Взломавший Twitter-аккаунты Маска и Гейтса подросток получил три года

Взломавший Twitter-аккаунты Маска и Гейтса подросток получил три года

Подросток, стоящий за крупным взломом Twitter-аккаунтов Билла Гейтса, Илона Маска, Барака Обамы и других знаменитостей, получил срок. По информации зарубежных изданий, Грэм Иван Кларк приговорён к трём годам лишения свободы.

Кларк проник в системы Twitter в июле 2020 года, после чего решил использовать верифицированные аккаунты для распространения мошеннической темы с криптовалютой. Тогда пострадали учётные записи Гейтса, Маска, Обамы, Джо Байдена и Канье Уэста.

Злоумышленник не обошёл вниманием и корпоративные аккаунты, взломав принадлежащие Apple и Uber профили. Собрав все скомпрометированные учётные записи, Кларк начал публиковать от их имени уже известную мошенническую схему, в которой пользователям обещают удвоить их сбережения в цифровой валюте.

Чтобы получить больше биткоинов, люди должны отправить произвольную сумму на адрес, указанный в твитах популярных аккаунтов. Самой собой, в итоге никто ничего не удваивал, а пользователи навсегда прощались со своими биткоинами.

До того, как представители Twitter успели выявить и заблокировать несанкционированный доступ, находчивому мошеннику удалось получить от доверчивых пользователей более $100 000 в криптовалюте.

Как предаёт Tampa Bay Times, на момент совершения преступления Кларку было 17 лет, что помогло несколько смягчить срок. Минимальное наказание, предусмотренное этой статьёй, составляет 10 лет лишения свободы. Кларк же получил всего три.

Помимо тюрьмы, подросток также должен выдать учётные данные от всех своих аккаунтов, а пользоваться компьютером Кларк сможет только под присмотром.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru