Личные данные 130 знаменитостей были похищены хакером

Личные данные 130 знаменитостей были похищены хакером

Полиция Нью-Йорка сообщила об аресте 23-летнего багамца Алонзо Ноулза (Alonzo Knowles), также известного под псевдонимом Jeff Moxey. Ноулз обвиняется в проведении спланированной атаки на 130 знаменитостей первой величины.

Власти сообщают, что Ноулзу удалось похитить не только личные данные, откровенные фото и видео знаменитостей, но также сценарии еще не вышедших в эфир телевизионных шоу и музыкальные треки с еще не поступивших в продажу альбомов.

Поймать хакера было нетрудно, по сути, он сам облегчил правоохранительным органам задачу. Полиция сообщает, что Ноулз сам вышел на контакт с известным радиоведущим (имя ведущего и название станции не раскрываются) и предложил ему приобрести сценарии для еще не вышедшего в эфир сезона телевизионной драмы. Хакер предлагал переделать сценарии в книгу, издать ее и заработать на продажах миллионы долларов, пишет xakep.ru.

Ведущий почему-то не оценил предложение злоумышленника по достоинству и рассказал о случившемся продюсеру своей радиопередачи. В итоге к делу подключились правоохранительные органы, и хакера познакомили с сотрудником полиции под прикрытием, который выдавал себя за человека, заинтересованного в покупке.

Сообщается, что агент под прикрытием общался с хакером две недели. Ноузл даже похвастался сотруднику полиции, что обладает списком телефонных номеров и email-адресов 130 знаменитостей первой величины, а также их непристойными фотографиями и личными видео. Так как некоторые жертвы атак Ноулза хранили в почтовых ящиках различные документы, это позволило хакеру узнать их номера социального страхования, данные о водительских правах и паспортах.

В итоге Ноулз был арестован 21 декабря, в Нью-Йорке, при попытке продажи сотруднику полиции 15 сценариев и трех номеров социального страхования, принадлежащих профессиональным спортсменам и актрисе. За всё суммарно хакер просил 80 000 долларов.

«Это дело обладает всеми элементами, которые присущи сценариям блокбастеров, в краже которых и обвиняется Алонзо Ноулз: взлом личных почтовых ящиков знаменитостей, хищение личностей и попытки продать информацию тому, кто предложит лучшую цену, — заявил прокурор южного округа Нью-Йорка Прит Бхарара (Preet Bharara). — К сожалению, в данном случае всё было слишком по-настоящему».

Как хакер сумел взломать знаменитостей? Фишинг, социальная инженерия и немного хитрости. Так как взломать самих знаменитостей не так-то легко, Ноулз проводил тщательное исследование о каждой будущей жертве. По фото и публикациям таблоидов он изучал ближайший круг общения известных людей и часто взламывал аккаунты их друзей, вместо самих знаменитостей. Получив доступ к аккаунтам ближайшего окружения жертвы, Ноулз узнавал номер телефона знаменитости и другие полезные детали. После он переходил к следующей стадии атаки.

Ноулз рассылал фальшивые SMS-сообщения, которые уведомляли жертву о том, что ее аккаунт был взломан, и теперь для восстановления защиты необходимо ввести пароль. Некоторые пострадавшие клюнули и на эту банальную уловку. Узнав пароль, Ноулз менял ответ на секретный вопрос и отключал уведомления о любых изменениях в аккаунте, так что обнаружить его присутствие было крайне трудно.

Кроме того, Ноулз проводил таргетированные фишинговые атаки на своих жертв, и отправлял малварь им на почту. Какой именно софт использовал обвиняемый неизвестно, зато сообщается, что эта тактика тоже имела успех.

Многие жертвы Ноулза, среди которых числятся спортсмены, певцы, актеры кино и телевидения, кастинг-директор и авторы текстов известных исполнителей, даже не знали о том, что они пострадали от атаки хакера. Многих жертв полиции удалось идентифицировать постфактум, по именам, которые фигурируют в украденных сценариях и прочих файлах.

В минувший вторник окружной суд Манхеттена предъявил Ноулзу обвинения в краже интеллектуальной собственности и хищении личностей. Каждый эпизод по данным статьям тянет на пять лет тюремного заключения. Хакер заключен под стражу без права освобождения под залог.

В платформе Security Vision улучшили визуализацию и администрирование

Security Vision начала год с нового релиза своей платформы. В обновлении разработчики сосредоточились на прикладных вещах: улучшили визуализацию данных, расширили журналирование и упростили работу с экспортом, импортом и административными настройками.

Аналитика и визуализация

В виджете «Карта» появилась тепловая карта. Она позволяет наглядно показывать интенсивность, частоту и количество событий — например, кибератак или инцидентов — в разрезе ИТ-объектов.

В виджете «Последовательность (Timeline)» добавили настраиваемые формы отображения параметров, используемых при выводе данных. Это упрощает анализ цепочек событий и работу с временными срезами.

 

Журналирование и контроль действий

Журнал аудита стал подробнее. Теперь в нём фиксируются события включения и отключения коннекторов, а также расширена информация о действиях, выполняемых с сервисом коннекторов.

Кроме того, в аудит добавлены записи об остановке и удалении запущенных рабочих процессов, а также о создании отчётов, что повышает прозрачность операций и упрощает разбор спорных ситуаций.

Экспорт, импорт и администрирование

При формировании пакета экспорта теперь можно выбрать все связанные с исходной сущностью объекты только для вставки, без замены при импорте. Это особенно удобно при передаче крупных и связанных наборов данных.

В системных настройках очистки истории появилась возможность удалять записи о выполненных операциях импорта и экспорта системных сущностей, что помогает поддерживать порядок в журнале событий.

Обновления интерфейса

В релизе доработан интерфейс формы настроек журнала аудита, переработан раздел «Профиль пользователя», а также обновлены представления для внутрипортальных уведомлений.

Работа с JSON

В блоке преобразований для работы с JSON унифицированы списки вариантов в поле «Название свойства» — теперь они соответствуют вариантам выборки в поле «Значение свойства». Это касается операций добавления, объединения, удаления и поиска по JPath и XPath.

Security Vision продолжает развивать платформу, делая акцент на удобстве повседневной работы, прозрачности процессов и более наглядной аналитике.

RSS: Новости на портале Anti-Malware.ru