แฮกเกอร์ชาวรัสเซียต่อต้านทุกคน ค้นหาองค์กรแฮ็กเกอร์ที่บ้าน บริษัทแฮ็กเกอร์

โกลอฟนา / ติดต่อ

ถ้าฉันเริ่มพูดถึงแฮกเกอร์ที่ "ทรงพลัง" และ "จับไม่ได้" ฉันจะเดาวลีที่มีชื่อเสียงจาก "ปฏิบัติการ "ฉัน" โดย Gaidai: "จะไม่มีการขโมย! ปราสาทกีดกันslіdiจากความผิดของสินค้าในspokіynopіtiไม่รับอะไรเลย!"

Prote ทุกคนเชื่อมั่นว่าทุกสิ่งเป็นไปได้ ดี chi mayzhe ทุกอย่าง ทุกวันนี้ การโจมตีของแฮ็กเกอร์กลายเป็นที่นิยมอย่างมาก ข่าวเกี่ยวกับความชั่วร้ายที่ชั่วร้ายนั้นอยู่ได้ไม่เกินหนึ่งวัน แต่พวกฟาฮิฟต์ซีก็ส่ายไปมาว่าจำนวนการโจมตีของแฮ็กเกอร์จะเพิ่มขึ้นในชะตากรรมที่จะมาถึงเท่านั้น ลูกน้องของการกระทำของอัจฉริยะคอมพิวเตอร์เรียกร้องให้มีเสียงสะท้อนที่ยั่งยืนและถูกลืมไปตลอดกาลในประวัติศาสตร์ อ่านเกี่ยวกับการโจมตีของแฮ็กเกอร์มากที่สุด

ความชั่วร้ายต่อเพนตากอน

Kevin Mitnik เป็นหนึ่งในแฮกเกอร์รายแรกและมีชื่อเสียงมากที่สุด เมื่ออายุได้ 12 ปี ฉันได้เรียนรู้วิธีรีไซเคิลตั๋วรถโดยสารและเดินทางรอบเมืองโดยไม่เสียค่าใช้จ่าย หลังจากที่ฉันเข้าสู่ระบบเตือนภัยด้วยเสียงของ MakAvto และติดต่อซื้อของ

ที่ 16 Rocks Kevin Zlamam ใน บริษัท Digital Equipment Corporation และดวงดาวนั้นถูกต้อง ความปลอดภัยของซอฟต์แวร์. ในความโชคร้ายของเขา โปรแกรมเมอร์ถูกตำรวจจับและถูกตัดสินจำคุก 1 ชะตากรรมและอีก 3 ชะตากรรม ภายใต้การดูแลของตำรวจ

ที่มิตนิคสุดหินของนักเรียน ด้วยความช่วยเหลือของคอมพิวเตอร์ TRS-80 ที่มีโปรเซสเซอร์น้อยกว่าสองเมกะเฮิรตซ์ ให้เจาะอินเทอร์เน็ต เครือข่าย ARPANet และเข้าถึงคอมพิวเตอร์ของกระทรวงกลาโหมสหรัฐฯ การรักษาความปลอดภัยfahіvtsі z shvidko แก้ไขด้วยความชั่วร้ายnevdovzі Mitnik ใส่ร้ายป้ายสีและปกครองไปยังศูนย์กลางที่เหมาะสมสำหรับคนหนุ่มสาว

หลังจากนั้นเจ้าหน้าที่เอฟบีไอก็โทรหาเควินเพื่อจัดเตรียมเอกสารโคลนนิ่ง เบอร์มือถือชุดแห่งความชั่วร้ายนั้น จากนั้นแฮ็กเกอร์หนุ่มก็ถูกตัดสินจำคุกอีกครั้ง หลังจากเดินทางออกจากประเทศ Kevin Mitnik ได้เขียนหนังสือเกี่ยวกับแฮ็กเกอร์สองสามเล่ม และในปี 2000 เขาเล่นภาพยนตร์เรื่อง "Evil" บนหน้าจอตามแรงจูงใจในชีวประวัติของเขา Narazі Mitnik vodієvodієkompanієy, จามรี zayavlyaetsya kompyuternoyu zpekoy


Volodymyr Levin และ Citibank

ในปี 1994 แฮ็กเกอร์ชาวรัสเซีย Volodymyr Levin สามารถแฮ็คระบบการชำระเงินของ Citibank และโอนไปยังบัญชีไปยังสหรัฐอเมริกา ฟินแลนด์ อิสราเอล เยอรมนี และเนเธอร์แลนด์เป็นเงินกว่า 10 ล้านดอลลาร์ การดำเนินการส่วนใหญ่ถูกปิดกั้น ส่วนหนึ่งของเพนนี - เกือบ 400,000 ดอลลาร์ - ฉันไม่รู้มาก่อน

ในอดีต แฮ็กเกอร์ในเซนต์ปีเตอร์สเบิร์กถูกโจมตีและส่งผู้ร้ายข้ามแดนไปยังสหรัฐอเมริกา โดยเดอ โยโก ถูกตัดสินจำคุกเสรีภาพสามปี ผ่านไปสักชั่วโมง ข้อมูลปรากฏว่าการเข้าถึงระบบภายในของธนาคารถูกถอดออกไปเป็นกลุ่ม แฮกเกอร์ชาวรัสเซีย, yaka ขายอัลกอริธึมชั่วร้ายให้เลวินในราคา 100 ดอลลาร์

โจมตีเซิร์ฟเวอร์ของ NASA

โจนาธาน เจมส์กลายเป็นอัจฉริยะด้านคอมพิวเตอร์อีกคนหนึ่ง ซึ่งใน 15 ปีของเขาสามารถทำลายระบบโรงเรียนของเขาได้ บริษัทโทรคมนาคม Bell South และเซิร์ฟเวอร์ navit ของกระทรวงกลาโหมสหรัฐฯ ใน "การเจาะ" อย่างง่ายบนเซิร์ฟเวอร์ลับ แฮ็กเกอร์ไม่ได้ติดอยู่ - เขาร่อนผ่าน spivrobnitniks เกือบสามพันแผ่นและพบซอฟต์แวร์ NASA สำหรับจัดการสถานีอวกาศนานาชาติ

เจมส์ถูกใส่ร้ายและใส่ร้ายอย่างรวดเร็ว และด้วยอายุการลงโทษที่ไม่สมบูรณ์ เขาก็ห่างไกลออกไป เป็นความจริงที่แฮ็กเกอร์เรียกกลุ่มวายร้ายของร้านค้า TJX มาชั่วขณะหนึ่ง ผู้ตรวจสอบได้ค้นหาบูธของเจมส์ แต่พวกเขาไม่รู้อะไรเลย แฮ็กเกอร์เองกำลังฆ่าตัวตายซึ่งเขาถูกฟ้องในข้อหา Virushiti สำหรับ grati และเป็นวิธีเดียวที่จะออกจากสถานการณ์และการฆ่าตัวตาย ฉันเขียนจดหมายลาตายเพื่อไม่เชื่อระบบยุติธรรม

แฮกเกอร์ Chelyabinsk PayPal

แฮ็กเกอร์ชาวรัสเซียจาก Chelyabinsk, Vasil Gorshkov และ Oleksiy Ivanov เข้าสู่ 2,000 hacks เพื่อทำลายระบบการชำระเงิน PayPal, Western Union และอื่น ๆ อีกมากมาย - น้อยกว่า 40 บริษัท ใน 10 รัฐของสหรัฐอเมริกา แฮกเกอร์ขโมยเงินไป 25 ล้านเหรียญจากบัตรเครดิต 16,000 ใบ

เพื่อจับกุมผู้กระทำความผิด FBI ได้จัดตั้งบริษัทแนวหน้าในสหรัฐอเมริกา ซึ่ง Gorshkov และ Ivanov มาถึง เป็นผลให้พวกเขาถูกตัดสินจำคุกสามคนและเห็นได้ชัดว่ามีชะตากรรมสองสามอย่าง กิจกรรมของเอฟบีไอทำให้เกิดเรื่องอื้อฉาวระหว่างประเทศซึ่งตัวแทนของ Chelyabinsk FSB ใส่ร้ายเพื่อนร่วมงานชาวอเมริกันของพวกเขา


คำให้การเกี่ยวกับยูเอฟโอและการเปิดเผยไฟล์สำคัญ

แฮ็กเกอร์ชาวอังกฤษ Geri McKinnon ชวนให้นึกถึงความจริงที่ว่าในปี 2544 แฮ็กเกอร์จำนวนหนึ่งแฮ็คคอมพิวเตอร์เกือบร้อยเครื่องของกระทรวงกลาโหมสหรัฐและ NASA และลบไฟล์ที่มีความสำคัญอย่างยิ่งออกจากระบบ เนื่องจากกิจกรรมของกระทรวงถูกตรึงไว้จริง เพื่อเป้าหมาย ดูเหมือนว่าแฮ็กเกอร์จะลบข้อมูลเกี่ยวกับการโจมตีของอเมริกาหลังจากการโจมตีของผู้ก่อการร้ายเมื่อวันที่ 11 กันยายน พ.ศ. 2544

McKinnon เองกล่าวว่าเขาได้ค้นหาคอมพิวเตอร์ลับเพื่อหาข้อมูลเกี่ยวกับการได้มาซึ่งข้อมูลวงกว้างเกี่ยวกับยูเอฟโอและอารยธรรมมนุษย์ต่างดาว นอกจากนี้ ฉันยังแน่ใจว่าได้ลบการเข้าถึงเครื่องที่ไม่มีการป้องกันและแสดงความคิดเห็นเกี่ยวกับ її strife ตามลำดับ

อย่างไรก็ตาม ภายใต้กฎหมายของอังกฤษ แฮ็กเกอร์ถูกคุกคามด้วยโทษจำคุกเพียงหกเดือน ในขณะที่ในสหรัฐอเมริกา พวกเขาต้องการ "ตรวจสอบ" แม้กระทั่งวาระสามวาระ Nezabar McKinnon ตกใจกลัวและเผยให้เห็นว่าเขาเป็นโรคออทิซึมและอาการซึมเศร้าทางคลินิก ซึ่งอาจนำไปสู่การทำลายตนเองได้ ลองทำเพื่อเสียงโวยวายสาธารณะของcієї, pіdtrimtsіmіnіchіosіb ta rizika ที่มีชื่อเสียงตลอดชีวิตในเวลาเดียวกันในปี 2555 ข้อมูลเกี่ยวกับการส่งผู้ร้ายข้ามแดนของแฮ็กเกอร์ในสหรัฐอเมริกาถูกนำตัวออกไปและการสอบสวนทางอาญาอีกครั้งถูกตั้งข้อหา - ทันที Gerry McKinnon เหมือนเมื่อก่อนอยู่ในป่า

รหัสออกจาก Windows Catch


2004 Microsoftกล่าวถึงผู้ที่ขโมยไป 600 ล้านไบต์ ไฟล์ 31,000 ไฟล์ และโค้ด 13.5 ล้านแถว ระบบปฏิบัติการ Windows 2000 ข้อมูลทั้งหมดปรากฏใน สำหรับการเข้าถึงที่สำคัญในการวัด เมื่อถึงจุดหนึ่งในบริษัท พวกเขาเชื่อว่าข้อมูลนี้ถูกสร้างขึ้นผ่านบริษัทพันธมิตรอย่าง Mainsoft แต่จู่ๆ ก็ปรากฏชัดว่าข้อมูลดังกล่าวถูกขโมยโดยตรงจากไมโครซอฟต์

ก่อนหน้านั้น บริษัทกำลังดำเนินการอยู่เนื่องจากการพัฒนาระบบปฏิบัติการเพิ่มเติม ซึ่งการโจมตีของแฮ็กเกอร์ไม่ได้ทำให้เกิดความสูญเสียทางการเงินมากนัก แต่ผู้เชี่ยวชาญจาก Microsoft และ FBI ไม่รู้จักผู้กระทำความผิด และชื่อเสียงของ บริษัทได้รับ


โจมตีเอสโตเนีย

ในเดือนเมษายน 2550 การโจมตีทางอินเทอร์เน็ตได้เกิดขึ้นทั่วประเทศ: แฮกเกอร์เจาะเว็บไซต์ของหน่วยงานของรัฐเกือบทั้งหมดรวมถึงพอร์ทัลข่าวหลังจากนั้นหุ่นยนต์ก็ถูกโจมตีเป็นเวลาสองทศวรรษ นอกจากนี้นายธนาคารถูกโจมตีและผู้คนในเอสโตเนียถูกตำหนิว่ามีปัญหาในการถ่ายโอนเพนนีkoshtіv

เพื่อที่จะสร้างระบบที่ใช้งานได้จริง เอสโตเนียมีโอกาสเชื่อมต่ออินเทอร์เน็ตเป็นเวลาหนึ่งชั่วโมง การโจมตีทางไซเบอร์ครั้งนี้ถือเป็นการโจมตีครั้งใหญ่ที่สุดครั้งหนึ่งในประวัติศาสตร์

Cicavo, scho evil ถูกพบบนเพลี้ยในท่ามกลางเอสโตเนียและรัสเซียผ่านการถ่ายโอนชั่วโมงฝังศพของทหารของสงครามศักดิ์สิทธิ์อื่น ๆ และอนุสาวรีย์นักรบ Radyansky จากใจกลางทาลลินน์

เอสโตเนียfahіvtsі stverdzhuvali การโจมตี scho นำไปสู่รัสเซียและที่อยู่ IP deyakіvzagalіชี้ไปที่เครมลิน ในรัสเซียหนึ่งชั่วโมงพวกเขากล่าวว่าดีกว่าสำหรับทุกสิ่ง htos podminiv IP, schob ทำให้เสียชื่อเสียงมอสโก


ฝังศพล้าน

แฮ็กเกอร์ชาวคิวบาชาวอเมริกัน Alberto Gonzalez ในปี 2552 ได้ทำการโจมตี Heartland Payment System และปล้นบัตรเครดิตหลายสิบล้านใบ นอกจากนี้ หลังจากนั้น หน่วยงานบังคับใช้กฎหมาย แฮ็กเกอร์ที่แฮ็ก TJX Cos, Bj'S Wholesale Club และ Barnes & Noble เข้าไปด้วย Dani z การ์ด Gonzalez reblops ผ่านกลุ่มที่สร้างโดยเขา ShadowCrew

หลังจากทำเงินได้เกือบ 10 ล้านดอลลาร์ด้วยความช่วยเหลือของไวน์ prote sledchi รู้เพียงล้านเดียวซึ่งถูกฝังอยู่ในสวนของบิดาแห่งอัจฉริยะคอมพิวเตอร์ อัลแบร์โต กอนซาเลซ ถูกตัดสินจำคุก 20 ปี

คอมพิวเตอร์โครบัคสำหรับเครื่องปฏิกรณ์นิวเคลียร์

ในปี 2010 คอมพิวเตอร์ของ Stuxnet ได้เจาะเครือข่ายควบคุมระบบนิวเคลียร์ของอิหร่านและมักเล่นไม่ได้ โปรแกรมดาวน์โหลดส่วนที่ห้าของเครื่องหมุนเหวี่ยงและคัดลอกการบันทึกจากกล้องวิดีโอเตือนเพื่อให้เจ้าหน้าที่รักษาความปลอดภัยไม่ล่าช้าในการปฏิเสธ

หลังจากประสบความสำเร็จในการโจมตี ดูเหมือนว่าไวรัสกำลังถูกแยกออกโดยหน่วยข่าวกรองของอิสราเอลและสหรัฐอเมริกา สำหรับโครงการตอบโต้นิวเคลียร์ของอิหร่าน ผู้เชี่ยวชาญจาก Kaspersky Lab ได้กลายมาเป็นเวิร์มต้นแบบของไซเบอร์สเปซรูปแบบใหม่ ซึ่งอาจทำให้เกิดการทำลายล้างเผ่าพันธุ์ใหม่ได้


ไม่ระบุชื่อและการโจมตีต่อเนื่อง

กลุ่มแฮกเกอร์ที่ได้รับความนิยมมากที่สุดกลุ่มหนึ่งคือ Anonymous กลุ่มของการโจมตีครั้งใหญ่ที่ไม่มีตัวตนถูกโจมตีโดยกลุ่มของการโจมตีครั้งใหญ่ที่ไม่มีตัวตน ราวกับว่าพวกเขาส่ง shkodi ที่ร้ายแรงไปยังเหยื่อของพวกเขา

ในปี 2010 Anonymous ได้จัดแคมเปญ "Vidplata" ซึ่งเป็นส่วนหนึ่งของการโจมตีระบบ Visa, PayPal และ MasterCard ผ่านทางระบบที่คุณได้รับคำสั่งให้ชำระเงินให้กับเว็บไซต์ WikiLeaks แฮ็กเกอร์ได้ระดมความปั่นป่วนทางสังคมภายใต้ชื่อรหัสว่า “Zhope Wall Street” และนำเว็บไซต์ตลาดหลักทรัพย์นิวยอร์กลงมา


ในเดือนกันยายน 2555 เพื่อเป็นสัญญาณของการประท้วงการปิดเว็บไซต์ MegaUpload แฮกเกอร์จากกลุ่มนี้จึงทำการโจมตี DDoS ที่ใหญ่ที่สุด โดยละเมิดเว็บไซต์ของทางการสหรัฐและบริษัทบันทึกที่ร่ำรวย

ในปี 2013 กลุ่มนิรนามโจมตีสถานที่ต่างๆ ของอิสราเอล และในช่วงวิกฤตการณ์ในยูเครน พวกเขาเริ่มโจมตีไซต์ของ ZMI ของรัสเซียและโครงสร้างของรัฐบาลรัสเซีย

แฮ็กเกอร์คนแรกในSRSR

ในปีพ. ศ. 2526 ในสหภาพโซเวียตครั้งแรกในประวัติศาสตร์ของความชั่วร้ายในด้านเทคโนโลยีชั้นสูงถูกแฮ็กเข้าสู่ซอฟต์แวร์ที่ AVTOVAZ หลังจากที่สายการผลิตหยุดลงเป็นเวลาสามวัน แบบอย่างของ Vinik: การฉ้อฉลซึ่งไม่ได้รับการลงโทษ

Shkolyar ซึ่งเป็นตัวร้ายของผู้อำนวยการ CIA จากนั้นก็เป็นคนเลวสำหรับผู้อำนวยการ FBI

แฮ็กเกอร์ที่ใช้นามแฝง Cracka เพิ่งรับหน้าที่รับผิดชอบต่อความชั่วร้ายของบัญชี AOL ของ John Brennan ผู้อำนวยการ CIA ของ CIA และทำให้ข้อมูลนั้นโกรธซึ่งพบได้ในจดหมายของหัวหน้าแผนกวิจัยของ Wikileaks ตอนนี้ Cracka ได้ประกาศว่า Brennan ไม่ใช่เหยื่อรายสุดท้ายของโยคะ แฮ็กเกอร์ stverzhuє, scho zlamav ผู้ขอร้อง ผู้อำนวยการ FBI Mark Giuliano (Mark Giuliano) ทีมโยคะนั้น

Cracka โพสต์บนโพสต์ Twitter ของเขาบน Pastebin และ Cryptobin (รหัสผ่าน: cwa) ผู้อ่านรับสินบนจากใบไม้ร่วง 5 ใบ ข้อมูลที่รายงาน (PIB, ที่อยู่, อีเมล, โรงงาน) ข้าราชการประมาณ 3,500 คน: ทหาร ตำรวจ และเจ้าหน้าที่ส่งข้อความ แฮ็กเกอร์ยืนยันว่าข้อมูลไม่ได้ทั้งหมดเท่าที่ฉันสามารถบอกได้ ทรัพยากร Pastebin ได้นำสิ่งพิมพ์ออกแล้ว

ดังนั้นหัวขโมยจึงน่าประหลาดใจที่เขาซูมเข้าไปที่ผู้ช่วยพิเศษของผู้กำกับ FBI Mark Giuliano (ภาพด้านบน) ซึ่งก่อนหน้านี้ได้ปล้นตัวเองอย่างอุกอาจมากและประกาศต่อหน้าจอไปรษณีย์ที่ชั่วร้ายของผู้อำนวยการ CIA Zokrema, Giuliano ประกาศว่ามีแฮ็กเกอร์และขโมยจากกลุ่ม CWA (Crackas With Attitude) ก่อนที่ Cracka ซึ่งเป็นก้นอวดดีจะเข้ามา แฮ็กเกอร์โกรธเคืองเมื่อเรียกทุกอย่าง

Podlitok ยังระบุด้วยว่า youma สามารถทราบหมายเลขโทรศัพท์มือถือของ Giuliano และทำซ้ำหมายเลขที่ก่อนหน้านี้เสียกับผู้อำนวยการ CIA: โทรหาคุณ

“ฉันโทรไปถามมาร์ค เขาก็เป็นแบบนี้” ฉันไม่รู้ว่าคุณเป็นใคร แต่ตอนนี้เธอควรระวังให้ดี” ฉันยกเปล หลังจากโทรติดต่อต่อไป ผมก็ตกใจและหยุดพูด - ฉันบอกนักข่าวของ Cracka เกี่ยวกับมาเธอร์บอร์ด หลังจากพูดคุยกับพวกเขาในแชท “เราเลือกโยคะเป็นวิธีของเรา ไม่ใช่เพื่อคนอื่น เราเลือกโยคะเป็นวิธีของเรา สำหรับ FBI (sic) เราระมัดระวังตัว”

ตัวแทนของสำนักงานสืบสวนกลางแห่งสหพันธรัฐของสถานการณ์แสดงความคิดเห็นเกี่ยวกับสถานการณ์ดังนั้นเช่นเดียวกับการยืนยันหรือถามความจริงกับ Giuliano ที่ชั่วร้าย

Anonymous คือกลุ่มแฮกเกอร์ระดับนานาชาติที่ทำงานบนไซต์ที่เป็นอันตรายในองค์กรของรัฐมาเป็นเวลานาน

คนในตำนาน

แฮกเกอร์จากกลุ่ม Anonymous พร้อมกันทั่วโลก เห็นได้ชัดว่าไม่ใช่แฮ็กเกอร์ แต่เป็นส่วนแบ่งของพวกเขา เอล ทุกอย่างเริ่มต้นอย่างไร และกลิ่นเหม็นกำหนดเป้าหมายอย่างไร

ในขั้นตอนแรกของการพัฒนา ผู้ไม่ประสงค์ออกนามใช้วิธีของตนเพื่อทำให้อินเทอร์เน็ตเป็นอิสระและพัฒนา กลิ่นเหม็นทำให้การโจมตี DDoS ไปยังเซิร์ฟเวอร์ของผู้ถือสิทธิ์อย่างง่ายดายดำเนินกิจกรรมยอดนิยมต่าง ๆ และไม่เรียกว่าการกระทำและในทันใดการซื้อมือสมัครเล่นก็เพิ่มขึ้นถึงระดับที่เหมาะสมและกลายเป็นองค์กรระหว่างประเทศของแฮ็กเกอร์นิรนาม ซึ่งมุ่งสร้างความวุ่นวายให้กับประเทศร่ำรวย ผู้โจมตีทางไซเบอร์โจมตีไซต์ที่ปลอดภัยที่สุด เช่น ทรัพยากรของ CIA หรือเพนตากอนได้อย่างง่ายดาย

อันที่จริง กลุ่มแฮ็กเกอร์นิรนามประสบความสำเร็จอย่างมากและไม่ได้สอดแนมใครก็ตามที่อาศัยอยู่ท่ามกลางสมาชิกของกลุ่มโดยไม่มีผลกำไรใดๆ และการแชททั้งหมดก็เกิดขึ้นจริง การปลอมแปลงเหล่านี้ติดอยู่กับหน้ากากของกาย ฟอกส์ในภาพยนตร์เรื่อง "V for Vendetta" ตลอดไป นอกจากนี้แฮกเกอร์นิรนามได้แพร่กระจายไปทั่วโลกจากบริเตนใหญ่ไปยังประเทศจีนซึ่งไม่มีโอกาสเกิดขึ้น ตำรวจสามารถจับกุมได้ 2-3 คดี แต่องค์กรไม่รู้เฉพาะคดี

กลุ่มแฮกเกอร์นิรนามได้พยายามหลบหนีจากทั่วทุกมุมโลก ฉันรัสเซียไม่ใช่ความผิด สหพันธรัฐรัสเซียมีกลุ่มนิรนามรัสเซียแยกต่างหาก เช่นเดียวกับองค์กรด้านผิวหนัง คุณคิดว่า Anonymous มีบัญชี Twitter ของตัวเอง ไม่อยากบอกคนอื่นๆ เกี่ยวกับโปรโมชันที่เหลือในแผนนั้น

ไม่ประสงค์ออกนามและ ISIS

ล่าสุด แฮกเกอร์นิรนามประณามสงคราม (IDIL) ซึ่งเป็นองค์กรก่อการร้ายของชาวมุสลิม Umіltsyแฮ็คบันทึกเกือบ 5,000 oblіkovihของนักสู้ Tse อนุญาตให้พวกเขาค้นพบ ผู้ก่อการร้ายวางแผนที่จะโจมตีผู้ก่อการร้าย พวกเขาเผยแพร่ผลงานของพวกเขาโดยไม่เปิดเผยชื่อและโลกก็สั่นสะเทือน ฝรั่งเศส อิตาลี สหรัฐอเมริกา เลบานอน อินโดนีเซีย เป็นหนึ่งในเป้าหมายการทำนายดวงชะตา แฮกเกอร์ Narazi deyakіspіvpratsyuyutอย่างใกล้ชิดіzบริการพิเศษ vyshchezdanannyh kraїn, schob ไม่อนุญาตให้เกิดโศกนาฏกรรม

ภายใต้ชั่วโมงแห่งสงครามแฮกเกอร์จาก IDIL distal และตุรกี ประธานาธิบดี Turechchini Erdogan ผู้ไม่ประสงค์ออกนาม - แฮ็กเกอร์พบว่าถูกใส่ร้ายและประณามคำสั่งของ Turechchini ที่สถานีตำรวจด้วยความภักดี Bulo โจมตีเซิร์ฟเวอร์เป็นชุดติดต่อกัน หลังจากนั้นกลิ่นเหม็นก็ถูกปิดกั้น นอกจากนี้ ผู้ไม่ประสงค์ออกนามกล่าวหาเซิร์ฟเวอร์ของสนามบินและธนาคารของตุรกี และทำให้งานของพวกเขาเป็นอัมพาตอย่างสมบูรณ์

ผู้เชี่ยวชาญ Deyakіในการรักษาความปลอดภัยด้านไอที vvazhayut "สงคราม" ไม่ระบุชื่อกับอาชีพที่ไม่ร้ายแรงของІДІL ดังที่หนึ่งในฟาคิฟซีฟกล่าวว่า “โดยเฉพาะอย่างยิ่งกลิ่นเหม็นโชดดีเพียงอย่างเดียวไม่ได้ทำร้ายใครและไม่น่าจะทำร้าย เศษของฝ่ายที่กระทำผิดนั้นไร้ความสามารถในแผนปกป้องคนชั่วร้าย” จริงอยู่ คำเหล่านี้แทบจะแยกไม่ออก เนื่องจากแฮ็กเกอร์สามารถโจมตีไซต์ต่าง ๆ ได้ง่าย

ไม่ระบุชื่อและจีน

Okrim IDIL กลุ่มแฮกเกอร์ Anonymous โจมตีจีน แฮกเกอร์ไม่ได้ครอบครองคำสั่งของจีน จนกระทั่งเสรีภาพของอินเทอร์เน็ตและเสรีภาพในเปลวไฟ เป็นผลให้กลิ่นเหม็นได้ทำลายเกือบ 500 ไซต์ที่เป็นของคำสั่งของจีน เว็บไซต์ดังกล่าวถูกปิดกั้นมาเป็นเวลานาน และการแทนที่ข้อมูลโดยพรรคคอมมิวนิสต์จีนบนไซต์เหล่านั้นเป็นหนทางเลี่ยงการปิดกั้นข้อมูลที่ไม่จำเป็น ซึ่งดำเนินการโดย "คำสั่งกดขี่"

ทางการจีนเองไม่ยืนยันการโจมตีเซิร์ฟเวอร์ของตน ความจริงข้อพิสูจน์นั้นชัดเจน ผู้ไม่ประสงค์ออกนามเรียกร้องให้ประชาชนในราชอาณาจักรกลางต่อสู้กับการเซ็นเซอร์และการแลกเปลี่ยนเสรีภาพ ในช่องทางการของ Anonymous บน Twitter แฮกเกอร์เรียกร้องให้ประชาชนในประเทศลุกขึ้นและร่วมกันโจมตีเซิร์ฟเวอร์ของพรรคคอมมิวนิสต์ จนกว่า "ระบอบการปกครองจะไม่ขวางทาง"

ระเบิดรัสเซีย

ไม่พลาดความสนใจของแฮกเกอร์และรัสเซีย องค์กร Anonymous ของรัสเซียได้แฮ็คเว็บไซต์ของเครมลิน ความจริงก็คือ แฮ็กเกอร์ไม่ได้ดูถูกใคร แต่มันเป็นการแสดงความมีกำลังมากกว่า แฮ็กเกอร์อาจทำให้ทุกคนไม่พอใจในการเข้าถึงข้อมูลของเจ้าหน้าที่ข้อมูลพิเศษ แล้วก็ประณามเรื่องอื้อฉาว bi-chergovy อย่างโดดเดี่ยว

Prote deshcho ทะลุทะลวง เว็บไซต์เครมลินอย่างเป็นทางการของไครเมีย แฮ็กเกอร์นิรนามเจาะเข้าไปในเว็บไซต์ขององค์กรนาชิ ราวกับว่าในช่วงเวลานั้น โวโลดีมีร์ ปูติน กำลังสอดส่องเข้าไป และมีข้อมูลอ้างอิงเพิ่มเติมเกี่ยวกับการสนับสนุนทางการเงินสำหรับความปั่นป่วนของประชากร สหพันธรัฐรัสเซีย. แฮ็กเกอร์ประณาม viklasty ในการวัดว่าประวัติศาสตร์สิทธิมืดของพรรค "สหรัสเซีย" ราวกับว่า "นาชิ" ไม่ยอมรับการโฆษณาชวนเชื่อของพวกเขา

เป็นความจริงที่เด็กๆ เริ่มรู้สึกเยือกเย็นและมีแรงจูงใจทางการเมืองที่ยึดถือเอาเสียก่อน ไม่นานมานี้ แฮกเกอร์จากกลุ่ม Anonymous ได้เปิดเผยข้อมูลซึ่งไม่ได้แสดงการวิพากษ์วิจารณ์อย่างรุนแรง มีแต่รัสเซียเอง ไม่ใช่ยูเครน ที่ปิดกั้นไม่ให้น้ำในไครเมีย เบื้องหลังคำพูดเหล่านี้ รัสเซียเปิดเครื่องสูบน้ำเป็นพิเศษและทำให้แหล่งน้ำเป็นอัมพาต ส่งเสียงกริ่งในยูเครนนี้ เพื่อที่พวกเขาจะได้ยกระดับลำธารในแหลมไครเมีย การรับเข้าเรียนที่ต่ำกว่านั้นไร้สาระ

ประเทศอื่น ๆ

แฮกเกอร์นิรนามไม่พลาดความเคารพและพลังอื่น ๆ ซึ่งเรียกร้องให้พวกเขาและคนอื่น ๆ ไม่พอใจ พวกเขาทำการโจมตีหลายร้อยครั้งบนเว็บไซต์ ตัวอย่างเช่น เว็บไซต์ของนายกรัฐมนตรีญี่ปุ่นไม่สามารถเข้าถึงได้นานกว่าสามชั่วโมง สหรัฐอเมริกาเพิ่งเพิกถอนเซิร์ฟเวอร์ CIA หลังจากการโจมตี และในลอนดอน แฮกเกอร์แฮ็กเซิร์ฟเวอร์ของบริษัท Visa และ MasterCard ทั้งหมด ในแคนาดา ไซต์ต่างๆ ก็ถูกโจมตีติดต่อกันเช่นกัน ฉันรู้ว่าหลังจากทั้งหมด สหรัฐอเมริกาตกอยู่ภายใต้การโจมตี DDoS บนเว็บไซต์ของคริสตจักรไซเอนโทโลจี ดูเหมือนว่าผู้ไม่ประสงค์ออกนามโหวตให้สงครามไม่เพียงแต่กับ IDIL เท่านั้น แต่ยังรวมถึงจีนด้วย แต่ในทางกลับกัน ใน usm kraina และคำสั่งต่างๆ

รอง Uz'yaznennya

ไม่ประสงค์ออกนามต่อต้านการตั้งค่าของตนเอง โจมตีการป้องกันที่ดีของเซิร์ฟเวอร์ของพลังต่างๆ - ทางด้านขวาเพื่อปรบมือให้ฝ้ายนั้นจบ เป็นเพียงผู้ที่แพร่กระจายหัวขโมยไปทั่วโลก และมันไม่ง่ายเลยที่จะทำลายมัน เอล traplyayutsya และล้มเหลว ตัวอย่างเช่น คนสองคนถูกจับในลอนดอนระหว่างการโจมตีมาสเตอร์การ์ดและวีซ่า

กลุ่มแฮกเกอร์กลุ่มโคบอลต์โจมตีตู้เอทีเอ็มในไต้หวันและไทยในช่วงครึ่งแรกของปี 2560 โจมตีองค์กรกว่า 250 แห่งทั่วโลกในช่วงครึ่งแรกของปี 2560 กระจายแผ่นในนาม Visa และ MasterCard

รูปถ่าย: Markku Ulander / Lehtikuva / TARS

'กลุ่มแฮ็กเกอร์โคบอลต์ในการปรากฏตัวของการโจมตีขนาดใหญ่ในสถาบันการเงินอันเป็นผลมาจากการที่ตู้เอทีเอ็มเริ่มเห็นเพนนีและในแหล่งกำเนิดของรัสเซียในปี 2560 ขยายขอบเขตของกิจกรรมอย่างมีนัยสำคัญ เป็นที่ชัดเจนแก่โลกที่เชี่ยวชาญด้านนี้ ความปลอดภัยของข้อมูล Positive Technologies (RBC) ในช่วงครึ่งแรกของปี 2560 โคบอลต์ส่งรายการฟิชชิ่งเพื่อกำจัดไฟล์ที่ติดไวรัสมากกว่า 3,000 รายการ จ้างงานจาก 250 บริษัท ใน 12 ประเทศทั่วโลก รายชื่อจุดหมายปลายทางโคบอลต์แบบดั้งเดิมซึ่งตั้งอยู่ใน CIS ดินแดนของยุโรปเหนือและ Pivdenno-Skhidnoy Asia เข้าถึงได้โดย บริษัท ต่างๆ roztashovanny ใน Pivnichniy America ยุโรปตะวันตกและ Pivdenniy America Argentina, Zokrema ในแง่ของความสนใจ การจัดกลุ่มไม่ได้เป็นเพียงธนาคารเท่านั้น แต่ยังรวมถึงตลาดหลักทรัพย์ บริษัทประกันภัย กองทุนรวมเพื่อการลงทุน และองค์กรอื่นๆ ด้วย

ผู้เชี่ยวชาญกำหนดวิธีการสำหรับแฮ็กเกอร์ในการพัฒนาอย่างไร ตอนนี้การโจมตีครั้งแรกเกิดขึ้นที่ธนาคาร โคบอลต์กำลังโจมตีโครงสร้างพื้นฐานของพันธมิตรในอนาคต โดยหนึ่งในสี่ของการโจมตีทั้งหมดตกอยู่ที่หน่วยงานของรัฐ บริษัทอุตสาหกรรม ผู้ประกอบการโทรคมนาคม และองค์กรด้านการแพทย์ “มีการโจมตีองค์กรที่ไม่ใช่การเงินเพื่อเตรียมกระดานกระโดดน้ำสำหรับการโจมตีที่น่ารังเกียจในธนาคาร ตัวอย่างเช่น นักต้มตุ๋นสามารถส่งรายการฟิชชิ่งในชื่อหน่วยงานกำกับดูแลหรือพันธมิตรไปยังธนาคารที่พวกเขาให้บริการ” Oleksiy Novikov ผู้ช่วยผู้อำนวยการศูนย์ความสามารถด้านเทคโนโลยีเชิงบวกสำหรับบริการผู้เชี่ยวชาญอธิบาย วินระบุว่าองค์กรสินเชื่อและการเงินมีความสมบูรณ์มากกว่าการป้องกันภัยคุกคามทางไซเบอร์ องค์กรของรัฐระดับล่าง และองค์กรธุรกิจในภาคอุตสาหกรรม “พวกเขากำลังสร้างกลไกการป้องกันอย่างต่อเนื่องผ่านส่วนต่างๆ ของการโจมตีโครงสร้างพื้นฐาน ทำให้ผู้โจมตีสามารถทำลายโครงสร้างพื้นฐานของคู่สัญญาไปที่ธนาคารหรือหน่วยงานของรัฐได้ง่ายขึ้น เพื่อที่จะโจมตีธนาคารโดยตรง” โนวิคอฟ กล่าว

การโจมตีด้านเครดิตและการเงิน ซึ่ง 75% ของความพยายามที่ประสบความสำเร็จของแฮ็กเกอร์จากทีมของพวกเขากลายเป็นสิ่งชั่วช้า การจัดกลุ่มรายการฟิชชิ่งจำนวนมากจากโดเมนย่อยที่เลียนแบบการแจ้งเตือนของ Visa, MasterCard, ศูนย์ตอบโต้การโจมตีทางอินเทอร์เน็ตในภาคการเงินของธนาคารกลางของรัสเซีย (FinCERT) และธนาคารแห่งชาติของสาธารณรัฐคาซัคสถาน ขยายโดย เทคโนโลยีเชิงบวก เพื่อจุดประสงค์เหล่านี้ โคบอลต์ชนะอย่างน้อย 22 โดเมนย่อยที่เลียนแบบเว็บไซต์ขององค์กรทางการเงินที่ยอดเยี่ยมและคู่สัญญา

ใครเป็นใคร

กลุ่มผู้เชี่ยวชาญที่ไม่ปลอดภัยมากที่สุดในกลุ่ม ได้แก่ Lurk, Buhtrap, Carbanak, Lazarus

แฮกเกอร์จากทีม Lurk ซึ่งสร้างโทรจันธนาคารแบบใช้ครั้งเดียว สามารถขโมยเงินกว่า 1.7 พันล้านรูเบิลจากบัญชีของธนาคารรัสเซีย เป็นครั้งแรกในปี 2559 MVS และ FSB ถูกจับโดย MVS และ FSB . หน่วยงานบังคับใช้กฎหมายได้จับกุมคดีที่เกี่ยวข้องกับกลุ่มนี้เกือบ 50 คดี ซึ่งปิดกั้นการจ่ายเงินที่สมมติขึ้นเป็นจำนวนเงิน 2.3 พันล้านรูเบิล

กลุ่ม Buhtrap ถูกตั้งค่าสถานะโดยผู้เชี่ยวชาญในด้านความปลอดภัยของข้อมูลในปี 2014 เพื่อประโยชน์ของภัยคุกคามทางไซเบอร์ Group-IB ซึ่งเชี่ยวชาญในการโจมตีตั้งแต่เดือนเมษายน 2558 ถึงสิ้นปี 2559 แฮกเกอร์ขโมย 1.8 พันล้านรูเบิลจากบัญชีธนาคารของธนาคารรัสเซีย สร้างการโจมตีที่ประสบความสำเร็จ 13 ครั้ง ในบรรดาผู้ที่ตกเป็นเหยื่อ Metallinvestbank และ Russian International Bank ให้ความเห็น Zlochintsy ส่งการแจ้งเตือนปลอมไปยังผู้ที่ตกเป็นเหยื่อว่าพวกเขาล้างแค้นไฟล์ที่ติดไวรัสในนามของธนาคารกลาง กลุ่มผู้เชี่ยวชาญที่กระตือรือร้นที่สุดจาก Group-IB และ Positive Technologies จะเข้าร่วมโดยแฮกเกอร์จาก Cobalt “Imovirno ส่วนหนึ่งของกลุ่ม Buhtrap หรือส่วนหลักของโครงกระดูกย้ายไปที่โคบอลต์ ในขณะนี้ โคบอลต์เป็นผู้นำที่อยู่เบื้องหลังความไม่ปลอดภัยสำหรับสภาพแวดล้อมทางการเงินของธุรกิจ อย่างมืออาชีพและก้าวหน้าทางเทคนิคมากที่สุด” โทรสารของ Positive Technologies กล่าว

Kaspersky Lab มีความคิดว่าสมาชิก Cobalt มาจากกลุ่ม Carbanak ที่ไม่ปลอดภัย การโจมตีครั้งแรกได้รับการแก้ไขในปี 2013 “ ในปี 2557-2558 ในขณะที่ขโมยเงินจากธนาคาร โครงการ Carbanak ได้รับชัยชนะสำหรับการดำเนินงานซึ่งจำเป็นต้องมีโครงสร้างพื้นฐานเดียว - ที่อยู่ของ merezhev Sergiy Golovanov ผู้เชี่ยวชาญด้านแอนตี้ไวรัสชั้นนำของ Kaspersky Lab กล่าว ด้วยเหตุผลนี้ กลุ่ม Carbanak มีการแลกเปลี่ยนผู้คนประมาณร้อยคน และจำนวนการเข้าชมใน її dіy ได้เกิน 1 พันล้านดอลลาร์แล้ว โดยเฉลี่ย การโจมตีหนึ่งครั้งทำให้ธนาคารรัสเซียต้องเสียรูเบิลหลายสิบล้านรูเบิล แม้แต่โกโลวานอฟ

อีกกลุ่มหนึ่งที่ตั้งใจโจมตีธนาคารคือลาซารัส ซึ่งขโมยเงิน 81 ล้านดอลลาร์จากธนาคารแห่งบังกลาเทศในปี 2559 Zgidno zіzvіtom Group-IB แฮกเกอร์สามารถอยู่ใกล้กับโครงสร้างอำนาจของเกาหลีเหนือ เศษชิ้นส่วนของการโจมตีจากภูมิภาคเปียงยางของ Potongan สำนักงานใหญ่ของคณะกรรมการป้องกันประเทศของเกาหลีเหนือถูกทำลาย

พวกเขาเรียกร้องความไม่สบายใจเล็กน้อยและแฮ็กเกอร์ที่เรียกว่า Metel ราวกับว่าพวกเขาตรึงกิจกรรมของพวกเขาในทันที กลิ่นเหม็นเริ่มมีผลในปี 2554 และอีกสองสามปีพวกเขาสามารถประนีประนอมกับบัญชีมูลค่ากว่า 250 ล้านดอลลาร์

กลิ่นเหม็นโจมตี

การโจมตีแบบโคบอลต์โดยทั่วไปประกอบด้วยหลายขั้นตอน ตัวแทนของ Positive Technologies เปิดเผย โดเมนที่อัปเดตได้รับการจดทะเบียนที่ด้านหลัง yakі nibito lie บริษัทที่ยิ่งใหญ่ตัวอย่างเช่น วีซ่า. จากนั้นเราจะพยายามฟิชชิ่งตามที่อยู่ของธนาคารของคู่สัญญาเหล่านั้นเพื่อล้างแค้นไฟล์ โทร เอกสารไมโครซอฟต์คำ. หลังจากได้รับเงินฝากนี้ โปรแกรมจะเปิดขึ้นเพื่อให้ระบบป้องกันไวรัสจะตอบสนองต่อไวรัส หากมีสิ่งใดได้รับการดูแลโดยโทรจัน ซึ่งทำให้คุณสามารถจัดระเบียบได้ การเข้าถึงระยะไกลไปยังคอมพิวเตอร์ที่ใช้งานของผู้ปฏิบัติงานของบริษัทเหยื่อ จากนั้นผู้โจมตีสามารถพัฒนาการโจมตีในส่วนกลางขององค์กรหรือจากตารางงานที่เป็นอันตรายของแผ่นงานที่มีซอฟต์แวร์ shkidlivim ที่คล้ายคลึงกันกับองค์กรอื่น

“สถิติของเราแสดงให้เห็นว่าโดยเฉลี่ย 20-30% ของ spivrobitniks เปิดการลงทุนที่อาจไม่ปลอดภัย ซึ่งคุกคามความปลอดภัยทั้งหมดของบริษัท เอลอิน ถึงประเภทนี้โดยเฉพาะจำนวนตัวอักษรเงียบปรากฏว่ามันสูงกว่า 2-2.5 เท่าเศษของใบไม้ได้รับการแก้ไขในนามของคู่สัญญาและในแถวของการแจ้งเตือนพวกเขาเขียนในนามของโฆษกเฉพาะ” เทคโนโลยีเชิงบวกกล่าว

Ker_vnik สำหรับการวิเคราะห์แบบไดนามิก รหัสกลุ่ม IB Rustam Mirkasimov ดูเหมือนว่าวิธีการหลักของโคบอลต์เช่นเมื่อก่อนคือการขโมยเงินจากองค์กรทางการเงิน แต่ธนาคารไม่เพียง แต่จะกลายเป็นการโจมตีของแฮ็กเกอร์อย่างมีประสิทธิภาพ “ระบบ Threat Intelligence ของเราตรวจพบการโจมตีในบริษัทกฎหมาย บริษัทประกันภัย หน่วยงานข้อมูลและนวัตกรรม และบริษัทลีสซิ่ง มันคุ้มค่าที่จะต่อสู้เพื่อประท้วงการโจมตีประสิทธิภาพของการโจมตีระยะไกลบนโครงสร้างพื้นฐานของธนาคาร เราหลงทางแล้ว เนื่องจากโครงสร้างพื้นฐานของผู้รวมระบบรายใหญ่พ่ายแพ้ให้กับทั้งกลุ่มในการโจมตีธนาคารในโรมาเนีย คาซัคสถาน อาเซอร์ไบจาน มอลโดวา รัสเซีย ฯลฯ” Mirkasimov กล่าว สำหรับคำศัพท์โยคะ จำนวนเฉลี่ยของการขโมยในหนึ่งเหตุการณ์นั้นเกือบ 100 ล้านรูเบิล

ในปี 2559 จำนวนเงินของธนาคารรัสเซียในรูปแบบของแฮกเกอร์ฝากมากกว่า 2 พันล้านรูเบิลโดยก่อนหน้านี้ได้กล่าวถึง Artem Sichov ผู้ขอร้องหัวหน้าแผนกความปลอดภัยและการปกป้องข้อมูลจากธนาคารกลาง ค่าใช้จ่ายเฉลี่ยของการโจมตีทางไซเบอร์ในช่วงเวลานี้ในโลกอยู่ที่ 926,000 ดอลลาร์โดยเฉลี่ย สำหรับองค์กรทางการเงินแห่งหนึ่ง ให้ไปที่หัวหน้า Kaspersky Lab ในเวลาเดียวกัน ข้อตกลงขนาดกลางได้จ่ายให้กับธนาคารแห่งหนึ่งเพื่อความปลอดภัยทางไซเบอร์ สำหรับเงินของบริษัท ในขณะเดียวกันก็ใช้เงิน 58 ล้านดอลลาร์จากโลก ซึ่งมากกว่าองค์กรที่ไม่ใช่สถาบันการเงินถึงสามเท่า .

ฤดูใบไม้ผลิ 19 เป็นวันโจรสลัดสากล ปีนี้ไซต์ได้เผยแพร่สู่ผู้อ่านเกี่ยวกับเพื่อนร่วมงานปัจจุบัน flibusteriv - เกี่ยวกับแฮกเกอร์

เรียนรู้ความหมายของคำนี้ที่ด้านหลังศีรษะ " แฮ็ค "- คำภาษาอังกฤษหมายถึงมวลที่จะเข้าใจจากความหมายที่ป่าเถื่อน" โกนหนวดอย่างรวดเร็ว มีความแตกต่างมากขึ้น ปีแห่งการ "แฮ็ค" กลายเป็นเรื่องหัวไม้คอมพิวเตอร์ธรรมดาๆ

"แฮ็กเกอร์" เป็นแฮ็กเกอร์ของไซต์และเซิร์ฟเวอร์ Lyudina ผู้ซึ่งได้รับความเชี่ยวชาญจากจุดประสงค์ที่แตกต่างและบางครั้งก็ลามกอนาจาร ในขณะเดียวกัน สำหรับบางคนมันคืออุตสาหกรรม และสำหรับบางคนมันคือไลฟ์สไตล์ คนอื่น ๆ ได้รับการสนับสนุนให้เรียกตัวเองว่าไม่ใช่ "แฮ็กเกอร์" แต่ "แฮ็กเกอร์" เพื่อประโยชน์ของลัทธินอกรีต กลิ่นเหม็นทำลายอุปสรรคของกีฬาที่น่าสนใจและการเดินมักจะ "เป็นหลุม" แฮกเกอร์ที่ "สะอาด" ไม่เพียงแต่ไม่นำ shkodi เท่านั้น แต่ยังก่อให้เกิดความเสียหาย โดยชี้ไปที่จุดอ่อนของระบบ ฉันมักจะอายไป tse bezkorislivo บางครั้งและในคำทำนายของจ่าสิบเอกเองที่รู้เกี่ยวกับจุดอ่อนของเดือน

การโจมตีของแฮ็กเกอร์ที่มีชื่อเสียงที่สุดในประวัติศาสตร์ของอินเทอร์เน็ต

เควิน มิตนิกและเพนตากอน ซึ่งชาวอเมริกันเป็นนักร้องเพลง แฮ็กเกอร์ที่คุ้นเคยมากที่สุดในโลก ร่ำรวยในสิ่งที่ซาฟดยัคส่อถึงพฤติกรรมนอกรีต เห็นได้ชัดว่าประชาชนว่างเปล่า ภายใต้ชั่วโมงแห่งการจับกุมที่ Roci Mitnik ในปี 1995 โดยระบุอย่างเด็ดขาดว่าเพียงพอสำหรับคุณที่จะเป่านกหวีดที่หูฟังของโทรศัพท์สาธารณะเพื่อเริ่มสงครามนิวเคลียร์

เห็นได้ชัดว่าไม่มีอะไรเกิดขึ้นในช่วงเวลานี้ เศษเล็กเศษน้อย ไปกันเถอะและทำลายการป้องกันที่ไม่มีตัวตนอย่างถูกต้อง แต่เพื่อสิ่งนี้ ฉันไม่เหมือนโปรแกรมที่ยอดเยี่ยมและรหัสเหนือธรรมชาติ แต่เป็นวิธีการแบบสังคมสงเคราะห์ซ้ำซาก , อย่างง่าย: ปัจจัยมนุษย์. Mitnik zastosovuvav ไม่มากเท่ากับความรู้ทางเทคนิค ความรู้เพียงเล็กน้อยเกี่ยวกับจิตวิทยาและคนบงการ ทำให้พวกเขากลัวเมื่อเห็นรหัสผ่าน

Mitnik zlamav Pentagon บนคอมพิวเตอร์ที่มีโปรเซสเซอร์น้อยกว่า 2 เมกะเฮิรตซ์


ฝึกฝนกับปีศาจ ระบบต่างๆมิทนิคฟื้นจากวัยเด็ก ดูเหมือนว่าเมืองไวน์ 12 แถวจะรู้วิธีส่งตั๋วรถโดยสาร ซึ่งทำให้คุณสามารถโอนไปรอบเมืองได้โดยไม่มีค่าใช้จ่ายใดๆ ศักยภาพในการ "คัดลอก" ระบบ keruvannya สายสนทนาที่สแน็คบาร์ท้องถิ่น "MakAvto" คุณควรพูดกับมัคคุเทศก์

เมื่อถึงสิบหกชะตากรรม Mitnik ได้ทำลายเครือข่ายของ Digital Equipment Corporation และขโมยซอฟต์แวร์รักษาความปลอดภัยที่นั่น: สำหรับชะตากรรมนี้ที่ชะตากรรมทั้งสามอยู่ภายใต้การดูแลของตำรวจ ในเวลาเดียวกัน ฉันเข้าสู่ระบบวอยซ์เมลของ Pacific Bell และหลังจากนั้น ทันทีที่ฉันลงนามในหมายจับ vtik

ในฐานะนักศึกษา Mitnick ใช้คอมพิวเตอร์ TRS-80 เพื่อแทรกซึมเครือข่ายทั่วโลกของ ARPANet พรมแดนของอินเทอร์เน็ต และผ่านทางคอมพิวเตอร์ของมหาวิทยาลัยลอสแองเจลีสเพื่อเข้าถึงเซิร์ฟเวอร์ของกระทรวงกลาโหมสหรัฐฯ shvidko เปิดเผยความชั่วร้ายของการแก้ไขอาชญากรไซเบอร์หนุ่ม ผลการสอบสวนได้ดำเนินการที่ศูนย์ราชทัณฑ์สำหรับคนหนุ่มสาวข้อเท็จจริงของTsіkavy: ใน zrobivtse บนคอมพิวเตอร์ที่มีโปรเซสเซอร์น้อยกว่า 2 เมกะเฮิรตซ์

ในปี 2542 เจ้าหน้าที่เอฟบีไอที่ขโมยชื่อมิตนิก ยืนยันว่ามีเอกสารปลอมและโทรศัพท์มือถือที่มีหมายเลข "ลอกแบบ" ผลจากการฝึกโยคะ คอมพิวเตอร์ชั่วร้ายก็ดังขึ้น สายโทรศัพท์เธอถูกตัดสินจำคุก 46 เดือนบวก 22 เดือนสำหรับความเสียหายของสมอง; ด้วยความร้อนระอุเกี่ยวกับสงครามนิวเคลียร์ ในเดือนอื่นๆ ทั้งหมดก็เหมือนเดิม

Kevin Mitnik wiyshov จากปี 2003 roci และตั้งแต่นั้นมา เขาได้เขียนหนังสือสองสามเล่มเกี่ยวกับการเข้าถึงของแฮ็กเกอร์ของเขา ภาพยนตร์ปี 2000 เรื่อง "Evil" (Track Down) ที่สร้างจากชีวประวัติของโยคะ เขียนโดย Tsutomu Shimomura และ John Markoff นอกจากนี้ ชิโมมูระยังเป็นผู้เชี่ยวชาญด้านระบบคอมพิวเตอร์ ซึ่งคอมพิวเตอร์ของเขาถูกมิทนิคโจมตี วันนี้เป็นวันครบรอบ 49 ปีของมิตนิก และเป็นปีแห่งชัยชนะในบริษัทรักษาความปลอดภัยคอมพิวเตอร์


โจนาธาน เจมส์ และนาซ่า ชาวอเมริกัน โจนาธาน เจมส์ เป็นแฮ็กเกอร์ที่ไม่ถาวรรายแรกที่ถูกสหรัฐฟ้องในข้อหาอาชญากรรมทางอินเทอร์เน็ต เสียงกริ่งดังขึ้นในวันครบรอบ 15 ปีของปี 2542 ชะตากรรมของไวน์ ระบบคอมพิวเตอร์โรงเรียนวลาสนอย ซึ่งเป็นเครือข่ายของบริษัทโทรคมนาคมเบลล์ เซาธ์ และจากนั้นก็เจาะเซิร์ฟเวอร์ของกระทรวงกลาโหมสหรัฐ ที่นี่หลังจากกระโดดสปิฟโรบิตนิกของสถานประกอบการของรัฐมากกว่าสามพันแผ่นแฮ็คเซิร์ฟเวอร์ NASA และความปลอดภัยของซอฟต์แวร์ที่ถูกแฮ็กซึ่งเป็นที่รู้จักสำหรับการจัดการระบบรักษาความปลอดภัยในชีวิตที่สถานีอวกาศนานาชาติ

ในปีพ.ศ. 2543 พี่น้องของเจมส์ถูกจับกุม อย่างไรก็ตาม เนื่องจากยังเด็ก ความผิดฐานความผิดถึงสองตอนในศาลสำหรับผู้เยาว์และบาดแผลของผู้เยาว์ โดยไม่ได้ถูกตัดสินว่าผิดจริง นักธรรมชาติวิทยาใช้เวลาหกเดือนในการถูกกักบริเวณในบ้าน และส่งจดหมายถึงเพนตากอนและนาซ่า ยักบี้ เจมส์แก่กว่าสองปี ฉันขู่แกตั้งแต่อายุไม่ต่ำกว่าสิบปี

Jonathan James ที่ NASA ที่ 15 Rocks


ทิม หนึ่งชั่วโมงต่อมา ตลอดหลายปีของโจนาธาน เจมส์ พวกเขากลายเป็นผู้ต้องสงสัยในการหลอกลวงทางคอมพิวเตอร์เครื่องหนึ่ง: ในปี 2550 ข้อมูลบัตรเครดิตถูกขโมยไปจากลูกค้าหลายล้านรายในผู้ค้า TJX นี่มันชั่วร้ายจริงๆ

โดยไม่คำนึงถึงผู้ที่ไม่ได้แสดงการโทร เจมส์ไม่มีการตำหนิที่จะใช้เวลาจนถึงหลุมและ (ตามเวอร์ชันอย่างเป็นทางการ) กระทำการทำลายตนเอง หลังจากทิ้งบันทึกความรู้สึกผิดไว้ เขาประกาศว่าการไม่เชื่อในระบบยุติธรรมและยอมจำนนต่อการทำลายตนเองเป็นวิธีเดียวที่จะคงการควบคุมสถานการณ์ไว้และถูกลงโทษด้วยความชั่วร้าย ซึ่งความผิดนั้นไม่ได้รับการเยียวยา ในการสัมภาษณ์ เช่นเดียวกับ James ที่ได้ขโมยข้อมูลจากลูกค้า TJX เขาประกาศว่าเราเป็นบริษัทรักษาความปลอดภัยคอมพิวเตอร์ที่เชื่อถือได้ Natomist ที่vіtsi 24 roki vіnวางมือบนตัวเอง

Kevin Poulsen และสถานีวิทยุ KIIS-FM แฮ็กเกอร์รายใหญ่อีกคนที่เปลี่ยนใจรับ อย่างมิทนิก ปลอดภัยกว่า ในยุค 80 Poulsen เชี่ยวชาญเรื่องความชั่วร้ายของสายโทรศัพท์และจัดการหมายเลขและช่องสัญญาณของผู้ให้บริการต่างๆ ได้อย่างง่ายดาย ในปี 1993 Poulsen กลายเป็นที่รู้จักภายใต้นามแฝง Dark Dante ในปี 1993 หลังจากแฮ็คระบบควบคุมสายโทรศัพท์ของสถานีวิทยุ KIIS-FM ในลอสแองเจลิส อันเป็นผลมาจากการบล็อกหลักของไลน์ vin ทำให้ Porsche 944 S2 กลายเป็นผู้ชนะของการแข่งขันหลายครั้งและในฐานะที่ 102 ได้เรียกรถ Porsche 944 S2

ทันใดนั้น พอลเซ่นก็กระแทกที่นั่งบรรณาธิการอาวุโสของนิตยสาร Wired


ในมุมมองของเอฟบีไอ Poulsen หลังจากใช้ฐานข้อมูลลับที่ชั่วร้ายแล้ว yakі mіstjat іnformatsiyu shkodo กำลังดักฟังการสนทนาทางโทรศัพท์ ในรายการสารคดีทางโทรทัศน์เรื่อง Unsolved Mysteries ซึ่งอุทิศให้กับความอาฆาตที่ไม่เปิดเผย มันพลาดหน้ากาก และอีกครั้งในลักษณะที่ไม่สมเหตุสมผล สายโทรศัพท์ทั้งหมดของสถานีโทรทัศน์ NBC เสียไป ซึ่งไม่มีใครสามารถโทรหา Pole และ ทั้งหมด.

Prote polyuvannya ซึ่ง FBI ตกตะลึงได้นำผลของมันมา: พนักงานคนหนึ่งของซูเปอร์มาร์เก็ตจำ Poulsen และบล็อกโยคะไว้ที่ทางเดินของร้าน เควินถูกเรียกจากสายโทรศัพท์ที่ชั่วร้ายและถูกตัดสินว่ามีความผิดในเงินเพนนีและถูกตัดสินจำคุกห้าปีหลังจากนั้นคอมพิวเตอร์ก็ถูกบล็อกเป็นเวลาสามปี

หลังจากออกจาก roci Poulsen ในปี 1998 ก็เริ่มสื่อสารมวลชนและในปีนี้เขาก็กลายเป็นบรรณาธิการอาวุโสของนิตยสารออนไลน์ที่มีชื่อเสียงเกี่ยวกับ เทคโนโลยีคอมพิวเตอร์มีสาย

โครงการ Sven Olaf Kamphius และ Spamhaus Виходця з Голландії, власника провайдера CyberBunker, який надавав хостинг Pirate Bay, і видного діяча німецької Піратської партії, заарештували іспанська поліція в квітні 2013 року після серії потужних кібератак, які, за твердженням деяких фахівців, загрожували працездатністю всього Інтернету. ทางด้านขวา บริษัท CyberBunker และบริษัท CB3ROB ซึ่งเป็นของ Camphius ไม่เพียงแต่โฮสต์ตัวติดตาม torrent เท่านั้น แต่ยังรวมถึงบ็อตเน็ต นักส่งสแปม และองค์กรต้องสงสัยอื่นๆ ด้วย

แคมฟิอุสเริ่มการโจมตี คุกคามหุ่นยนต์ของอินเทอร์เน็ตทั้งหมด


การโจมตี DDoS ครั้งใหญ่บนเซิร์ฟเวอร์ Spamhaus Project เกิดขึ้นหลังจากบริษัทที่เชี่ยวชาญด้านความปลอดภัยของคอมพิวเตอร์ขึ้นบัญชีดำ CyberBunker และ CB3ROB ในเวลาเดียวกัน Kamphius ที่เปล่งเสียงเกี่ยวกับการสร้างกลุ่ม STOPhaus ด้วยเหตุผลนี้แฮกเกอร์ได้ไปไม่เพียง แต่ไปยังสหรัฐอเมริกาแคนาดาและยุโรปตะวันตก แต่ยังรวมถึงรัสเซียยูเครนและจีนด้วย เพื่อเป็นการเตือนความจำ สำหรับความช่วยเหลือจากคำขอหลายรายการผ่านตัวแก้ไข DNS ของผู้ให้บริการต่างๆ ในกลุ่ม STOPhaus เซิร์ฟเวอร์ Spamhaus Project เริ่มมีคำขอมากกว่า 300 Gb/s ซึ่งช่วยหุ่นยนต์ของอินเทอร์เน็ตทั้งหมด

หลังจากการจับกุม Kamphius เขาได้ประกาศว่าเขาไม่สามารถรอจนกว่าจะมีการโจมตีและเขาไม่ได้เป็นตัวแทนของกลุ่ม STOPhaus ต่อสาธารณะอีกต่อไป แต่ไม่ได้มีส่วนร่วมในกิจกรรมของเขา ด้วยเหตุผลบางอย่าง การโจมตีโครงการ Spamhaus ทำให้เกิดความเสียหายมากมาย วินเรียกตัวเองว่าเป็นนักเคลื่อนไหวทางอินเทอร์เน็ตและเป็นนักสู้ต่อต้านการเซ็นเซอร์และทุกคนที่พยายามควบคุมอินเทอร์เน็ต

Geri McKinnon และกระทรวงกลาโหมสหรัฐชาวสกอตรายนี้เป็นแฮ็กเกอร์ชาวอังกฤษที่มีชื่อเสียงที่สุด ซึ่งการส่งผู้ร้ายข้ามแดนอยู่เกือบสองพันปีในการเข้าถึงสหรัฐอเมริกา และอาจคุกคามกว่า 70 ปีของการเปิดเผย ในอดีต ตำรวจอังกฤษถูก McKinnon ควบคุมในปี 2545 แต่จากนั้นผู้สนับสนุนรายใหญ่และคนอื่นๆ ก็ถูกจับได้ในป่า

ในสหรัฐอเมริกา MacKinnon ฟังดูเหมือนข้อเท็จจริงที่ว่าในปี 2544 Roci vin แฮ็คคอมพิวเตอร์หลายร้อยเครื่องซึ่งเป็นของกระทรวงกลาโหมที่ NASA เป็นผลให้ทางการได้ปฏิเสธการเข้าถึงระบบ ลบไฟล์ที่สำคัญอย่างยิ่งและทำให้งานของแผนกการผลิตของกองทัพสหรัฐฯ เป็นอัมพาต นอกจากนี้ McKinnon ไม่เคยลบข้อมูลเกี่ยวกับการโจมตีของอเมริกาจากคอมพิวเตอร์ที่เป็นอันตรายหลังจากการโจมตีของผู้ก่อการร้ายเมื่อวันที่ 11 กันยายน พ.ศ. 2544 และเป็นเรื่องสำคัญ ข้อมูลสำคัญ. เบื้องหลังกฎหมายที่อยู่ในบริเตนใหญ่ สำหรับการละเมิดกฎหมายที่คล้ายกันของคุณ มีโทษน้อยกว่าหกเดือน

McKinnon เอง stverdzhuvav, sho shukav จากคอมพิวเตอร์ของคำให้การทางทหารของอเมริกา prihovuvannya ในข้อมูลจำนวนมหาศาลเกี่ยวกับยูเอฟโอและเทคโนโลยีที่อาจไม่ถูกต้องอื่น ๆ นอกจากนี้ เขายังประกาศว่าเขาได้ลบการเข้าถึงเครื่องที่ไม่มีการป้องกันโดยสิ้นเชิง และลบบันทึกที่ไม่ระบุตัวตนเกี่ยวกับการแสดงความไม่สอดคล้องกันทั้งหมดในคอมพิวเตอร์เครื่องเดียวกัน

ศาลรัฐบาลกลางในรัฐเวอร์จิเนียของสหรัฐฯ ใกล้ใบไม้ร่วงในปี 2545 เรียกอย่างเป็นทางการว่า McKinnon ข้อเท็จจริงเจ็ดประการเกี่ยวกับความอาฆาตพยาบาททางคอมพิวเตอร์ และสหราชอาณาจักรเห็นสหรัฐอเมริกา จากนั้นแฮ็กเกอร์ก็สามารถใช้เวลาตลอดชีวิตที่แฮ็กเกอร์ได้ หลังจากการเริ่มต้นของความกล้าหาญ พระราชบัญญัติส่งผู้ร้ายข้ามแดนปี 2546 ได้กำหนดให้ส่วนแบ่งของแฮ็กเกอร์สิ้นสุดลง แต่ก็ไม่อยู่ที่นั่น วันนี้เปลี่ยนเฉพาะคนที่เป็นโรคคอพอก ได้รับการแต่งตั้งที่สถานีตำรวจและไม่ออกจากบ้านในตอนกลางคืน

Sting, Boris Johnson, Stephen Fry แขวนอยู่บนการสนับสนุนจาก McKinnon


Zahist โจมตีสภาพทางการแพทย์ของ McKinnon และคนใหม่ได้รับการวินิจฉัยว่าเป็นโรค Asperger's (รูปแบบหนึ่งของออทิสติก) และภาวะซึมเศร้าทางคลินิกซึ่งกระตุ้นการทำลายตนเอง บนพื้นฐานนี้ McKinnon หันไปหาศาลยุโรปเพื่อขอสิทธิ์ของบุคคลโดยสนับสนุนการส่งผู้ร้ายข้ามแดนแล้วย้ายไปปิดกั้น ในปี 2552 เมื่อเห็นชะตากรรมของศาลฎีกาแล้วจึงอนุญาตให้ส่งผู้ร้ายข้ามแดนได้ แต่เสียงก้องกังวานมากจนไม่สามารถเปิดเผยได้ คุณสมบัติพิเศษมากมายติดอยู่ที่เชิงอรรถของแฮ็กเกอร์ ตั้งแต่นักดนตรี Sting และ Peter Gabriel ไปจนถึงนายกเทศมนตรีเมือง London Boris Johnson และนักแสดง Stephen Fry

ในเวลาเดียวกันในปี 2555 รัฐมนตรีว่าการกระทรวงกิจการภายในเทเรซ่าเมย์ได้กล่าวถึงการปิดกั้นพยานของ McKinnon บนพื้นฐานของข้อเท็จจริงที่ว่าในช่วงเวลาของการส่งผู้ร้ายข้ามแดนมีความเสี่ยงอย่างมากต่อชีวิตของผู้ถูกกล่าวหา (คุณสามารถวางมือบน ตัวเอง) ว่าการตัดสินใจดังกล่าวจะเหนือกว่าสิทธิของประชาชน Nadalіเป็นvypіshenyvіdmovitiในการสอบสวนทางอาญาของแฮ็กเกอร์และในสหราชอาณาจักร: อย่างเป็นทางการผ่านการพังทลายของหลักฐาน scho znayvatsya ในดินแดนของสหรัฐอเมริกา ในขณะเดียวกัน McKinnon ก็ฟรีอย่างแน่นอน


Volodymyr Leivn และ Citibank แฮ็กเกอร์ชาวรัสเซียซึ่งในปี 1994 ได้รับเงิน 12 ล้านดอลลาร์จากระบบ Citúbank ดังนั้นฉันจึงไม่พบ Tsіkavim єความจริงที่ว่าในช่วงเวลาของหายนะแห่งความชั่วร้ายในประเทศของเราไม่มีบทความในประมวลกฎหมายอาญา scho โอนการลงโทษสำหรับอาชญากรรมทางอินเทอร์เน็ตไปยัง Levin ที่ถูกส่งตัวข้ามแดนไปยังสหรัฐอเมริกาและหลังจาก 3 ปี

Levin y 1994 roci viviv จากระบบ Citubank $12 ล้าน


Vasil Gorshkov, Oleksiy Ivanov และ Paypal แฮ็กเกอร์ชาวรัสเซีย ราวกับว่าพวกเขาเป็นนักข่าวทางอินเทอร์เน็ตที่กระฉับกระเฉง เด็กรัสเซียเหล่านี้อาจแฮ็กระบบ PayPal, Western Union และระบบการชำระเงินอื่นๆ เด็กชายแฮ็คบริษัทอเมริกัน 40 แห่ง ใน 10 รัฐ ในปี 2546 กอร์ชคอฟถูกดำเนินคดีจนกว่าเจตจำนงของเขาจะได้รับการปล่อยตัวเป็นเวลา 3 ปีและถูกปรับเป็นเงิน 700,000 ดอลลาร์ และ Ivanov buv สายลับและนักโทษในปี 2547 roci ตัดสินลงโทษจำคุกสูงสุด 4 ปี ศาลยังขึ้นอยู่กับอาณาเขตของสหรัฐอเมริกา

ค้นหากลุ่มแฮ็กเกอร์ที่บ้าน

ทีมจิ้งจก

ปริศนาแรกของ ZMI เกี่ยวกับ Lizard Squad ปรากฏขึ้นหลังจากที่เซิร์ฟเวอร์เกม League of Legends และ Call of Duty มีกลิ่นเหม็น มาทำการโจมตีอย่างจริงจังต่อ Sony Playstation Network และ Microsoft Xbox Live มีความเกลียดชังที่ตัวแทนของกลุ่มนี้อาจมีความเกลียดชังส่วนตัวต่อ Sony. ใน serpni 2014 ชะตากรรมของกลิ่นเหม็นได้แพร่กระจายบน Twitter จากการคุกคามของอากาศ เป็นเวลาหลายปีที่ประธาน Sony Online Entertainment โชคดีที่เรือสามารถลงจอดฉุกเฉินได้ และทุกอย่างก็ดับลงโดยไม่มีผู้เสียชีวิต

นอกจากนี้ Lizard Squad ยังประกาศความเชื่อมโยงกับอำนาจอิสลาม ตัวอย่างเช่น หลังจากการโจมตีสายการบินมาเลเซีย แอร์ไลน์ แฮ็กข้อมูลถูกเผยแพร่บนเว็บไซต์ของบริษัทว่า “Hacked by Lizard Squad – the Cyber ​​​​Caliphate อย่างเป็นทางการ ไอเอสจะชนะ” และเมื่อไม่กี่เดือนก่อนหน้านี้ กลิ่นเหม็นก็กระจายไปทั่วแบนเนอร์ ISIS บนเซิร์ฟเวอร์ของ Sony Vtіm, tsіlkomіmovіrno, กลุ่ม scho diyalnіstไม่ใช่คนโกหกทางการเมืองและปริศนาของ ISIS นั้นจำเป็นสำหรับการแสดงความเคารพต่อสื่อมวลชนเท่านั้น

หลังจากการโจมตี PSN และ Xbox Live หน่วยงานบังคับใช้กฎหมายในบริเตนใหญ่และสหรัฐอเมริกาได้ทำการสอบสวนครั้งใหญ่ ส่งผลให้มีการจับกุมชายวัย 22 ปีจากทูเคเน็มและวัยรุ่นจากเซาท์พอร์ต ซึ่งเป็นสมาชิกของ Lizard Squad ทั้งคู่ .

ไม่ระบุชื่อ

ไม่ระบุชื่อ - อาจเป็นกลุ่มแฮ็กเกอร์ที่ได้รับความนิยมมากที่สุดตลอดกาล ชุมชนออนไลน์ที่กระจายอำนาจนี้ ซึ่งประกอบด้วยแฮ็กทีฟวิสต์หลายหมื่นคนสำหรับการโจมตีทางคอมพิวเตอร์ เป็นวิธีหนึ่งในการประท้วงต่อต้านปรากฏการณ์ทางสังคมและการเมือง กลุ่มนี้มีชื่อเสียงหลังจากการโจมตีเว็บไซต์สาธารณะ ศาสนา และองค์กรหลายครั้ง วอห์นโจมตีเพนตากอน ขู่ว่าจะทำลายเฟซบุ๊ก บ่อนทำลายกลุ่มค้ายาชาวเม็กซิกัน ลอส เซตัส และเปล่งเสียงสงครามไซเอนโทโลจี

ในปี 2010 Anonymous ได้จัดแคมเปญขนาดใหญ่ "Vidplata" (Operation Payback) โจมตีระบบ Visa, MasterCard และ PayPal เหตุผลก็คือพวกเขากำลังชำระเงินให้กับเว็บไซต์ WikiLeaks ที่ก่อตั้งโดย Julian Assange ในปี 2011 กลุ่มแฮ็กทีฟวิสต์ได้ประชาสัมพันธ์ต่อสาธารณชนเกี่ยวกับความไม่สงบทางสังคมและเศรษฐกิจของ Occupy Wall Street โดยโจมตีเว็บไซต์ตลาดหลักทรัพย์นิวยอร์ก

ในปี 2010 Anonymous ได้เริ่มโจมตีระบบ Visa, MasterCard และ PayPal


ในปี 2552 ผู้คนหลายสิบคนถูกจับจากสหรัฐอเมริกา บริเตนใหญ่ ออสเตรเลีย เนเธอร์แลนด์ สเปน และตุรกี ในข้อหารับผิดชอบต่อหน้าที่ของผู้ไม่ประสงค์ออกนาม ตัวแทนของกลุ่มฟ้องร้องดำเนินคดีที่คล้ายกันและเรียกผู้พลีชีพจากวิญญาณที่ตายแล้ว คำขวัญของนักแฮ็กข้อมูล: “Mi เป็นนิรนาม กองพันของฉัน เรายกโทษให้ไม่ได้ ตรวจสอบเราออก"

LulzSec

LulzSec (ตัวย่อ Lulz Security) - องค์กร "เพื่อเสียงหัวเราะ" ซึ่งเปิดตัวการโจมตีบนเซิร์ฟเวอร์ของ บริษัท ซึ่งถูกโจมตีมากที่สุด ผู้ชนะประกอบด้วยผู้เข้าร่วมเจ็ดคนซึ่งฝึกฝนภายใต้สโลแกน "หัวเราะเพื่อความปลอดภัยของคุณในปี 2554" วันที่ของ bula ถูกถ่ายอย่างไม่เหมาะสม: ในปี 2011 ผู้ไม่ประสงค์ออกนามซึ่งมีชื่อเสียงในเวลานั้นได้ทำการโจมตี บริษัท HBGary Federal ครั้งใหญ่ หลังจากเหตุการณ์นี้การจัดอันดับอาชญากรไซเบอร์ที่ดีที่สุดตามเวอร์ชั่นของนิตยสาร Forbes ชื่อกลุ่มแฮ็กเกอร์ - "Lulz" - คล้ายกับ LOL (Laughing Out Loud)

ในบรรดาการโจมตี LulzSec ครั้งแรก รหัสผ่านของ Fox.com, LinkedIn และผู้เข้าร่วม 73,000 คนในการประกวด X Factor ถูกขโมยไป ในปี 2011 กลิ่นเหม็นได้ทำลายบัญชีนักข่าวของแหล่งข้อมูลของ Sony Pictures และทำให้เว็บไซต์ทางการของ CIA ไม่เป็นระเบียบ

หลังจากการโจมตีที่ประสบความสำเร็จ LulzSec มักจะทำให้ทรัพยากรล้นหลามด้วยข้อความเล็กน้อย หลังจากนั้นผู้เชี่ยวชาญสามารถเคารพพวกเขามากกว่าผู้ปรุงอาหารทางอินเทอร์เน็ต นักรบไซเบอร์ที่จริงจังน้อยกว่า ตัวแทนของกลุ่มเองประกาศว่าอาคารมีขนาดใหญ่กว่า

ณ ใจกลางปี ​​2011 LulzSec ได้ขยายข้อมูลเกี่ยวกับการละลายตัวเอง ประมาณหนึ่งเดือนต่อมา แฮกเกอร์ได้เริ่มการโจมตีครั้งใหม่ - อีกครั้งบนหนังสือพิมพ์ของบริษัท News Corporation กลิ่นเหม็นแฮ็คเว็บไซต์ The Sun และโพสต์บน หัวด้านข่าวการเสียชีวิตของ її Vlasnik Rupert Murdoch

ผู้เข้าร่วมหลักใน LulzSec ถูกจับในปี 2555 Hector Xav'e Monsegur หัวหน้ากลุ่มคนที่ 28 กลายเป็นผู้แจ้งต่อ FBI ซึ่งได้รับการตั้งชื่อตาม Sabu ในการโปรโมตของเขา อัยการ Sandip Patel ชี้ให้เห็นว่าแฮ็กเกอร์ไม่ใช่แนวคิดทางการเมืองที่เลวร้าย เช่น Anonymous และเรียกพวกเขาว่าโจรสลัดในสมัยของเรา

กองทัพอิเล็กทรอนิกส์ซีเรีย

กลุ่มเมตาแฮ็กเกอร์ Syrian Electronic Army (SEA) เป็นสโลแกนของประธานาธิบดีบาชาร์ อัล-อัสซาด แห่งซีเรีย เป้าหมายของผู้ทำชั่วมักเป็นแหล่งข้อมูลของกลุ่มต่อต้านทางการเมือง องค์กรบังคับใช้กฎหมาย และเว็บไซต์ข่าวต่างประเทศ

ธรรมชาติของการจัดกลุ่ม zv'yazku ตามคำสั่งของซีเรียนั้นเต็มไปด้วยความไร้เหตุผล ในเว็บไซต์ของ SEA นั้น SEA อธิบายตัวเองว่าเป็น "กลุ่มคนหนุ่มสาวที่ชื่นชอบชาวซีเรียที่ไม่สามารถถูกทิ้งให้อยู่ตามลำพังได้ จนกว่าข้อเท็จจริงเกี่ยวกับการก่อกบฏในซีเรียจะถูกเปิดเผยอย่างสมบูรณ์" ในบางครั้ง ผู้เชี่ยวชาญมีน้อย ที่องค์กรดำเนินกิจกรรมภายใต้การควบคุมของคำสั่งซีเรีย

วิธีการต่างๆ ที่ SEA ใช้ ได้แก่ การโจมตี DDoS แบบดั้งเดิม การแพร่กระจายสแปม ฟิชชิง และการแพร่กระจายไวรัส ที่ด้านหลักของไซต์ที่ถูกโจมตี กลิ่นเหม็น ตามกฎแล้วจะส่งข้อความทางการเมืองและธงซีเรีย ผู้ที่ตกเป็นเหยื่อของคอมพิวเตอร์ซีเรียได้กลายเป็น The Independent, The Daily Telegraph, The Evening Standard, The Daily Express, Forbes, Chicago Tribune, CBC, La Repubblica และอื่น ๆ สมาชิกของกองทัพอิเล็กทรอนิกส์ซีเรียยังโจมตีบัญชี Facebook ของ Barack Obama และ Nicolas Sarkozy

ในช่วงที่เหลือของวัน พวกเราหลายคนนึกถึงแฮ็กเกอร์จาก Lizard Squad ก่อน และพวกเขาจับได้ว่าจะทำข้อตกลงสองครั้ง การโจมตี DDoS: ไปที่เว็บไซต์ของ Malaysia Airlines ซึ่งจะเปลี่ยนเส้นทางของ coristuvachs ไปด้านข้างโดยมีข้อความว่า "404 - not found" ซึ่งอยู่ใน Facebook ซึ่งไม่สามารถเข้าถึงได้ทั้งหมด 40 whilins

อย่างไรก็ตาม Facebook พูดถึงการโจมตีของแฮ็กเกอร์ natomist สาเหตุของปัญหากับไซต์หุ่นยนต์เรียกว่าการอภัยโทษของผู้ค้าปลีก มาเลเซียแอร์ไลน์ยังจับชื่อ koristuvachs ได้อยู่แล้วว่าไซต์ไม่ได้ถูกแฮ็ก พวกเขาเพิ่งย้ายไปยังชื่อโดเมนอื่น

แล้วใครคือทีม Lizard? ไอ้พวกแฮ็กทีวิสต์ที่กำลังพยายามจะถ่ายทอดโปรแกรมการเมืองของพวกเขา พวก pidlіtkіvกลุ่มไหน พวกเขากำลังทำอะไรอยู่? จี้เป็นตัวแทนของกลิ่นเหม็นของภัยคุกคามที่แท้จริงคำพูดที่แข็งแกร่งกว่าคืออะไร? มีสถานที่ในหมู่แฮกเกอร์กลุ่มอื่นหรือไม่? เรามาพูดถึงแฮกเกอร์ด้านล่างกันดีกว่า พวกเขาพูดถึงตัวเองดังที่สุดในชั่วโมงที่แล้ว

Lizard Squad ได้รับความนิยมหลังการโจมตี คล้ายกับบริษัทไอทีที่ใหญ่ที่สุด เช่น Sony, Microsoft และ Facebook ก่อนหน้านี้ ผู้คนทั่วไปต่างสัมผัสถึงพวกเขาในช่วงต้นปี 2014 หากกลิ่นเหม็นทำลายเกมออนไลน์ แบรนด์ League of Legends และ Destiny ตามมาด้วยการโจมตีที่สำคัญยิ่งขึ้นใน Sony Playstation Network และ Microsoft Xbox Live

มีความเกลียดชังที่แฮ็กเกอร์อาจมี rahunki พิเศษจาก Sony ในช่วงกลางปี ​​2014 กลิ่นเหม็นได้รับการบอกเล่าเกี่ยวกับระเบิดบนเรือเดินสมุทร ราวกับว่าประธานบริษัทคนใดคนหนึ่งสามารถบินได้ เป็นผลให้เครื่องบินลงจอดฉุกเฉิน

นอกจากนี้ การจัดกลุ่มกำลังผลักดันความรับผิดชอบของตนต่อรัฐอิสลาม ภายใต้ชั่วโมงของการโจมตีสายการบินมาเลเซียแอร์ไลน์กลิ่นเหม็นเรียกตัวเองว่า Cyber ​​​​Caliphate (นี่คือวิธีที่เรียกว่าการโฆษณาชวนเชื่อของแฮ็กเกอร์ของรัฐอิสลาม) ยิ่งไปกว่านั้น ธง IDIL ได้รับการติดตั้งบนเซิร์ฟเวอร์ของ Sony ที่กลิ่นเหม็นของเคียว

เมื่อมองแวบแรก Lizard Squad ดูเหมือนจะมีแรงจูงใจทางการเมือง อย่างไรก็ตาม การแสดงความเป็นไปได้ของบริการ Lizard Stresser มีความสำคัญมากกว่าสำหรับพวกเขา ในอันดับนี้ ประกาศเกี่ยวกับการเชื่อมโยงกับอำนาจอิสลาม คุณไม่สามารถเป็นอย่างอื่นได้ ราวกับว่าคุณกำลังพยายามทำให้ ZMI เคารพมากขึ้น

หลังจากการโจมตี PSN และ Xbox Live รัฐบาลของอเมริกาและบริเตนใหญ่ได้ทำการสอบสวน ซึ่งจบลงด้วยการจับกุมชาวเมือง Twickenham วัย 22 ปีและเจ้าหน้าที่จาก Southport (สหราชอาณาจักร)

Imovirno องค์กรแฮ็กเกอร์ที่มีชื่อเสียงที่สุด Anonymous ได้กระจายอำนาจองค์กรของ "hacktivists" หลายหมื่นคน เช่นเดียวกับแฮกเกอร์ร่วมที่แฮ็คไซต์ แขวนการประท้วงในลักษณะดังกล่าว

กลุ่มนี้ได้รับความนิยมหลังจากโจมตีทรัพยากรทางการเมือง ศาสนา และองค์กรระดับล่าง อยู่ตรงกลางของการเข้าถึง - เว็บไซต์ชั่วร้ายของเพนตากอนคุกคาม Facebook และ Los Zetas แก๊งค้ายาเม็กซิกันและการบอกเลิกสงครามของโบสถ์ไซเอนโทโลจี

ในปี 2010 การดำเนินการคืนทุนที่ไม่เปิดเผยชื่อ rozpochali หลังจากที่ Visa, MasterCard, PayPal และ บริษัท อื่น ๆ เริ่มให้บริการ WikiLeaks กลิ่นเหม็นดังกล่าวยังส่งเสริมเสียง "Zhope Wall Street" อย่างโจ่งแจ้งในปี 2554 โดยการโจมตีเว็บไซต์ตลาดหลักทรัพย์นิวยอร์ก

ตั้งแต่ปี 2552 บุคคลที่ไม่มีตัวตนถูกจับฐานต้องสงสัยว่าเป็นผู้ไม่ประสงค์ออกนามในอเมริกา บริเตนใหญ่ ออสเตรเลีย เนเธอร์แลนด์ สเปน และตุรกี องค์กร proteo ประท้วงต่อต้านการอุทธรณ์ โดยเรียกพวกเขาว่า "ผู้เสียสละของ Rukh"

คำขวัญของกลุ่มดูเหมือนจะเป็น: “Mi เป็นนิรนาม ฉันเป็นพยุหะของเรา เรายกโทษให้ไม่ได้ เราไม่ลืม ตรวจสอบเราออก"

LulzSec (ย่อมาจาก Lulz Security) ซ่อนอยู่เบื้องหลังหลังจากการแฮ็ก HBGary Federal ในปี 2011 การหมุนเวียนกลายเป็นไม่ระบุชื่อ คนเจ็ดคนกลายเป็นแรงผลักดันหลักของกลุ่ม เนื่องจากพวกเขาเลือกวลี "หัวเราะเพื่อความปลอดภัยของคุณในปี 2554" เป็นคำขวัญของพวกเขา

การโจมตีครั้งแรกเกิดขึ้นโดยทีมงานบน Fox.com โดยได้ขโมยรหัสผ่านบางส่วน บัญชี LinkedIn และรายชื่อผู้เข้าร่วมงาน X-Factor จำนวน 73,000 ราย ในปี 2011 กลิ่นเหม็นได้แพร่กระจายออกไป แฮ็คเว็บไซต์ CIA

LulzSec มีชื่อเสียงในองค์กรที่ยิ่งใหญ่ เพราะพวกเขาเลือกกลิ่นเหม็นโดยรวม และเพื่อเป็นการเตือนใจ เมื่อพวกเขาหลั่งไหลเข้ามาหลังจากความชั่วร้าย กิจกรรมDeyakіekspіnjuyutorganіzаtsії svvidshe ชอบเล่นตลก, nizh ภัยคุกคามที่แท้จริง แต่ผู้เข้าร่วมการจัดกลุ่ม stverdzhuyut, การสร้าง scho และ kroki ที่จริงจังยิ่งขึ้น

ในปี 2554 กลุ่มหมุนเวียนได้เผยแพร่แถลงการณ์ "50 วันของ lulza" ซึ่งประกาศเกี่ยวกับการละลายตัวเอง เมื่อวันที่ 18 กันยายน กลิ่นเหม็นได้เริ่มโจมตีหนังสือพิมพ์ที่เป็นของ News Corporation อีกครั้ง ซึ่งชวนให้นึกถึงข่าวปลอมเกี่ยวกับการเสียชีวิตของ Rupert Murdoch ผู้บริหารระดับสูงของบริษัท

ในปี 2555 เอฟบีไอได้จับกุมผู้เข้าร่วมหลักในการประณามหัวหน้ากลุ่ม เฮคเตอร์ มอนเซกูร์ ซึ่งอยู่ภายใต้ชื่อซาบู เบื้องหลังคำพูดของพนักงานอัยการ Sandip Patel ความทะเยอทะยานทางการเมืองของ Anonymous ถูกปฏิเสธโดยแฮกเกอร์และกลิ่นเหม็นเปิดเผยว่าตัวเองเป็น "โจรสลัดในปัจจุบัน"

กองทัพอิเล็กทรอนิกส์แห่งซีเรีย (SEA) ได้ประกาศต่อสาธารณชนว่าสนับสนุนตำแหน่งของประธานาธิบดีต่ำสุดของซีเรีย บาชาร์ อัล-อัสซาด สิ่งเหล่านี้เป็นการต่อต้านเมตาการเมืองหลักและไซต์ต่างประเทศ โดยเฉพาะอย่างยิ่งทรัพยากรและองค์กรใหม่ต่อสู้เพื่อสิทธิของประชาชน

พวกเขาไม่เข้าใจกลับการจัดกลุ่มจากคำสั่งซีเรีย บนเว็บไซต์อย่างเป็นทางการ SEA เรียกตัวเองว่า "กลุ่มคนหนุ่มสาวชาวซีเรียที่กระตือรือร้นที่ไม่สามารถตอบสนองต่อข้อเท็จจริงเกี่ยวกับการก่อกบฏครั้งล่าสุดได้" Deyakі eksperti vvazhayut แฮกเกอร์ scho สามารถ orimuvat finansuvanny กับ vlady ได้อย่างถูกต้อง

วิธีการหลักของ SEA - สแปม ลบล้าง ฟิชชิง และการปลอมแปลง โปรแกรม shkidlivih. บ่อยครั้ง แฮกเกอร์เข้ามาแทนที่หน้าเว็บของบริษัทด้วยการเตือนความจำถึงลำดับที่ต่ำกว่าหรือภาพธงชาติซีเรีย

ชาวซีเรียได้ติดตามด้านชั่วร้ายของ Barack Obama และ Nicolas Sarkozy บน Facebook แล้ว เช่นเดียวกับบัญชี Twitter ของหน่วยงานใหม่และบริษัทไอที เมื่อเตือนความจำใด ๆ เช่นกลิ่นเหม็นของมารร้ายถึงขนาดแตกต่างกันในสไตล์: ในหมู่พวกเขามันเหมือนเรื่องร้ายแรงมันเป็นเรื่องการเมืองมาก ๆ มันเป็นเรื่องน่าขันด้วย

© 2022 androidas.ru - ทั้งหมดเกี่ยวกับ Android