«Самого опасного хакера» выдал слабый пароль

«Самого опасного хакера» выдал слабый пароль

В 2012 году самым разыскиваемым хакером в списке ФБР считался Джереми Хэммонд (Jeremy Hammond), который подозревался во взломе компьютеров разведывательного агентства Stratfor.

Известно, что выйти на киберпреступника удалось с помощью завербованного члена хакерской группировки LulzSec Хектора Ксавье Монсегура. Но до сих пор оставалось загадкой, как спецслужбы сумели добыть улики с компьютера хакера, ведь тот использовал полное шифрование дисков.

Опубликованное недавно досье Associated Press на 29-летнего Хэммонда проливает свет на эту историю. Оказывается, незадачливый хакер использовал для защиты важного диска простой пароль с именем его кошки Chewy — «Chewy 123». Поэтому спецслужбам не составило труда взломать защиту, пишет soft.mail.ru.

Киберпреступник был признан виновным в том, что стер файлы и базы данных с серверов Stratfor и скопировал к себе 5 млн частных электронных писем и 60 тыс. номеров платежных карт клиентов Stratfor. Примечательно, что впоследствии эти карты использовали другие члены Anonymous для осуществления благотворительных пожертвований на сумму $700 тыс.

Суд приговорил хакера к десяти годам тюремного заключения и трем годам последующего надзора.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru