Хакерские атаки на банки

Хакерские атаки на банки

Почти 99% всех киберпреступлений в мире, как показывает наш мониторинг, сегодня связаны с воровством денег. Пусть вас не удивляет столь высокий показатель: компьютерная преступность стремится к максимальной монетизации и минимальному риску. И атака на банк для профессиональных киберпреступников с этой точки зрения гораздо интереснее, чем взлом условного оборонного завода.

Целевые атаки представляют для банков сейчас наибольшую опасность — ущерб финансовых организаций от целевых атак в прошлом году вырос почти на 300%. Одна из атак стоила российскому банку 140 млн рублей, а общая сумма хищений выросла, по нашим оценкам, до 2,5 млрд рублей. Почему же целевые атаки настолько успешны и что банки могут им противопоставить?

В июле 2016 года к банкомату First Bank на окраине Тайбэя подошел мужчина в маске. Он позвонил кому-то по телефону и банкомат за несколько минут выдал ему все наличные деньги. Тоже самое происходило у четырех десятков других банкоматов First Bank — преступники выпотрошили их почти на $2,2 млн и скрылись.

С таким случаем местные полицеские сталкивалась впервые: корпусы банкоматов не были повреждены, накладные устройства — скиммеры — не использовались, у людей в масках с собой не было даже банковских карт. Что же произошло? Так выглядит финал «логической или «бесконтактной» атаки на банкоматы, за которой, по нашим данным, стоит преступная группа Cobalt. Сейчас это одна из самых активных групп, на их счету атаки на банки в 14 странах Европы, Азии.

Бесконтактные атаки на банкоматы — лишь одна из разновидностей целенаправленных атак на банки. Кроме систем управления банкоматами, киберпреступники стараются получить доступ к системам межбанковских переводов (SWIFT), платежным шлюзам и карточному процессингу.

В феврале 2015 года впервые в мире троянская программа Corkow (Metel) получила контроль над терминалом для торгов на различных биржевых рынках и выставила заявок на сумму в несколько сотен миллионов долларов. За 14 минут хакер добился аномальной волатильности, что позволило покупать доллар за 55 рублей, а продавать по 62 рубля. Инцидент принес российскому банку огромный ущерб, хотя заработали на нем не хакеры, а случайные трейдеры.

Первые масштабные целевые атаки на российские банки мы зафиксировали еще в 2013 году. Если в 2014 году было известно о двух хакерских группах, Anunak и Corkow, проводивших целевые атаки, то в 2015 году их было три (Anunak и Corkow, Andromeda), а в 2016 году — четыре (Buhtrap, Lurk, Cobalt, MoneyTaker). Объяснение этому простое: группировки, раньше атаковавшие компании — клиентов банков, переключаются на сами банки. Больше денег, меньше рисков.

Большинство целевых атак появились в России — все свои новые вирусы, программы, шаблоны атак хакеры сначала обкатывали на российских банках, а, потренировавшись, переключаются уже на международные финансовые учреждения.

В феврале 2016 хакеры попытались похитить из Центрального банка Бангладеш $951 млн через систему международных межбанковских переводов SWIFT. Из-за ошибки в платежном документе им удалось украсть только $81 млн. За атакой, как показали исследования, стоит северокорейская группа Lazarus. Долгие годы она была известна акциями против идеологических противников КНДР — DDoS-атаками и взломами ресурсов государственных, военных, аэрокосмических учреждений в Южной Корее и США. Но за прошедший год северокорейские хакеры, похоже, сильно поиздержались: и нападению с их стороны подверглись десятки финансовых организаций по всему миру.

Мы также долго наблюдали над тем, хакеры другой группировки на форумах долго искали специалистов по SWIFT и международным переводам. Один из участников форума утверждал, что в его бот-сети были компьютеры, входящие в сети немецких банков и с доступом к SWIFT. Недавняя успешная атака на российский банк с АРМ КБР (автоматизированное рабочее место клиента Банка России) подтвердила, что в распоряжении злоумышленников есть инструмент для автоматической подмены платежей в системе межбанковских переводов. После определенной адаптации он может быть использован для атак на системы SWIFT в любой точке мира.

Финансовая инфраструктура привлекает не только киберпреступников. После того как группа Shadow Brokers поделилась данными из утечки от Equation Group – хакеров, которых связывают с АНБ — Агентством национальной безопасности США, стало ясно, что спецслужба, вероятно, имела доступ к SWIFT и контролировала различные финансовые проводки между банками на Ближнем Востоке и в Латинской Америке. Эксперты не исключают, что АНБ не только следило, но и могли вмешиваться в финансовые транзакции, проводимые террористическими группировками.

Есть и еще одна опасность целевых атак. Шаблон успешной атаки на банк может быть использован для шпионажа или кибертерроризма. Например, для проникновения в сети промышленных и энергетических предприятий, получения доступа к системам управления объектами критической инфраструктуры. По аналогичному сценарию группа Black Energy в прошлом году атаковала киевский аэропорт Борисполь и украинские энергосети. Давайте разберем, как происходит целевая атака.

Проникновение и заражение. Самый распространенный способ проникновения в банковскую сеть — это заражение компьютера рядового сотрудника с помощью фишингового письма с вредоносным вложением (трояном), замаскированным под обычный документ или запароленный архив.

Преступники идут на разные уловки, чтобы банковский клерк открыл это вложение. В 2015 году сотрудники одного из российских банков получали на рабочую почту рассылку о вакансиях в Центробанке. В 2016 году группа Cobalt отправляла фишинговые письма от лица Европейского центрального банка («The rules for European banks.doc») или производителя банкоматов Wincor Nixdorf. Сделать такое вложение c эксплойтом можно с помощью готовых инструментов (virus creation kits), а для отправки исполняемого файла не требуется никаких специальных средств — обычный почтовый клиент.

Удаленный доступ. Заражение одного компьютера в корпоративной сети открывает взломщикам дверь в периметре защищенной банковской системы. При помощи бесплатных программ (TeamViewer, Ammy Admin, VNC, Light Manager) злоумышленники получают удаленный доступ в сеть банка. Затем извлекают логины и пароли из оперативной памяти зараженного компьютера. Например, исходный код одного их таких инструментов — утилиты Mimikatz — опубликован на одном из ресурсов и доступен всем желающим.

Поиск целей. Получив привилегии администратора домена, взломщики начинают исследовать внутреннюю сеть банка — их целями могут быть системы межбанковских переводов, системы мгновенных переводов для физических лиц, сети управления банкоматами, платежные шлюзы, карточный процессинг. Обнаружив свою цель, взломщики с помощью фото и видео-съемки с подконтрольных компьютеров отслеживают действия операторов банка. Это нужно для того, чтобы впоследствии повторить их шаги и отправить деньги на подконтрольные счета. Более продвинутые группы используют готовые инструменты для модификации платежных документов – простые скрипты или исполняемые файлы, повторяющие работу скриптов, которые автоматизируют формирование мошеннических платежей.

Обналичка.
Обналом занимаются специальные профессиональные команды — за свои услуги они берут около 50% от суммы хищения. Для вывода и обналичивания используются «дропы» или «мулы» — низшее звено в преступной иерархии. Их могут организованно привезти в любой город, чтобы снять деньги. За границей — это чаще всего «туристы», которые после окончания операции покидают страну

Читайте также:  Как записать видео через компьютер

Почему целевые атаки столь успешны? Основная причина — плохая осведомленность самих банков о шаблонах и тактике проведения целевых атак на финансовый сектор. Они не понимают, как именно реализуются атаки, и поэтому не могут выработать адекватные меры противодействия.

Количество целевых атак на банки будет только расти. Получив успешный опыт в атаках на банки России и Украины, хакеры будут уходить в другие регионы мира. Мы видим, что преступники настойчиво ищут инсайдеров в банках для сбора информации и организации первичного заражения. Поэтому важно, чтобы банки тщательнее отбирали своих сотрудников и регулярно проводили обучение персонала. Это касается не только тренингов по вопросам целевых атак, фишинга и социальной инженерии, но и «боевых учений» — банкам нужно самим периодически имитировать целевые атаки, фишинговые рассылки.

Вторая причина успеха целевых атак — излишняя вера компаний в то, что стандартные средства защиты, такие как лицензионный и обновленный антивирус, последняя версия операционной системы, использование межсетевых экранов (Firewall) или средств предотвращения утечек (DLP), остановят злоумышленников на одном из этапов развития атаки. Это не так.

Расследования инцидентов показывают, что на зараженном компьютере практически всегда была установлена антивирусная защита популярных антивирусных производителей, а инфраструктура организации достаточно хорошо защищена системами обнаружения вторжений и другими техническими и программными средствами.

Когда файл летит по почте, антивирус может сделать быструю проверку, но она не позволяет понять функционал файла, вредоносный он или нет. Чтобы это понять, лучше использовать «песочницы» — системы проактивной защиты от целевых атак и попыток проникновения. Доставка почты может быть менее оперативной, но зато проверка более качественной — она позволяет понять, вредоносный файл или нет. Среди таких песочниц можно порекомендовать продукты компании FireEye, Dr.Web Katana (Group IB, компания автора, также поставляет систему TDS Polygon — Forbes).

100% гарантии защиты от целевых атак на банки не существует, но снизить риски и повысить эффективность защиты банков вполне возможно. Лучше всего это позволяет сделать Threat Intelligence (Киберразведка) — система сбора, мониторинга и анализа информации об актуальных угрозах, преступных группах, их тактике, инструментах. Услуги Intelligence-компаний востребованы зарубежными, а в последнее время и российскими банками.

Например, у крупного английского банка восемь (!) поставщиков данных Threat Intelligence. Одни Intelligence-компании специализируются на уязвимостях «нулевого дня». Другие — на кибертерроризме. Третьи — на китайских хакерах. Если информация об угрозах подтверждают два источника — к ней больше доверия, а если три — это еще лучше. Для того, чтобы объединять и анализировать данные разных источников используются threat intelligence платформы -TIP. Подписчики сервиса киберразведки могут узнать о тактике и механике атак заранее, что позволит вовремя остановить атаку, полностью очистить сеть и закрыть атакующим доступ. В общем, быть на шаг впереди хакеров — значит сохранить свои деньги.

Хакеры из группы Silence разослали 15 ноября российским банкам письма с вредоносным программным обеспечением от имени Центрального банка России. Об этом заявили в международной компании Group-IB, специализирующейся на предотвращении кибератак.

По информации компании, в письмо с заголовком "Информация центрального банка Российской Федерации" предлагалось ознакомиться с постановлением "Об унифицировании формата электронных банковских сообщений ЦБ РФ" и незамедлительно приступить к исполнению "приказа". Для этого нужно было скачать и распаковать архив Silence.Downloader, где и содержался вирус.

"Стиль и оформление письма практически идентичны официальным рассылкам регулятора. Скорее всего, хакеры имели доступ к образцам подлинных сообщений", — рассказали в Group-IB.

Эксперты пояснили, что для этого злоумышленники могли взломать почтовые ящики сотрудников банка или провели тестирование безопасности компьютерных систем с помощью моделирования хакерской атаки.

Получателями рассылки от 15 ноября стали не менее 52 банков в России и не менее 5 банков за рубежом. Но, основываясь на данных по предыдущим атакам, можно предположить, что были атакованы более 100 организаций. Как минимум три банка из атакованных входят в топ-30, отмечает The Bell.

Эксперты считают, что участниками Silence являются люди, предположительно занимавшиеся или занимающиеся легальной работой — пентестами и реверс-инжинирингом. Именно поэтому они хорошо знакомы с документооборотом в финансовом секторе и работой банковских систем.

Впервые Silence зафиксировали в 2016 году. Хакеры этой группы атакуют цели в России, на Украине, в Белоруссии, Азербайджане, Польше и Казахстане, пишет "Новая газета". В основном хакеры искали бреши в системе управления банкоматов, карточном процессинге и российской системе межбанковских переводов АРМ КБР.

Ранее сообщалось, что Silence удалось похитить 52 млн рублей только из российских банков.

В "Лаборатории Касперского" "Интерфаксу" сообщили, что тоже зафиксировали фишинговую рассылку, маскирующуюся под ЦБ, 15 ноября. Ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов передал через пресс-службу, что эта рассылка стала частью целевой атаки The Silence, впервые зафиксированной в октябре 2017 года.

Сколько банков попались на удочку хакеров — непонятно. ЦБ утверждает, что банки были предупреждены, но у Group-IB есть информация по крайней мере о двух случаях, когда сотрудники банков открывали письма с вредоносными программами.

В дальнейшем злоумышленники могут вывести деньги через банкоматы зараженного банка, отправив деньги на свои карты, или через систему межбанковских переводов, говорит Рустам Миркасымов, эксперт по кибербезопасности Group-IB. Причем это происходит не сразу, а через несколько недель или месяцев.

Еще одна хакерская атака аналогичного типа была проведена 23 октября с поддельного адреса ФинЦЕРТ (структура Департамента информационной безопасности ЦБ). Рассылка содержала пять вложений, стилизованных под официальные документы ЦБ. Среди них: "Типовая форма соглашения о взаимодействии Центрального банка Российской Федерации по вопросам мониторинга и обмена.doc". Три файла из пяти являлись пустышками-приманками, а два других содержали загрузчик Meterpreter Stager.Для управления этой атакой использовались самоподписанные SSL-сертификаты.

Читайте также:  Полезные и нужные приложения для андроид

К этой атаке имеет отношение хакерская группа MoneyTaker. Серверная инфраструктура, задействованная злоумышленниками, ранее неоднократно использовалась MoneyTaker.

Аналитики считают, что образцы документов ЦБ хакеры получили из ранее скомпрометированных почтовых ящиков сотрудников российских банков.

Хакеры действительно неплохо зарабатывают

Итоги последней глобальной атаки WannaCry еще предстоит оценить, а пока мы предлагаем посмотреть, сколько денег уже перекочевало в карманы хакеров.

Крупнейшие киберпреступления в финансовой сфере — это не просто миллиарды убытков, это удивительные истории о том, как хакеры связаны с Госдумой и властями Северной Кореи, как «вскрывали» банки в далекие 1990-е, в эпоху модемного Интернета, как американцы выманивали хакеров из Челябинска и во сколько миллионов долларов обходится ошибка в заполнении платежки.

1 млрд долларов: новая эра хакерства

Это ограбление занимает особое место в истории хакерства. И не только из-за астрономической суммы предполагаемого ущерба — 1 млрд долларов. Но еще и из-за того, что с этого момента можно говорить о начале новой эпохи киберпреступлений: теперь преступники предпочитают красть деньги не у клиентов, а непосредственно у самих банков.

Вирус Carbanak затронул около 100 финансовых организаций по всему миру. Первой жертвой стал украинский банк, потом — российский, позже хакеры добрались до банков США, Европы, Китая и Юго-Восточной Азии, Ближнего Востока, Африки. Как минимум в половине случаев хакерам удавалось вывести деньги: от 2,5 млн до 10 млн долларов из одного банка. Вирус прятался во вложенном файле в электронных письмах. От момента заражения первого компьютера в корпоративной сети до кражи денег проходило 2—4 месяца. Впрочем, говорить об этих событиях в прошедшем времени не совсем верно: группировка хакеров работает до сих пор. Приведенные выше цифры — это то, что удалось выяснить «Лаборатории Касперского». Первые случаи заражения относятся к декабрю 2013 года, но пик активности вируса пришелся на июнь 2014 года.

Одним из способов вывода средств была удаленная команда банкомату на выдачу наличных. Сообщнику (в подобных схемах их называют «мулы» — те, кто забирают деньги в банкомате) надо было просто подойти к определенному банкомату в определенное время.

951 млн или 81 млн долларов: дорогая очепятка

В феврале 2016 года через систему международных межбанковских переводов SWIFT взломщики пытались украсть из Центрального банка Бангладеш 951 млн долларов. Они почти все сделали правильно, но.

Попытка оказалась не совсем удачной. Из-за ошибки в платежном документе (!) удалось вывести лишь 81 млн долларов. В марте этого года представители ФБР и АНБ впервые подтвердили, что за атакой на бангладешский Центробанк может стоять группа хакеров из Северной Кореи Lazarus. «Долгие годы Lazarus была известна акциями против идеологических противников КНДР — DDoS-атаками и взломами ресурсов государственных, военных, аэрокосмических учреждений в Южной Корее и США, — рассказал порталу Банки.ру руководитель направления киберразведки Threat Intelligence, сооснователь Group-IB Дмитрий Волков. — Но в прошлом году северокорейские хакеры скорректировали прицел — нападению с их стороны подверглись десятки финансовых организаций по всему миру».

480 млн долларов: усушка и утряска биткоинов

Биткоин-биржа Mt.Gox была основана в Токио в 2010 году, к 2013 году стала крупнейшей в мире — через нее проходило 70% всех операций по купле-продаже биткоинов, а в феврале 2014 года объявила о банкротстве. Причиной печального конца стало исчезновение 850 тыс. биткоинов — это 7% всех биткоинов, которые были на тот момент в обороте. В переводе на доллары — около 480 млн.

Биткоины со счетов клиентов начали утекать еще с 2011 года: тогда криптовалюта переживала первый бум в своей истории, в июне 2011 года цена на нее росла в геометрической прогрессии, что вызвало интерес хакеров. Мошенники создали фальшивые ордера и вывели несколько десятков тысяч биткоинов. После этого владелец биржи, Марк Карпелес, молодой француз 1985 года рождения, пытался усовершенствовать систему безопасности торговой платформы. И какое-то время казалось, что ему это удалось.

Однако со временем у Mt.Gox стали возникать трудности, что привело к оттоку клиентов. И тут клиенты стали обнаруживать, что вывод средств может занимать недели и даже месяцы. Ситуация накалялась, и в феврале 2014 года Карпелес объявляет о закрытии бирже, объясняя это хакерской атакой и похищением 850 тыс. биткоинов. Кто не успел вывести свои деньги — Карпелес не виноват.

Любопытно, что позже Карпелес якобы нашел 200 тыс. биткоинов в биржевом цифровом кошельке старого формата. Однако не все верят, что он про них просто забыл: поговаривают, что решил поделиться частью своей «заначки». Дело в том, что расследование по делу Mt.Gox все еще продолжается: Карпелес был арестован по обвинению в растрате средств с депозитов клиентов. Впрочем, часть экспертов обвиняют его лишь в безалаберности и не сомневаются в том, что кража совершена третьими лицами.

300 млн долларов: с русским размахом

Через месяц, в середине июня 2017 года, окружной суд Нью-Джерси (США) должен огласить приговор двум гражданам России — Владимиру Дринкману и Дмитрию Смилянцу. Их, а также их подельников, россиян Александра Калинина и Романа Котова и гражданина Украины Михаила Рытикова (правда, эти трое находятся в международном розыске) обвиняют в том, что в течение семи лет — с 2005 по 2012 год — они похитили и перепродали данные 160 млн кредитных карт, сняли средства с 800 тыс. счетов по всему миру и причинили совокупный убыток более чем в 300 млн долларов.

Список корпоративных жертв хакеров впечатляет: NASDAQ, Dow Jones, Visa, платежная компания Heartland, торговые сети Carrefour S.A. и 7-Eleven, бельгийский банк Dexia Bank, авиакомпания Jet Blue и многие другие. Как видите, нынешняя паранойя американцев по поводу российских хакеров вообще-то не лишена оснований. «Они показывают меня как лидера группировки, которая разрушала финансовую инфраструктуру США в течение десяти лет», — пожаловался Владимир Дринкман журналистам Bloomberg. Он признался, что не верит в честное разбирательство и справедливый приговор.

