Студента осудили за хакерскoe нападение на Facebook

Студента осудили за хакерскoe нападение на Facebook

По словам прокурора Сандипа Пателя, 26-летний Гленн Мангхем совершил взлом серверов Facebook, лежа на диване с компьютером в своей комнате в северном английском городе Йорк в мае прошлого года, и завладел интеллектуальной собственностью социальной сети.



В мае 2011-го года Facebook обнаружил утечку конфиденциальной информации о своих клиентах и сообщил о преступлении в ФБР. Американцы, в свою очередь, сообщили в британский Скотланд-Ярд, и 2-го июня хакера арестовали в квартире его родителей, где он проживал. Полицейские на суде отметили, что обыск в квартире Мангхема обошелся в «круглую сумму», поскольку им пришлось нанимать ряд высокооплачиваемых специалистов в области IT-технологий, чтобы те разобрались в удаленном материале, сообщает habrahabr.ru.

«Этическое хакерство»

Сам студент готовился стать специалистом в области разработки программного обеспечения. По его словам, он лишь пытался выявить недостатки в системе безопасности Facebook и не преследовал никаких корыстных целей. «Все было сделано для выявления уязвимых мест в системе, чтобы я смог подготовить отчет и передать его руководству Facebook», — сказал обвиняемый, выступая перед королевским судом Саусварк в Лондоне.

Адвокат студента назвал своего клиента «этическим хакером», указывая на то, что Мангхем видел в своих действиях определенный вызов и никогда не пытался использовать полученные материалы в коммерческих целях. Гленн Мангхем, в доказательство своих добрых намерений, рассказал, что ранее уже провёл похожий взлом страниц американского интернет-гиганта Yahoo.

200 тысяч на расследование

Судья признал, что Гленн Мангхем не собирался передавать или продавать информацию, полученную с помощью хакерского взлома, однако отметил, что последствия его поступка могли бы быть для Facebook «абсолютно катастрофическими».

«Это был не просто невинный эксперимент», — заявил судья Алистер МакКрит. — Вы проникли в самое сердце системы международного бизнеса колоссальных размеров и должны осознавать, насколько это серьезно ".

Йоркский хакер проник на страницу сотрудника Facebook и получил закрытые для посторонних внутренние данные, пока работник находился в отпуске. Хакер пытался удалить электронные следы взлома, но специалисты Facebook все же их обнаружили. Компания Facebook потратила на расследование инцидента 200 тысяч долларов. Кроме того, расследование требовало скоординированных действий следственных органов США и Великобритании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Т-Технологии тестирует формат bug bounty с упором на недопустимые события

Компания Т-Технологии (входит в экосистему Т-Банка) представила новую исследовательскую программу, которая выходит за рамки классического поиска уязвимостей. Теперь, помимо поиска технических багов, участникам предлагают тестировать так называемые «недопустимые события» — сценарии, проверяющие, насколько инфраструктура компании устойчива к критическим воздействиям.

Главная особенность программы в том, что она построена по принципу pay-for-impact: вознаграждение начисляется не просто за найденную уязвимость, а за демонстрацию сценария, который реально проверяет устойчивость ключевых систем.

Исследователям не ограничивают направления работы — они могут анализировать мобильные приложения, API, бизнес-логику, интеграции с партнёрами и другие части цифровой инфраструктуры.

Руководитель департамента информационной безопасности Т-Банка Дмитрий Гадарь объяснил идею так:

«Наша цель — не заменить классический баг-баунти, а дополнить его новым направлением. Мы хотим, чтобы исследователи искали комплексные сценарии, способные подтвердить защищённость систем на практике. Это делает безопасность более прозрачной и технологичной».

Пока программа работает в приватном режиме — принять участие в ней могут только приглашённые специалисты.

Ключевые параметры программы:

  • Платформа: Standoff Bug Bounty
  • Модель выплат: pay-for-impact — вознаграждение за воспроизведение PoC, приводящего к подтверждённому «недопустимому событию».
  • Размер выплат: до 3 млн рублей за выявление критического сценария, от 100 тыс. до 1,5 млн рублей — за промежуточные этапы в зависимости от сложности и влияния.
  • Промежуточные итоги: запланированы на 1 апреля 2026 года.

Что такое «недопустимые события»

Под ними понимаются сценарии, которые позволяют проверить, насколько критические компоненты инфраструктуры готовы к серьёзным инцидентам. Среди примеров:

  • попытки несанкционированного доступа к внутренним сервисам;
  • закрепление в базе данных с правами администратора;
  • внедрение кода в цепочку релизов продуктов;
  • обход систем защиты и мониторинга.

В чём новизна подхода

Новая программа делает акцент не на количестве уязвимостей, а на практической устойчивости инфраструктуры. Исследователи могут комбинировать разные векторы атак — от фронтенда до интеграций, — чтобы находить сложные цепочки. Все подтверждённые сценарии автоматически передаются в SOC и другие подразделения для проверки и усиления защиты.

«Для банков особенно важно не только находить уязвимости, но и подтверждать реальную защищённость систем. Мы надеемся, что такой подход станет стандартом для отрасли», — добавил Дмитрий Гадарь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru