Взломщик из Нидерландов вымагал у разработчиков деньги

Хакера могут приговорить к 7 годам тюрьмы за взлом игры

24-летнему гражданину Нидерландов Анилу Кхеде угрожает 7-летнее заключение. Если федеральные присяжные признают его виновным во взломе и вымагательстве, которые он проводил в бесплатной текстовой многопользовательской игре Outwar.



Как сообщает Seacoast Online, Кхеда и несколько других обвиняемых неоднократно взламывали сервера Outwar, из-за чего игра простаивала на протяжении двух недель за период в девять месяцев. Из-за этого, по словам разработчиков, компания Rampid Interactive потеряла почти $100 тысяч доходов, а также не смогла получить выплаты, осуществить платежи за хостинг. Вообще, по мнению экспертов, эти атаки крайне негативно отразились на всем будущем бизнеса фирмы. Хакеры также блокировали некоторые учетные записи и присваивали себе внутри-игровые очки.

Список обвинений Кхеде и его соратников не ограничивается банальными махинациями. По словам юристов, хакер с товарищами украли исходный код Outwar и использовали его для создания конкурирующего игрового продукта под названием Outcraft. Представленный клон сумел набрать пользовательскую базу в размере 10 тысяч человек, что в 75 раз меньше, чем существующая абонентская база Outwar. Тем не менее, на своем побочном проекте хакеры смогли зарабатывать до 10 тысяч долларов в месяц.

Страница игры Outcraft.

В официальном обвинении фигурируют электронные письма, которыми Кхеда обменивался с разработчиками Outwar в 2007-2008 годах. В этих сообщениях, адресованных Rampid Interactive, Кхеда угрожал взломать сервера игры вновь, если компания не восстановит его заблокированную учетную запись или не выплатит ему дополнительно $1500. Отметим, что именно из-за этих угроз деятельностью хакера заинтересовались агенты ФБР.

Один из соучастников преступления и соратник Кхеды фигурирует в сообщениях под никами Pimpster и xPimpster1337. По словам обвинения, этот человек еще не совершеннолетний и проживает в Великобритании. Его деятельность не рассматривалась во время проведения следствия.

Исходя из сложившейся ситуации Кхеда могут приговорить к пяти годам в тюрьме по обвинениями во взломе и еще на два года по обвинениям в вымогательстве. Когда над хакером будет проводиться суд в официальных источниках не сообщается.

Расследование ФБР показало, как офисный принтер может «донести» на вас

В США разворачивается история, больше похожая на шпионский сериал, чем на сухую сводку Минюста. И одну из ключевых ролей в ней сыграл офисный принтер. 9 января федеральные прокуроры предъявили обвинения Аурелио Луису Перес-Лугонесу — ИТ-специалисту подрядной компании, работавшей с государственными структурами.

Его обвиняют в незаконном хранении информации, связанной с национальной безопасностью. При этом речь не идёт о передаче секретных данных — по крайней мере, напрямую этого в материалах дела не утверждается.

Широкий резонанс история получила после того, как в рамках расследования агенты ФБР провели обыск у журналистки Washington Post Ханны Натансен. По данным Минюста, Перес-Лугонес переписывался с ней и обсуждал конфиденциальные темы. Натансен известна публикациями о влиянии администрации Дональда Трампа на федеральные ведомства.

Но самая неожиданная деталь всплыла в аффидевите (PDF) ФБР. Именно он показывает, каким образом следствие вышло на подозреваемого. Как утверждают правоохранители, Перес-Лугонес пытался вынести данные из SCIF — защищённого помещения для работы с секретной информацией — довольно хитрым способом.

Вместо прямой печати классифицированного отчёта он якобы делал скриншоты экрана, обрезал их и вставлял в документ Microsoft Word. Расчёт был простой: если печатается не секретный файл, а обычный Word-документ с картинками, принтерные логи не выдадут ничего подозрительного. Даже название файла он выбрал максимально нейтральное — вроде «Microsoft Word – Document1».

Однако расчёт не оправдался. Как выяснилось, системы контроля у работодателя Перес-Лугонеса позволяют не только видеть стандартные метаданные печати — имя файла, время и пользователя, — но и восстанавливать копии самих распечатанных документов. В результате следователи получили доступ к тем самым изображениям со скриншотами секретных материалов.

Кроме того, в материалах дела упоминается ещё один эпизод: подозреваемого якобы заметили за тем, как он открывает секретный документ и делает письменные заметки, постоянно переводя взгляд с экрана на блокнот. Каким образом это было зафиксировано, прямо не говорится, но контекст явно намекает на видеонаблюдение внутри защищённого помещения.

RSS: Новости на портале Anti-Malware.ru