Мобильное меню


Ещё разделы
ПОДПИСЫВАЙСЯ
Картинки
Форма входа
Реклама
6 киношных кибератак, которые произошли в реальной жизни
Познавательное

6 киношных кибератак, которые произошли в реальной жизни

Админчег Muz4in.Net Тэги




По мнению Голливуда, компьютеры работают на чёрной магии, а хакеры — никто иные как волшебники. Что ни фильм, компьютеры взрывают дома, перекрывают магистрали, выпускают на свободу вирусы и превращают Мэттью Лилларда в супержеребца. Однако при всей неправдоподобности таких фильмов, в реальном цифровом мире порой творятся не менее невероятные бесчинства.

1. Логическая бомба взрывает Сибирь



Помните, как вы закричали «чушь!», когда в фильме «Крепкий орешек 4.0″ хакеры при помощи компьютеров волшебным образом взорвали несколько трубопроводов природного газа? Мы тоже помним. Так вот вы не поверите, но такая история действительно произошла… в 1982 году, за шесть лет до выхода самого первого «Орешка».

Во время правления Рейгана ЦРУ обнаружило, что КГБ уже несколько лет ворует у запада технологии. В ответ на это американцы решили подложить советским агентам огромного и жирного Троянского коня. Они уже имели относительное представление о том, что КГБ сворует в следующий раз, поэтому просто добавили в пакет программу для управления газовым трубопроводом. В эту программу они предварительно заложили «логическую бомбу».

Суть логической бомбы сводится к тому, что она меняет режим работы программы после того, как та осуществляет несколько миллионов циклов (меняя её»логику»). Логическая бомба, заложенная ЦРУ, должна была «взорваться» после 10 миллионов циклов. КГБшники в свою очередь были людьми не глупыми — они проверили то, что собирались украсть — но так как программа была в порядке и не демонстрировала каких-либо сбоев, то советские агенты, радуясь своей удаче, оставили программу, намереваясь использовать её для управления сибирским газопроводом, протянувшимся в Западную Европу.

Несколько месяцев программа работала исправно, но после завершения 10 миллионов циклов она подняла давление в помпах и компрессорах на опасно высокий уровень. Проведя тщательные расчёты, агенты ЦРУ рассчитывали на то, что в трубе возникнет всего пара утечек. Но очевидно, они переоценили советскую инженерию.

В июне 1982 года американские спутники дальнего обнаружения запечатлели невероятно мощный взрыв сибирского газопровода. Мощность взрыва составляла 3 килотонны, что равняется примерно одной пятой мощности атомной бомбы, сброшенной на Хиросиму. Это был «самый грандиозный неядерный взрыв, увиденный из космоса».

2. Ноутбук ставит Минобороны на колени



Раз уж мы перемалываем косточки «Крепкому орешку», в фильме есть ещё одна сцена, в которой дед Брюса Уиллиса узнаёт, что какому-то негодяю удалось вывести из строя Командование воздушно-космической обороны Северной Америки при помощи одного лишь лэптопа. Многие продвинутые технари среди зрителей, наверняка, прыснули при мысли об этом, но оказывается, это очень даже возможно. Блин, да четвёртый «Орешек» — это настоящая документалка!

В тщательно засекреченную компьютерную сеть американских военных спецслужб проник червь (бесконечно исполняемая часть кода, вооружённая недобрыми намерениями), названный Agent.btz. И всё, что для этого потребовалось, это чтобы кто-то в Афганистане вставил заражённую флэшку в ноутбук, подсоединённый к Центральному командованию вооружённых сил США. Дальше Agent.btz уже спокойно начал прокладывать себе путь через многочисленные сети, использовавшиеся для передачи секретных материалов в Минобороны США, и отправлял полученную информацию своему неизвестному хозяину.

В ответ на хакерскую атаку правительство США наскребло команду для осуществления операции «Бакшот янки» по отделению и удалению вредоносного кода из топсекретных сетей. Проблема заключалась в том, что Agent.btz мог сканировать компьютер на наличие данных, затем выходить через чёрный выход в другие сети, скидывая чёрный выход и собранную информацию своему таинственному создателю.

Более того Agent.btz постоянно мутировал, скачивая новый код и изменяя свою «сигнатуру» и, следовательно, избегая обнаружения. Хотя правительственные агенты и удаляли старые версии вируса, в сети продолжали появляться всё новые и более сложные его виды, подвергая опасности рассекречивание конфиденциальных и не очень конфиденциальных документов. В конечном счёте с вирусом справились, вырубив и переформатировав все компьютеры и конфисковав тысячи заражённых флэш-накопителей.

3. Хакеры взяли в заложники медицинские записи



В июле 2012 года группа хакеров взломала компьютерную сеть врачебной практики известной под названием «Хирурги округа Лейк» и зашифровала все бывшие в ней данные. Вся база данных с записями пациентов и другими важными документами теперь находилась в закрытом доступе, полностью выведя из строя бизнес. После этого хакеры опубликовали цифровую записку, адресованную врачам, требуя неназванную сумму денег за выкуп зашифрованной информации.

Вместо того, чтобы молча выплатить требования киберпреступников врачи вырубили сервер, позвонили в полицию и оповестили своих пациентов о том, что их медицинские данные были украдены.

«Хирурги округа Лейк» оказались не первыми жертвами подобных преступлений. В 2008 году одна из крупнейших американских компаний в области оказания фармацевтических услуг «Express Scripts» получила письмо с номерами социального страхования и рецептами 75 клиентов, требуя опять же неназванную сумму в обмен на не раскрытие информации. Разумеется, «Express Scripts», ставя интересы потребителей превыше всего, отказалось платить, после чего разослало e-mail’ы всем 700,000 клиентов, уведомив их о том, что их личная информация, вероятно, была украдена.

4. Вирус-шпион (или Международный Загадочный Вирус)



Представьте себе код, способный делать всё то, что могут Джеймс Бонд и Итан Хант, но только лучше.

Он назывался Flame, и это была вредоносная программа весом в 20 Мб, ведущая шпионскую деятельность в странах Ближнего Востока, в основном в Иране. В то время как Джеймс Бонд охотился с гарпуном на кисок, Flame делал то, что должен делать настоящий шпион — собирал информацию. Он копировал данные, делал скриншоты, скачивал копии переговоров и удалённо включал микрофон и камеру компьютеров, чтобы записать любой разговор, проходивший поблизости.

Команды Flame получал через Bluetooth; кроме того он мог подделывать мандаты во избежание обнаружения. Делал он это при помощи малоизвестной шифровальной техники, суть которой сводилась в тому, что вирус дурачил антивирус, убеждая его в том, что он свой — бинарный эквивалент дешёвым очкам и усам Граучо.

В фильмах, когда шпиона разоблачают, он или она обычно надкусывают капсулу с цианидом, скрытую в фальшивом зубе и самоотверженно умирают. Flame тоже так может, активировав команду самоуничтожения, которая удалит вирус и все следы его пребывания с заражённого компьютера.

Flame, замаскированный под программу обновления Microsoft (да, компьютеры на самых высоких правительственных уровнях работают на Windows Vista), оперировал в течение пяти лет, пока мутки совершенно другого вируса не привели к его разоблачению иранским правительством. Иран заявил, что Flame был создан США и Израилем, однако оба государства, естественно, отвергают этот факт.

5. За считанные часы у журналиста украли его жизнь и вывели из строя все его гаджеты



В картине 1995 года «Сеть» Сандра Буллок наглядно показывает нам, как опасно хранить свои личные данные в Интернете и как хакеры при помощи компьютера за считанные дни могу полностью стереть человека из действительности.

Можете смеяться сколько хотите, но в реальности хакеры украли жизнь главного редактора сайта Wired.com Мэта Хонана (Mat Honan) менее чем за час. Всё началось с банального: хакеры удалили аккаунт Хонана в Google (включая всю его переписку за последние 8 лет), затем взломали его аккаунт в Твиттере и опубликовали в нём расистские и гомофобные заявления. Впрочем всё это детские шалости, вы сами, наверняка, хотя бы раз становились жертвой подобных действий. Но затем хакеры взломали аккаунт журналиста в Apple и вывели из строя его iPhone, iPad и MacBook. Для человека, который работает в Интернете и должен постоянно находиться на связи, это сравнимо с гвоздём в крышку гроба.

