Anonymous атаковали веб-сайты с детской порнографией

Anonymous атаковали веб-сайты с детской порнографией

Хакерская группировка Anonymous несколько дней назад начала очередную операцию под кодовым названием #OpPedoChat, направленную на борьбу с детской порнографией в Интернет. Для атаки на порнографические веб-ресурсы, Anonymous используют поиск уязвимостей и DDoS-атаки. Данные о пользователях и партнерах, полученные в результате атак распространяются через Pastebin и AnonPaste.

Среди уже опубликованной информации, кроме псевдонимов и адресов электронной почты, находятся IP-адреса, номера телефонов, адреса и информация о кредитных картах. Атакованные веб-сайты рассредоточены по всему миру, чаще всего владельцы этих ресурсов размещают свои материалы в Бельгии, Литве, Голландии, Германии, США, Украине и России, сообщает uinc.ru.

Это уже не первая акция Anonymous против детской порнографии, в октябре 2011 года хакеры атаковали интернет-хостинг Freedom Hosting, на котором размещалось сразу несколько порнографических веб-ресурсов. Проводимая тогда кампания носила название #OpDarkNet и позволила раскрыть имена более 1500 педофилов. В отличие от #OpDarkNet, текущая операция #OpPedoChat носит более широкий охват и длительный характер.

Действиями Anonymous против педофилов уже заинтересовали правоохранительные органы нескольких стран. Так, например в немецкой полиции заявили, что не одобряют действия хакеров, однако полученная хакерами информация будет принята во внимание. Международные правозащитники встали на защиту педофилов, утверждая, что своими действиями Anonymous нарушают права граждан, публикуя персональные данные в открытом доступе. Напомним, что группировка Anonymous уже имеет опыт проведения продолжительных хакерских кампаний, имеющих социальную значимость.

Примером такой кампании является Operation Blitzkrieg (#OpBlitzkrieg), направленная на борьбу с веб-ресурсами неофашистов и прочими ультраправыми политическими объединениями. В ходе этой операции, Anonymous регулярно публикуют на специализированном веб-сайте и других веб-ресурсах данные о неонацистах.

Массовые блокировки групп в Telegram не сломали криминальные сообщества

По данным нового отчёта Check Point Cyberint, за прошлый год в Telegram заблокировали более 43 млн каналов и групп. Цифра выглядит внушительно, но главный вывод исследователей совсем в другом: это не привело к исчезновению киберпреступной активности. Мессенджер начал чистить площадку гораздо жёстче, но криминальные сообщества просто подстроились под новые правила игры.

Исследователи отмечают, что в 2025 году объёмы модерации резко выросли и высокий темп блокировок сохранился и в начале 2026-го.

Если раньше всплески удалений были скорее эпизодическими, то теперь дни с сотнями тысяч блокировок перестали быть редкостью. На бумаге это выглядит как серьёзный поворот в политике платформы.

Но на практике эффект оказался ограниченным. Да, сообщества кардеров, хакерские группы и другие криминальные сегменты регулярно попадали под блокировки, однако чаще всего речь шла не о полном демонтаже инфраструктуры, а лишь о временных сбоях. Те же участники быстро возвращались под новыми названиями, по новым ссылкам и с обновлённой схемой доступа.

Авторы отчёта утверждают: Telegram повысил стоимость открытой работы для злоумышленников, но не настолько, чтобы вытеснить их с платформы.

 

После задержания Павла Дурова в конце 2024 года, как отмечается в исследовании, в подпольной среде действительно начались разговоры о переезде на другие площадки. Рассматривались более нишевые и «приватные» мессенджеры, но всерьёз этот сценарий так и не взлетел.

Причина довольно простая: Telegram по-прежнему даёт преступным сообществам то, что не может предложить почти никто другой: огромный охват, удобную навигацию, быстрый набор аудитории и сильный сетевой эффект.

По анализу пригласительных ссылок, которыми обменивались на киберпреступных форумах и маркетплейсах, Telegram с большим отрывом опережал все альтернативные платформы. Ближайший конкурент, как утверждают исследователи, набрал менее 6% от этого объёма.

Вместо массового ухода злоумышленники выбрали адаптацию. Среди популярных схем — закрытый доступ по запросу на вступление, чтобы затруднить автоматическую модерацию, заранее подготовленные резервные каналы и демонстративные «дисклеймеры» в описаниях, которые формально изображают соблюдение правил платформы. Появилась и более гибкая модель работы: Telegram используют как витрину и координационный слой, а чувствительные переговоры или сделки временно выносят в личные чаты или на другие платформы, после чего снова возвращаются обратно.

На днях мы писали, что после затяжных перебоев Telegram в России начал работать заметно лучше — по крайней мере, у части пользователей. По данным профильных мониторингов и публикаций последних дней, уровень сетевых сбоев при подключении к мессенджеру снизился: если раньше речь шла примерно о 80% проблемных соединений, то теперь — около 55%.

RSS: Новости на портале Anti-Malware.ru