В Новосибирске начался суд над школьным хакером

В Новосибирске начался суд над школьным хакером

В Новосибирске начался суд над школьным хакером

Сегодня суд Советского района Новосибирска приступил к рассмотрению резонансного дела 18-летнего Владимира Жоглика, обвиняемого по ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации). Еще будучи учеником 11-го класса гимназии №5, он исправлял оценки себе и одноклассникам в электронном дневнике.

«Обвиняемый получил персональный пароль и логин для доступа на сайт Дневник.ру от имени педагога образовательного учреждения, после чего совершил неправомерный доступ к информации и модифицировал ее путем внесения изменений в сведения об успеваемости учеников», - сообщила старший помощник прокурора Советского района Мария Штейн.

По версии следствия, Владимир Жоглик исправлял плохие оценки на хорошие в течение месяца весной 2016 года. Затем изменение отметок в электронной ведомости заметили учителя и обратились в полицию, пишет nsk.sibnovosti.ru.

Защищает вчерашнего школьника известный адвокат Александр Балян, недавно выступавший на стороне защиты в процессе по делу бывшего губернатора Новосибирской области Василия Юрченко.

«Если вы спросите членов своих семей, да самих себя – в ваших классах не было такого, чтобы кто-то что-то исправлял в дневнике, в журнале? И ответ будет положительным. В чем разница между тем, что сделал Владимир и оказался на скамье подсудимых и тем, что делали наши одноклассники, шалили? Мы еще дорогу в неположенных местах переходили, это же тоже нарушение», - сказал журналистам господин Балян.

«Вы подумайте сами: кого из одноклассников, кто где-то в кафе попросил вас исправить оценку, вы не знаете день рождения?», - недоумевает адвокат.

«Я считаю, что сие деяние это не преступление, а проступок, - сказала в зале суда мать Владимира Лилия Жоглик. – И наказываться уголовно сей проступок на мой взгляд, не должен. Я думаю, что так считаю не только я, так считает вся общественность, все мамы, все папы и в принципе, я думаю, учителя».

Первое судебное заседание закончилось быстро. Адвокаты не согласились с формулировками обвинения. Судья объявил перерыв для ознакомления с материалами защиты.

Сам Владимир Жоглик говорит, что сейчас глубоко раскаивается: «Никому не советую совершать подобный поступок. Когда он произошел, я был в шоке. И когда это дошло до полиции, это было неожиданно. Думаю, после этого инцидента такого больше никто не будет делать».

По ч. 1 ст. 272 УК РФ вчерашнему школьнику грозит до двух лет лишения свободы.

Напомним в начале ноября следователь отдела полиции Советского района Новосибирска передал в суд дело по статье УК о неправомерном доступе к охраняемой законом компьютерной информации. Как рассказал представитель пресс-службы областного ГУ МВД Антон Сурнин, обвиняемый - школьник, в течение месяца исправлявший плохие отметки в электронном журнале.

 

Фейковые VPN-аддоны для Chrome оказались инструментом тотального шпионажа

Исследователи по кибербезопасности обнаружили две вредоносные версии расширения Google Chrome Phantom Shuttle, которые маскируются под сервис для тестирования скорости сети, а на деле перехватывают интернет-трафик и крадут пользовательские данные.

О находке рассказали специалисты компании Socket. Оба расширения имеют одинаковое название и опубликованы одним разработчиком, но отличаются ID и датой выхода.

Первое появилось ещё в 2017 году и насчитывает около 2 тысяч установок, второе — в 2023 году и используется примерно 180 пользователями. Оба до сих пор доступны в магазине Chrome.

Phantom Shuttle рекламируется как «мультилокационный плагин для тестирования скорости сети», ориентированный на разработчиков и специалистов по внешней торговле. Пользователям предлагают оформить подписку стоимостью от 9,9 до 95,9 юаня (примерно 110-1064 рублей), якобы для доступа к VPN-функциям.

 

На практике же, как объясняет исследователь Socket Куш Пандья, за платной подпиской скрывается полноценный инструмент слежки:

«Расширения перехватывают весь трафик, работают как прокси с функцией “Человек посередине“ (MitM) и постоянно отправляют данные пользователей на управляющий сервер злоумышленников».

После оплаты пользователю автоматически включается режим VIP и так называемый smarty-proxy. В этом режиме трафик с более чем 170 популярных доменов перенаправляется через серверы атакующих.

В списке целевых ресурсов — GitHub, Stack Overflow, Docker, AWS, Azure, DigitalOcean, Cisco, IBM, VMware, а также Facebook, Instagram (обе соцсети принадлежат Meta, признанной экстремистской и запрещенной в России), X (Twitter) и даже сайты для взрослых. Последние, по мнению исследователей, могли быть добавлены с расчётом на возможный шантаж жертв.

При этом расширение действительно выполняет заявленные функции — показывает задержки, статус соединения и создаёт иллюзию легального сервиса.

Внутри расширения исследователи нашли модифицированные JavaScript-библиотеки, которые автоматически подставляют жёстко прописанные логин и пароль прокси при любом запросе HTTP-аутентификации. Всё происходит незаметно для пользователя — браузер даже не показывает окно ввода данных.

Далее аддон:

  • настраивает прокси через PAC-скрипт;
  • получает позицию MitM;
  • перехватывает логины, пароли, cookies, данные форм, API-ключи, токены и номера карт;
  • каждые пять минут отправляет на сервер злоумышленников адрес электронной почты и пароль пользователя в открытом виде.

 

В Socket считают, что схема выстроена профессионально: подписочная модель удерживает жертв и приносит доход, а внешний вид сервиса создаёт ощущение легитимности.

Эксперты рекомендуют немедленно удалить Phantom Shuttle, если оно установлено. Для компаний и ИБ-команд вывод ещё шире: браузерные расширения становятся отдельным и часто неконтролируемым источником риска.

RSS: Новости на портале Anti-Malware.ru