Говорят, что хакеров выдал американец Альберто Гонсалес, который вместе с ними «вскрывал» Heartland и в 2010 году получил приговор в 20 лет тюрьмы. О его достижениях мы расскажем ниже.

Читайте также:  Как заблокировать айфон через icloud на компьютере

170 млн долларов: талантливый сын депутата Госдумы

27 лет тюрьмы — такой приговор вынес федеральный суд Сиэтла (США) в минувшем апреле сыну депутата Госдумы от ЛДПР Роману Селезневу. Это самый суровый приговор, когда-либо выносимый в США за киберпреступления. Депутат Валерий Селезнев и МИД РФ видят в этом недружелюбное отношение к России, но давайте посмотрим, чем так разозлил американскую Фемиду русский хакер.

3 700 финансовых учреждений, более 500 компаний по всему миру, 2 млн скомпрометированных кредиток — ущерб, причиненный Селезневым, прокуратура оценила не менее чем в 170 млн долларов.

«Но Роман Селезнев не только похищал и продавал данные кредиток, — приводит ВВС слова прокурора. — Он был криминальным предпринимателем, чьи новации преобразили индустрию кардинга». Хакер создал два пункта продажи реквизитов банковских карт — по сути, «магазины» ворованных данных. По словам прокурора, благодаря этим сервисам заниматься карточным мошенничеством стало проще, чем покупать книги на Amazon.com.

Селезнев пытался задобрить судью письмом, в котором описывал свое тяжелое детство с разведенной и много работающей матерью, но это не помогло. Арестовали хакера на Мальдивских островах. А ему действительно досталось от жизни. Несколько лет назад Роман Селезнев серьезно пострадал во время теракта: вместо трети черепа у него — титановая пластина.

65 млн долларов: биткоин-биржа пишет письмо анонимному хакеру

2 августа 2016 года гонконгская криптовалютная биржа Bitfinex сообщила о том, что биткоин-кошельки более чем 50 тыс. клиентов были взломаны и из них похищено 119 756 биткоинов. По курсу того дня это равнялось примерно 65 млн долларов.

Это крупнейшая хакерская атака на криптовалюту после случая с Mt.Gox, хотя ее последствия для курса криптовалюты оказались меньше. Прошлой осенью атака продолжилась, после чего к расследованию преступлений подключилось ФБР, а сама биржа опубликовала письмо к анонимному хакеру с просьбой рассказать об уязвимости в системе безопасности Bitfinex в обмен на крупный денежный приз и обещание снять все предъявленные обвинения.

37 млн долларов: слишком дорогой спам

Самый известный в мире спамер — бразилец Валдир Пауло де Алмейда на момент ареста в 2005 году содержал команду из 18 человек, которая рассылала 3 млн фишинговых писем в день. В рассылках был спрятан «троян», ворующий данные у посетителей онлайн-сервисов банков — преимущественно бразильских, но пострадали и зарубежные.

По оценкам, за два года спамерам удалось похитить с карт 37 млн долларов. Среди пострадавших — не только частные лица, но и несколько фондов.

25 млн долларов: суровые челябинские хакеры

Василий Горшков и Алексей Иванов, сидя за домашними компьютерами в родном Челябинске, проникли в корпоративные сети PayPal, Western Union, американского представительства корейского банка Nara Bank и украли 16 тыс. номеров кредитных карт. Причиненный ими ущерб составил 25 млн долларов.

Эта история интересна тем, как ловили челябинских парней. ФБР, которое вышло на хакеров и собрало доказательства их причастности, порывшись в их компьютерах (за что получило обвинение в несанкционированном доступе от ФСБ), решило выманить преступников из Челябинска. Для чего была создана подставная фирма Invita Computer Security, которая пригласила талантливых программистов поработать над системой безопасности. Арестовали хакеров в аэропорту Сиэтла, куда они прилетели на собеседование. Иванов в итоге получил четыре года лишения свободы, а Горшков — три, а также штраф почти в 700 тыс. долларов.

10,7 млн долларов: у истоков. Ситибанк и вирус гриппа

Скромный питерский интеллигент Владимир Левин в 1991 году защитил диплом про вирусы гриппа на территории СССР, а в 1994 году взломал внутреннюю сеть Citibank и вывел со счетов корпоративных клиентов банка 10,7 млн долларов на счета, расположенные в США, Израиле, Германии и других странах. Почти все деньги банку удалось вернуть, кроме примерно 400 тыс. долларов.

Показательно, что профессинально программированием Левин не занимался, это было его хобби. А английский язык он и вовсе знал лишь в пределах компьютерной терминологии. Общую лексику и грамматику пришлось подтягивать уже в тюрьме: сначала английской, потом американской. Хакера арестовали в Лондоне в марте 1995 года и позже приговорили к трем годам лишения свободы и штрафу в 240 015 долларов.

В 2005 году появилась информация, что у Левина не было даже хакерских талантов: якобы систему Citibank взломали другие хакеры, а Левину просто продали алгоритм всего лишь за 100 долларов. Подтверждений этим заявлениям не было, но, как бы то ни было, история молодого вирусолога показывает, что провернуть можно любое дело — главное, видеть цель и не замечать препятствия. И, кстати, судьба тех 400 тыс. долларов не известна до сих пор.

10 млн долларов: хакеры хранят свои деньги в банке. Из-под кофе

Титул крупнейшего в истории мошенника в сфере пластиковых карт принадлежит американцу кубинского происхождения Альберто Гонсалесу: в 2005—2007 годах ему удалось собрать данные 170 млн платежных карт.

Еще в 2002 году, будучи 21 года от роду, он создал «биржу хакеров» Shadowcrew, где можно было обменять, продать или купить ворованные данные по банковским картам. Через год на эту площадку вышло ФБР и предложило Гонсалесу или обвинения, или сотрудничество, предполагающее зарплату в 75 тыс. долларов. Гонсалес выбрал сотрудничество с федеральными органами, в результате чего в 2004 году было арестовано 28 хакеров. При этом сам Гонсалес вовсе не бросал любимое дело, продолжая взламывать сети крупных магазинов США и воруя там данные кредитных карт. Эксперты полагают, что всего хакер смог заработать за свою карьеру около 10 млн долларов.

Гонсалеса арестовали в 2008 году, он попался на взломе сети общественного питания Dave & Buster’s, и, уже когда он находился под стражей, ему предъявили обвинение и во взломе Heartland. Кстати, говорят, что именно Гонсалес сдал следствию имена своих сообщников в этом деле — Дринкмана и Смилянца.

Полиция изъяла у хакера 1,6 млн долларов наличными, причем 1,1 млн были спрятаны в пластиковые пакеты и закопаны на заднем дворе родительского дома. В 2010 году суд приговорил Альберто Гонсалеса к 20 годам тюрьмы.

Ссылка на основную публикацию
Фото авы удаленного вк
Рабочий способ который на 100 процентов поможет вам вернуть и восстановить вашу удаленную фотографию в социальной сети вконтакте. Мы постарались...
Умные часы для детей xiaomi mi bunny
Детские смарт-часы Xiaomi, изготовленные из прочного пластика различных оттенков, предназначены для отображения текущего времени и дополнительной информации (например, о пройденной...
Улучшить качество связи мтс
Усилитель сигнала МТС– специальный прибор, который необходим для того, чтобы предоставлять более сильный сигнал сотовой связи. Невозможно звонить или отправлять...
Фото внутренностей айфон 6
Шаг 1 Время обзора iPhone 6! Давайте посмотрим на некоторые технические спецификации: Процессор Apple A8 с 64-битной архитектурой Копроцессор движения...
Adblock detector