Хакер избежал тюрьмы, разбив жёсткие диски компьютеров

Хакер избежал тюрьмы, разбив жёсткие диски компьютеров

 23-летний Тодд Миллер (Todd Miller) из штата Огайо, США, был приговорен к 1 году заключения под домашним арестом и испытательному сроку - 3 года за участие в хакерских атаках на PlayStation Network.

Вероятно, приговор был бы более суровым, если бы в 2011 году, после того, как к нему пришли агенты ФБР, Миллер не уничтожил улики.

Воспользовавшись тем, что на момент первого визита у агентов ФБР отсутствовал соответствующий ордер, Тодд Миллер выпроводил их. Затем он просто снял жесткие диски со своих компьютеров и разбил.

Не найдя необходимого оборудования, ФБР не смогло предъявить Миллеру, имевшему лишь девять классов образования, обвинение в кибератаках и взломе PlayStation Network.

Принимая во внимание отсутствие улик, доказывающих его причастность к кибератакам, а также тот факт, что у него имеется постоянная работа и место жительства, судья не счёл необходимым отправлять Миллера в тюрьму, обязав его, однако, закончить школу.

По некоторым данным, Тодд Миллер являлся членом хакерской группировки KCUF. Известно, что начиная с 2008 года активисты этой группировки предприняли ряд кибератак на информационные системы Sony.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru