Скоурон похищал деньги при помощи вредоносного программного обеспечения. Использовалась проверенная временем схема: с помощью трояна похищался доступ к интернет-банкингу, и дальше деньги переводились на подставных лиц, которые затем их обналичивали. Таким образом преступникам удалось вывести свыше 1 миллиона долларов со счетов по всему миру. Томаш Скоурон занимался непосредственно переводами средств со взломанных счетов, и однажды его VPN дал сбой. Подлинный IP-адрес КиберПреступника оказался в логах подключений к счету интернет-банка жертвы. Через некоторое время Томаша ожидал визит правоохранительных органов, а после приговор – 5 лет тюремного заключения. Даже если преступник использует VPN, всегда остается вероятность сбоя в работе программного обеспечения, например, соединение может «отвалиться» незаметно для пользователя, или при обрыве интернета приложение для VPN не успеет перенаправить интернет-трафик на VPN-сервер, и часть данных уйдет в обход VPN. А бывает и так, что VPN просто забывают включить. Даже если VPN содержит функцию блокировки данных в обход VPN, все равно возможны сбои в работе (я уже рассказывал об этом в главе про баги и ошибки). Они бывают у всех, просто у некоторых программ «падение» сервиса приведет к неприятному уведомлению об ошибке, и пользователю придется перезапустить программу, в случае ошибки VPN подлинный IP-адрес хакера окажется в руках правоохранительных органов. Эффективным решением может стать использование Whonix-Gateway в качестве firewall; к счастью для наших банковских счетов, Томаш Скоурон об этом не знал
Документы помнят, кто их открывал и редактировал
Речь идет о Microsoft Office и офисных продуктах Apple, таких как Pages и Numbers. Это полезная опция, позволяющая узнать, кто, когда и какие правки вносил в документ. Безопасная для любого, но только не для хакера, просматривающего украденные документы и в дальнейшем планирующего их опубликовать. Вероятно, вы слышали про взлом электронной переписки и публикацию документов Демократической партии США в июле 2016 года, об этом много писали в СМИ, и мне не хотелось бы пересказывать эту историю. И возможно, вы слышали про «русский след» в этом деле, давайте разберем доказательства данной версии. Первое – анализ выложенных документов показал, что в редактировании их принимал участие русскоязычный пользователь «Феликс Эдмундович», и, что особенно важно, его имя было написано кириллицей. Второе – документы и сайт, где они были выложены, содержали достаточно доказательств, указывающих, что за этим стоит русскоязычный пользователь. Банальный пример – смайлик в виде трех скобочек «)))», который популярен на территории бывшего СНГ. Третье – правки проводились с взломанной версии Microsoft Word, которая популярна, как ни странно, на территории России. Ну и самое главное, четвертое – сообщения об ошибках на русском языке, возникших в ходе конвертации документа в русскоязычной версии программы. Видите, даже используемая версия офисного ПО может стать косвенным инструментом для сужения круга поиска хакера или разрушения легенды, когда хакер пытается выдать себя за того, кем на самом деле не является.
Картинки сохраняют место съемки!
Хакер Хигинио Очоа, как и «Феликс Эдмундович» из предыдущей истории, любил взламывать различные американские ресурсы и выкладывать данные в сеть. В одну из публикаций он поместил сделанную на iPhone фотографию девушки с надписью «PwNd by w0rmer & CabinCr3w <3 u BiTch's !».
Это стало роковой ошибкой, так как фотография сохранила координаты места съемки. И хотя по ним нашли только его девушку, с этого момента он был обречен и остальное было делом техники. К счастью, многие популярные сайты сейчас удаляют координаты места съемки при загрузке, многие, но не все. Уметь проверять наличие координат места съемки в метаданных фотографии и удалять их – полезный навык, но в рамках курса мы им не ограничимся, мы будем подменять место съемки. Например, фотография, сделанная в Москве, будет содержать координаты глубинки сибирской тайги. Место съемки не единственное, что можно выяснить по фотографии и о чем стоит задуматься при выкладывании снимка в сеть.
Социальные сети – лучшие враги хакеров.
Многим интересно было бы знать, кто просматривает их странички в социальных сетях, как долго и как часто. Страницу Дмитрия Смилянца, молодого и успешного человека, просматривали не только друзья, родственники и поклонницы, но еще и агенты ФБР. Им он был известен как киберпреступник под псевдонимом «Смелый». В июле 2013 года он выложил в инстаграм свою фотографию, где позировал на фоне надписи «I Amsterdam». Агенты незамедлительно обзвонили отели поблизости, и в одном из них им сообщили, что Дмитрий Смилянец действительно проживает у них, но в настоящий момент спит.
Следующее утро оказалось для Дмитрия последним на свободе, его ждал арест и передача в руки американского правосудия. В конечном итоге он проведет за решеткой 5 лет. Почему было бы просто не объявить его в розыск? Русские хакеры прекрасно умеют получать информацию о розыске со стороны Интерпола, и, естественно, официально разыскиваемый хакер не будет покидать пределы России или будет делать это с максимальными мерами предосторожности в страны, где ФБР не сможет запросить его экстрадицию. Потому агенты следят за подозреваемыми при помощи социальных сетей, и, как видите, это дает результат. Я бы хотел рассказать об еще одной довольно поучительной ошибке киберпреступника, занимавшегося нехорошим делом‒торговлей вредоносным программным обеспечением. Он был посредником, или так называемым реселлером. Работая с несколькими разработчиками вредоносного программного обеспечения, он заработал репутацию и отлично знал теневые рынки. Но популярным торговцем вредоносным ПО Алексей (назовем его так) стал не сразу, начинал он с попыток взламывать почтовые ящики и предлагал услуги через социальную сеть «Вконтакте». Действовал он достаточно примитивно: при помощи купленного на черном рынке набора для фишинга пробовал поймать жертв на невнимательности. Выходило это нечасто, но в тот момент вчерашнему школьнику это казалось невероятно прибыльным делом. Естественно, все крутые хакеры имеют какой-нибудь крутой никнейм, и Алексей не стал исключением, придумав себе новое «хакерское» имя. Его он внес в название своей странички в социальной сети, оно же выводилось в ссылке на страничку после слэш (/). Прошли годы, и Алексей уже не хакер-самоучка, а выдающийся профессионал, которого разыскивают правоохранительные органы не одной страны мира. Но кое-что с тех времен сохранилось – и это его уникальный никнейм. И вот, собирая информацию о нем, правоохранительные органы наткнулись на его старую страничку. Будущий серьезный киберпреступник, не вылезающий за пределы Тор, в то время заходил в социальную сеть со своего домашнего IP-адреса и давал заказчикам услуг для оплаты кошелек, оформленный на свои паспортные данные. Находка странички с информацией о нем спустя несколько лет приведет к его аресту
Время от времени будем разбавлять ленту подобными статьями, Ты не против? ;)
🍌Всем Мира, и развивайтесь в своей личной кибербезопасности ;) 🍌
🍌Данная статья несёт исключительно ознакомительный характер 🍌