Как ФБР использовало украинского хакера Максима Попова (интересное закулисное расследование)



Холодным днём 18 января 2001 года Максим Игоревич Попов, 20-летний украинский парень, нервно толкнул двери американского посольства в Лондоне. Его можно было принять за участника программы по студенческому обмену, который пришёл получать визу, но самом деле Максим был хакером, участником восточноевропейской хакерской группы, которая атаковала американские коммерческие компании, зарабатывая на вымогательстве и фроде. Прокатившаяся волна таких атак выглядела словно предвестник нового этапа Холодной войны между США и организованными хакерскими группировками в странах бывшего советского блока. Максим Попов с детским лицом, в очках и с короткой стрижкой, собирался стать первым перебежчиком в этой войне.


Этому предшествовали четыре месяца телефонных переговоров и два предварительных визита в посольство. Сейчас Попов встретился с помощником юридического атташе ФБР, чтобы предъявить паспорт и утвердить окончательные договорённости. Закончив с формальностями, вскоре он побрёл по зимнему холоду Гросвенор-сквер в гостиничный номер, который ему сняло посольство. Он открыл свой ноутбук, а также гостиничный минибар, и читал новую почту, опустошая маленькие бутылочки виски, пока не вырубился. На следующий день 19 января 2001 года Попов в сопровождении агентов ФБР приехал в аэропорт и сел на рейс авиакомпании TWA в США.


Максим нервничал, но это было радостное возбуждение. Он оставил родителей, институт и всё, что было знакомо, но в США он станет больше, чем просто послушным сыном и студентом. Попов находился в розыске и участвовал в международном заговоре, как персонаж одного из киберпанковских романов, которые он так любил. Он станет предоставлять услуги правительству за изрядный гонорар, используя свои знания в сфере информационной безопасности, а потом запустит интернет-стартап, чтобы заработать состояние и стать богатым. Таковы были планы.


Но когда самолёт приземлился, стало понятно, что договор работает немного иначе. Дружелюбные в прошлом агенты ФБР бросили Максима в изолятор, а через час вернулись с федеральным прокурором, адвокатом и условиями сделки, которые не обсуждались: Попов станет их информатором, будет работать без выходных, чтобы заманить подельников в ловушки, расставленные ФБР. Если он откажется, то пойдёт в тюрьму.

Критическая уязвимость в процессорах Intel


Вкратце — все ваши данные могут оказаться у злоумышленников в пару кликов мышкой, либо обновляйтесь и теряйте до 30% мощности. Как вам ?

Как обнаружить что вас "слушают"



Открываясь для своих друзей в социальных сетях, выставляя различную информацию о себе мы часто не представляем что это может сыграть против нас, скорее наоборот, думаем что это поможет нам лучше себя чувствовать, често рассказывая людям о своих увлечениях и собирая лайки под выставленной фоткой загранпаспорта с визой на Мали. Именно эта подобная открытость позволяет злоумышленникам узнать больше, чем требуется.

Упадок криптовалют или введение в квантовые компьютеры


Пятнадцать – это пятью три. 5 лет назад, в начале августа 2012 года, данное вычисление стало горячей научной новинкою. Тогда уже разложить число 15 на множители было потолком фактических способностей для квантового PC, революционной вычислительной машины, которая работает принципно по другому, нежели все наши ноутбуки, телефоны и даже распределенные кластеры в дата-центрах.

Хакер из Екатеринбурга взял на себя ответственность за взломы в США

«Я был завербован»

Один из обвиняемых по делу хакерской группы Lurk утверждает, что это он по заказу ФСБ атаковал Демпартию США. 

Как стало известно The Bell, о своей причастности к взлому комитета Демократической партии США заявил Константин Козловский, хакер из Екатеринбурга, один из основных обвиняемых по делу группы Lurk.

Участники группы Lurk, которых обвиняют в многочисленных банковских взломах, были задержаны еще середине 2016 года. А в августе 2017 года Козловский, который считается одним из главным обвиняемых, дал показания в Московском городском суде, из которых следовало, что он якобы много лет сотрудничал с ФСБ и по поручению ее сотрудников занимался, в том числе, взломами на территории США. 

Продолжение внутри поста.

 

Как Америка узнала о «русских хакерах»

Задержанный по делу о госизмене полковник ФСБ Сергей Михайлов и трое его товарищей причастны к утечке информации об атаках на сервера Демпартии США — по крайней мере, так утверждают знакомые с арестованными источники The Bell. С этих хакерских атак начался самый громкий скандал о вмешательстве России в американские выборы. 

Продолжение в посте.

Алмазный фонд хакера

Подборка статей по реверсу за три года

Несмотря на всю динамичность нашей отрасли, существует определенная классика, и практические кейсы, которые были актуальны, скажем, в 2015-м, будут актуальны еще несколько лет.

В общем, мы решили прошерстить все выпуски журнала "Хакер" и сделать для тебя подборочку самых крутых материалов, которые ты, в принципе, мог и пропустить. 

Статья внутри этого поста !

Доказательства, что Telegram - ФСБ проект

Ответ на вопрос - почему Telegram именно ФСБ проект, а не просто мессенджер, которые прослушивается гос. органами. Предпосылки создания Telegram. 

Дуров имеет ввиду, что тотальное блокирование сайтов, групп, программ, несущих потенциальную угрозу национальной безопасности, не лучший выбор в данной ситуации. Наиболее действенным вариантом будет имплиципный (скрытый, не явный) контроль за интернет-пользователями. 

Продолжение внутри..

Как хакеры используют общение, чтобы взламывать людей

 

Любая социально-инженерная атака имеет следующую методологию:

1. Сбор информации - Конкурентная разведка (RECON/OSINT)

2. Фрейминг (Framing)

3. Использование предлогов (Pretexting)

4. Манипулирование

Сбор информации

Думаю здесь можно много не писать, ведь навыками конкурентной разведки должен обладать любой пентестер. Как можно проводить пентест, не имея никакой информации о цели?

Для себя я определил ряд навыков и утилит, которые позволять собрать максимально количество информации о цели. 

Как ФБР боролось с самым опасным хакером России


 

ФБР против Славика.

30 декабря 2016 года президент США Барак Обама ввёл санкции против ФСБ, ГРУ, нескольких технологичных компаний и двух хакеров, среди которых был и Евгений Богачёв.

Сейчас мужчина скрывается, и о его деятельности ничего не известно, но ещё несколько лет назад ФБР и лучшие IT-специалисты по кибербезопасности разыскивали этого человека по всему миру.

Становление «Зевса»

Весной 2009 года специальный агент ФБР Джеймс Крейг (James Craig) приехал в бюро в Омахе, штате Небраска. Он был бывшим морпехом и зарекомендовал себя как хороший IT-специалист, поэтому его назначили следователем по делу о крупной краже средств через интернет. В мае 2009 года у дочерней организации американской компании First Data украли 450 тысяч долларов. Чуть позже у клиентов первого национального банка Омахи украли 100 тысяч долларов. 

Что говорит отдел "К" МВД РФ о даркнете

"Пс, дружище, не хочешь отдохнуть? Есть гашиш и что-то потяжелее"; "Цепочку золотую купишь?"; "Братан, я вот карточку нашел банковскую, помоги снять с нее деньги, куш пополам".

Примерно так же выглядит даркнет, или частная сеть, – анонимный, глубинный интернет, где покупается и продается все, что запрещено в цивилизованных странах: наркотики, оружие, данные с карт, порнография и остальное. 

Как устроена частная сеть?

Существует много разновидностей частных сетей, в числе самых популярных архитектур – такие как Tor (специальный браузер). Это, как и его аналоги, цепочки соединений с шифрованием передаваемой информации. Например, в Tor информация шифруется на первом этапе, от вашего компьютера до первого звена цепи, и на последнем, от последнего звена до конечного узла. 

FAQ по мобильной безопасности

Картинки по запросу конфиденциальность     Вопрос: А правда ли что мобильник можно отследить?

Ответ: Да, это правда. Включенный мобильник может отследить оператор связи. Любой оператор, а не только тот, симка которого используется в данный момент. Можно отследить мобильник вообще без симки. И ровно с той-же точностью, что и мобильник с симкой.

Условия такие: телефон включен и находится в зоне сети оператора, который отслеживает.

Вопрос: А правда ли что мобильник можно дистанционно включить?

Ответ: Да, это правда. Оператор связи со своего оборудования способен включить мобильный телефон дистанционно. Для этого действия НЕ требуется никакой супер военно-секретной аппаратуры. Все действия выполняются на стандартном оборудовании ОпСоСа. Оператор может включить его как в активном, так и в пассивном режиме. В пассивном режиме телефон визуально никаких признаков того, что он включен подавать не будет. Для этого необходимо чтобы телефон был запитан, то есть в нем была батарея и она была заряжена и чтобы у телефона была такая возможность вообще. Не все стандарты сотовой связи и не все модели телефонов поддерживают функцию дистанционного включения. 

Netsim - одна из лучших возможностей научиться взлому и безопасности

Тем, кто только начал разбираться с хакерской кухней, не помешает узнать, как работают сети и как устроены базовые типы атак на них. Если ты плаваешь в теме и хотел бы подробно разобрать типовые сценарии, чтобы лучше понять их, то сайт под названием Netsim — для тебя.

 Подробнее - в посте.

Голая Дана Борисова (10 фото) - утекло в сеть. [18+]

У нас уже появлялись фотографии телеведущей Даны Борисовой, украденные с её телефона. В этот раз хакеры добавили еще обнаженки с участием 41-летней блондинки. В последнее время дела у Борисовой идут так себе. Были проблемы с наркотиками, с личной жизнь не всё гладко, с работой беда. Но в Тайланде вроде бы сняли барышню с иглы, какие-то проекты маячат, вполне вероятно, что скоро её звезда будет гореть еще ярче, чем в лучшие годы. А мы не раз увидим её голенькую и красивую! 

Хакнули смартфон Даны Борисовой

Cвежее БОЛЬШОЕ интервью с Павел Дуров: Криптография и правительство (перевод WarNet.ws)

Мы проделали огромную работу и перевели большое свежее интервью, с нашумевшим последние дни Павлом Дуровым (создателем ВКонтакте и Телеграм). На русском не нашли, поэтому встречайте эксклюзив: