Личные данные 130 знаменитостей были похищены хакером

Личные данные 130 знаменитостей были похищены хакером

Полиция Нью-Йорка сообщила об аресте 23-летнего багамца Алонзо Ноулза (Alonzo Knowles), также известного под псевдонимом Jeff Moxey. Ноулз обвиняется в проведении спланированной атаки на 130 знаменитостей первой величины.

Власти сообщают, что Ноулзу удалось похитить не только личные данные, откровенные фото и видео знаменитостей, но также сценарии еще не вышедших в эфир телевизионных шоу и музыкальные треки с еще не поступивших в продажу альбомов.

Поймать хакера было нетрудно, по сути, он сам облегчил правоохранительным органам задачу. Полиция сообщает, что Ноулз сам вышел на контакт с известным радиоведущим (имя ведущего и название станции не раскрываются) и предложил ему приобрести сценарии для еще не вышедшего в эфир сезона телевизионной драмы. Хакер предлагал переделать сценарии в книгу, издать ее и заработать на продажах миллионы долларов, пишет xakep.ru.

Ведущий почему-то не оценил предложение злоумышленника по достоинству и рассказал о случившемся продюсеру своей радиопередачи. В итоге к делу подключились правоохранительные органы, и хакера познакомили с сотрудником полиции под прикрытием, который выдавал себя за человека, заинтересованного в покупке.

Сообщается, что агент под прикрытием общался с хакером две недели. Ноузл даже похвастался сотруднику полиции, что обладает списком телефонных номеров и email-адресов 130 знаменитостей первой величины, а также их непристойными фотографиями и личными видео. Так как некоторые жертвы атак Ноулза хранили в почтовых ящиках различные документы, это позволило хакеру узнать их номера социального страхования, данные о водительских правах и паспортах.

В итоге Ноулз был арестован 21 декабря, в Нью-Йорке, при попытке продажи сотруднику полиции 15 сценариев и трех номеров социального страхования, принадлежащих профессиональным спортсменам и актрисе. За всё суммарно хакер просил 80 000 долларов.

«Это дело обладает всеми элементами, которые присущи сценариям блокбастеров, в краже которых и обвиняется Алонзо Ноулз: взлом личных почтовых ящиков знаменитостей, хищение личностей и попытки продать информацию тому, кто предложит лучшую цену, — заявил прокурор южного округа Нью-Йорка Прит Бхарара (Preet Bharara). — К сожалению, в данном случае всё было слишком по-настоящему».

Как хакер сумел взломать знаменитостей? Фишинг, социальная инженерия и немного хитрости. Так как взломать самих знаменитостей не так-то легко, Ноулз проводил тщательное исследование о каждой будущей жертве. По фото и публикациям таблоидов он изучал ближайший круг общения известных людей и часто взламывал аккаунты их друзей, вместо самих знаменитостей. Получив доступ к аккаунтам ближайшего окружения жертвы, Ноулз узнавал номер телефона знаменитости и другие полезные детали. После он переходил к следующей стадии атаки.

Ноулз рассылал фальшивые SMS-сообщения, которые уведомляли жертву о том, что ее аккаунт был взломан, и теперь для восстановления защиты необходимо ввести пароль. Некоторые пострадавшие клюнули и на эту банальную уловку. Узнав пароль, Ноулз менял ответ на секретный вопрос и отключал уведомления о любых изменениях в аккаунте, так что обнаружить его присутствие было крайне трудно.

Кроме того, Ноулз проводил таргетированные фишинговые атаки на своих жертв, и отправлял малварь им на почту. Какой именно софт использовал обвиняемый неизвестно, зато сообщается, что эта тактика тоже имела успех.

Многие жертвы Ноулза, среди которых числятся спортсмены, певцы, актеры кино и телевидения, кастинг-директор и авторы текстов известных исполнителей, даже не знали о том, что они пострадали от атаки хакера. Многих жертв полиции удалось идентифицировать постфактум, по именам, которые фигурируют в украденных сценариях и прочих файлах.

В минувший вторник окружной суд Манхеттена предъявил Ноулзу обвинения в краже интеллектуальной собственности и хищении личностей. Каждый эпизод по данным статьям тянет на пять лет тюремного заключения. Хакер заключен под стражу без права освобождения под залог.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru