Архив
Поиск
Press digest
6 декабря 2019 г.
6 августа 2014 г.

Николь Перлрот и Дэвид Джеллес | The New York Times

Российская банда хакеров заполучила больше миллиарда интернет-паролей

Как сообщила американская компания Hold Security, в распоряжении российской банды хакеров оказалась крупнейшая база регистрационных данных, включая 1,2 млрд имен пользователей и паролей и более 500 млн адресов электронной почты, передают корреспонденты The New York Times Николь Перлрот и Дэвид Джеллес.

Данные были получены с 420 тыс. сайтов. "Хакеры избрали своей целью не только американские компании, но и любые сайты, до которых могли дотянуться: от компаний, входящих в список Fortune 500, до очень небольших ресурсов, - рассказал журналистам Алекс Холден, основатель фирмы и ее главный специалист по информационной безопасности. - И большинство из этих сайтов по-прежнему уязвимы".

Последние события в сфере информационной безопасности заставили экспертов опасаться, что попытки защитить личные данные обречены на провал. Так, в декабре 2013 года восточноевропейские хакеры взломали систему крупнейшей торговой сети Target, похитив 40 млн номеров кредиток и 70 млн адресов и телефонных номеров. В прошлом октябре в руки вьетнамских злоумышленников попали 200 млн профилей клиентов компании Court Ventures.

Однако эти происшествия меркнут в сравнении с открытием Hold Security, которое заставило специалистов призывать к улучшению защиты персональных данных. "Компании, полагающиеся на логины и пароли, должны понять, что это необходимо менять срочно, - полагает Авива Литан, аналитик фирмы Garther. - Пока они этого не сделают, преступники продолжат накапливать личные данные пользователей".

"Российские интернет-сайты также были взломаны, и Холден утверждает, что не заметил связи между хакерами и российским правительством. По его словам, он планирует поставить правоохранительные органы в известность, хотя в прошлом российские власти не преследовали обвиняемых в компьютерных преступлениях", - говорится в статье.

"Пока что злоумышленники продали онлайн небольшую часть персональных данных, - сообщают Перлрот и Джеллес. - Вместо этого, они, судя по всему, используют похищенные сведения для рассылки спама в соцсетях, вроде Twitter, по просьбе сторонних компаний за вознаграждение".

Как передают корреспонденты, хакерская группа действует из небольшого города на юге центральной части России. В нее входит меньше дюжины молодых людей в возрасте 20 с небольшим, лично знакомых друг с другом.

"В банде действует разделение труда, - рассказывает Холден. - Кто-то пишет программы, кто-то ворует данные. Примерно так мы себе представляем мелкую компанию: каждый пытается как-то заработать".

Расследование фирмы показало, что хакеры начали свою деятельность в 2011 году как начинающие спамеры, однако с апреля этого года активизировались - возможно, в результате слияния с другой, неустановленной, группой.

"После этого российские хакеры получили возможность массово похищать регистрационные данные, используя бот-сети - сети зараженных компьютеров-зомби. Всякий раз, когда "инфицированный" пользователь выходит в сеть, хакеры приказывают бот-сети проверить сайт на предмет уязвимости к хорошо известному приему - внедрению SQL-кода: хакер дает базе данных команду показать содержимое. Если сайт уязвим, его помечают, чтобы затем вернуться и получить всю базу данных целиком", - объясняют приемы работы хакеров авторы публикации.

По выражению Холдена, "они провели перепись интернета". Как компьютеры оказались втянутыми в их бот-сеть, пока неясно.

Несмотря на все усилия специалистов, в последнее время взломы систем случаются все чаще и обходятся все дороже, отмечают журналисты. "Способность атаковать, несомненно, превышает способность защищаться, - соглашается Лиллиан Эблон из RAND Corporation. - Мы постоянно играем в кошки-мышки, но по большому счету компании лишь латают дыры и молятся".

Источник: The New York Times


facebook
Rating@Mail.ru
Inopressa: Иностранная пресса о событиях в России и в мире
Разрешается свободное использование текстов, ссылка обязательна (в интернете - гипертекстовая).
© 1999-2019 InoPressa.ru