Позднее один из хакеров связался с Хонаном и рассказал ему, как именно им удалось всё провернуть. Как оказалось, всё, что им понадобилось, это его домашний адрес и номер кредитной карты — информация, которую люди часто раскрывают, совершая покупки онлайн. Поэтому сейчас будьте предельно внимательны:

Сперва хакеры перешли по ссылке с его Твиттер аккаунта на его домашнюю страничку и воспользовались опубликованной там информацией для быстрого поиска его домашнего адреса в Интернете. Затем они воспользовались функцией восстановления доступа к его почте в Google, которая позволила им увидеть частично скрытый (но легко угадываемый) альтернативный e-mail, оказавшийся его Apple ID. После этого хулиганы связались со службой поддержки Amazon, намереваясь добавить к аккаунту Хонана данные фальшивой кредитной карты. Для подтверждения личности им потребовалось назвать его почту и домашний адрес (вещи, которые представлены в свободном доступе в Интернете). После этого они снова позвонили в службу поддержки и сказали, что не могут зайти в свой (Хонана) аккаунт. Назвав домашний адрес, электронную почту и добавленный номер фальшивой кредитки оператор добавила новый e-mail, на который позднее была выслана информация по изменению пароля.

Таким образом у хакеров появился доступ к аккаунту Хонана на Amazon, а также доступ ко всем его кредитным картам, точнее к их последним четырём цифрам. Но службе поддержки Apple большего и не надо, домашнего адреса и последних четырёх цифр вполне хватит. С этой информацией на руках злоумышленники получили доступ к Apple ID журналиста, который они использовали для выведения из строя всех его гаджетов и уничтожения всей его цифровой жизни.

Самая радостная и/или печальная новость заключалась в том, что Хонана выбрали в качестве мишени без какой-либо особой причины. Хакеры понятия не имели кто он; им просто понравился его Твиттер, и они хотели через него немного потроллить человека.

Но не волнуйтесь, если у вас нет аккаунта в Google, Amazon и Apple, то ничего подобного с вами не произойдёт.

6. Stuxnet взламывает иранские АЭС



В июне 2010 года по всему миру во внутренних сетях производственных фабрик, электростанций и системах управления дорожным движением был обнаружен дремлющий вирус Stuxnet. Stuxnet обладал способностью незаметно выводить из строя крупные энергетические сети (например, он мог выключить нефтепровод или испортить ядерный реактор), однако во всех системах, где его обнаружили, вирус ничего не сделал. Он просто сидел и ждал.

Вирусы в большинстве своём достаточно беспорядочны. Они как оборотень просто вышибают дверь и начинают крушить всё подряд. Со Stuxnet же всё обстояло по-другому, у него была определённая цель; в данном случае — центрифуги в главной иранской установке для обогащения урана в городе Нетенза. Вирус должен был активизироваться при определённых условиях, которые могли быть осуществлены только в Нетензе. При выполнении этих условий Stuxnet взял бы систему под полный контроль и запрограммировал бы центрифуги на работу в полную мощность, чтобы вращаясь, они развалились на части.

Правительство Ирана приказало срочно отключить тысячи центрифуг, прежде чем Stuxnet успел вызвать катастрофу. Власти не признали факт наличия Stuxnet, но заявили, что вирус, присутствующий на отдельном ядерном объекте, не позволяет им включить реакторы из опасения вызвать отключение электроэнергии по всей стране.

Отключения, вызванного взломом.

Предупреждение: Данная новость взята отсюда. Авторство НЕ принадлежит Muz4in.Net. При использовании указывайте ЭТУ ССЫЛКУ как источник.



Вам понравилась статья? Просто перейди по рекламе после статьи. Там ты найдешь то, что ты искал, а нам бонус...


Почитать ещё:


Имя *:
Email:
Код *: