هکرهای روسی علیه همه

  • پیوندهای خارجی در یک پنجره جداگانه باز می شوندنحوه اشتراک گذاری بستن پنجره
  • حق چاپ تصویر Thinkstockعنوان تصویر غرب هنوز نمی تواند واکنش روشنی از کرملین به اقدامات هکرهای روسی دریافت کند

    هک کردن سیستم الکترونیکی آژانس جهانی مبارزه با دوپینگ دوباره علاقه هکرهای روسی را برانگیخت. زنجیره ای از حملات با انگیزه سیاسی روسیه به زیرساخت های الکترونیکی غربی از اواسط دهه 2000 ادامه داشته است. گروه هایی که آنها را اجرا می کنند به قدری قوی هستند که با هم رقابت می کنند و گاهی اوقات "سوء استفاده های" یکدیگر را تکرار می کنند.

    هکرهایی که خود را "تیم هک" خرس های فانتزی می نامند به داده های سیستم الکترونیکی ADAMS آژانس جهانی ضد دوپینگ (WADA) دسترسی پیدا کرده اند.

    در 13 سپتامبر، هکرها اسنادی را منتشر کردند که نشان می داد WADA "معافیت های درمانی" را برای استفاده از داروهای غیرقانونی برای تنیس بازان خواهران ویلیامز، ژیمناستیک سیمون بایلز و بسکتبالیست النا دل دان تایید کرده است. همه ورزشکاران نماینده ایالات متحده هستند.

    ما دو گروه جاسوسی روسی را دیده‌ایم که سیستم‌های مشابهی را برای سرقت داده‌های مشابه هک کرده‌اند، که برای آژانس‌های اطلاعاتی غربی که معمولاً می‌ترسند به عملیات‌های یکدیگر آسیب برسانند، دیمیتری آلپروویچ غیرعادی است. مدیر فنی CrowdStrike

    در 15 سپتامبر، اسناد مشابهی در وب سایت Fancy Bear برای 25 ورزشکار دیگر از جمله 14 برنده المپیک 2016 ظاهر شد. 10 ورزشکار نماینده ایالات متحده، پنج ورزشکار هر کدام نماینده بریتانیا و آلمان، هر کدام یک ورزشکار از دانمارک، لهستان، جمهوری چک، رومانی و روسیه هستند.

    ادوارد کراوتسوف، مربی بوکسور روسی و دارنده مدال نقره المپیک، میخائیل آلویان، که در این لیست حضور داشت، به بی بی سی گفت. تست مثبتاو و بخشش حدود یک هفته پیش متوجه شدند.

    به گفته کراوتسوف، هیچ اتهامی از سوی WADA علیه این ورزشکار روسی وجود ندارد: فقط تأیید می شود که این دارو پیدا شده است.

    WADA معتقد است که هکرهای روسی در این هک دست داشته اند. چرا؟

    آژانس مبارزه با دوپینگ مستقیما "هکرهای روسی" را به هک متهم کرد.

    Fancy Bear همچنین برای متخصصان امنیت سایبری با نام‌های CozyDuke، Sofacy، Pawn Storm، APT 28، Sednit و Tsar Team شناخته می‌شود.

    در پایان جولای سال جاری، دیمیتری آلپروویچ، مدیر فنی شرکت آمریکایی CrowdStrike، Fancy Bear را به هک متهم کرد. شبکه های کامپیوتراز کمیته ملی دموکرات ایالات متحده، اگرچه هکر ناشناخته قبلی Guccifer 2.0 مسئولیت عمومی این هک را بر عهده گرفت. گفته می شود، قبل از Fancy Bear، شبکه های دموکرات ها توسط گروه دیگری به نام Cozy Bear ("خرس دنج") هک شده بود.

    آلپروویچ در وبلاگ شرکتی CrowdStrike نوشت: "ما تجربه زیادی در مقابله با این گروه ها جمع آوری کرده ایم. آنها یکی از قوی ترین مخالفان ما در میان بسیاری از گروه های هکر دولتی، جنایتکار، فعال یا تروریستی هستند که روزانه با آنها روبرو می شویم. وسایل ویژه آنها عالی است، امنیت عملیاتی در جایی بهتر ساخته نشده است، و تکنیک های زندگی در خارج از زمین ["زندگی از زمین" یا "چریدن" - زمانی که مهاجمان به جای برنامه های ویژه برای هک از ابزارهای قانونی استفاده می کنند، از جمله موارد ارائه شده توسط سیستمی که هک می شود] به آنها اجازه می دهد تا بسیاری از راه حل های امنیتی را دور بزنند.

    آلپروویچ ادعا می کند که از اواسط دهه 2000 با Fancy Bear و تکرارهای مختلف گروه آشنا بوده است. به نظر وی، اقدامات این گروه، مانند وب سایت کانال تلویزیونی فرانسه TV5 Monde، با اهداف استراتژیک کرملین همزمان است.

    CrowdStrike هیچ نشانه ای از همکاری Fancy Bear و Cozy Bear برای هک کردن شبکه های مقر حزب دموکرات ایالات متحده پیدا نکرد.

    آلپروویچ می نویسد: «ما دو گروه جاسوسی روسی را دیده ایم که برای سرقت داده های مشابه به سیستم های مشابهی هک می کنند، که برای آژانس های اطلاعاتی غربی که معمولاً از آسیب رساندن به عملیات یکدیگر می ترسند، غیرعادی است.

    متخصص این را نشانه ای از رقابت بین آنها می داند سرویس فدرالامنیت و اداره اصلی ستاد کل فدراسیون روسیه ( GRU سابق) که حوزه های مسئولیت آن از نظر جنگ سایبری همپوشانی دارند. ظاهراً "خرس دنج" به FSB و "عجیب" - به اداره اصلی اشاره دارد.

    علاوه بر CrowdStrike، Fidelis Cybersecurity، SecureWorks، ThreatConnect و دیگران نیز روابط Fancy Bear و Cozy Bear را با آژانس های اطلاعاتی روسیه گزارش کرده اند.

    در همین حال، دیمیتری پسکوف، دبیر مطبوعاتی رئیس جمهور فدراسیون روسیه، گفت که اگر آژانس رسماً چنین درخواستی را ارائه دهد، مسکو به WADA در مبارزه با هکرها کمک خواهد کرد.

    هکرهای روسی به چه چیز دیگری معروف هستند؟

    مرز بین هکرهای جنایتکار و هکرهای فعال در روسیه کمتر از غرب است.

    ارتباط هکرهای روسی با سرویس های امنیتی در سال 2007 مورد بحث قرار گرفت، زمانی که وب سایت های دولت استونی و حزب حاکم اصلاح طلب استونی در تالین در بحبوحه رسوایی انتقال "سرباز برنزی" در تالین غیرفعال شدند.

    در 20 ژوئیه 2008، بیش از دو هفته قبل از شروع درگیری مسلحانه در اوستیای جنوبی، وب سایت میخائیل ساکاشویلی، رئیس جمهور گرجستان به مدت 24 ساعت از کار افتاد. قبلاً در طول درگیری، کلاژی از عکس های ساکاشویلی و آدولف هیتلر در سایت ظاهر شد. سایت پارلمان گرجستان، سایت تعدادی از رسانه های گرجستان و آذربایجان نیز مورد حمله قرار گرفت.

    جارت آرمین، متخصص امنیت سایبری، خاطرنشان کرد که سرورهایی که برای حملات سایبری به گرجستان استفاده می‌شوند، با گروهی از هکرهای سن پترزبورگ تحت نام غیرمعمولی برای چنین جوامعی، شبکه تجاری روسیه، مرتبط هستند. در دهه 2000، این گروه در زمینه جرایم سایبری، انتشار هرزنامه، ویروس، پورنوگرافی کودکان و ایمیل های فیشینگ (جعلی) به شهرت رسید.

    با این حال، نه همه هکرهای روسیاهداف خارج از کشور را انتخاب کنید. گروه "بین الملل ناشناس" به دلیل انتشار اسناد داخلی دولت فدراسیون روسیه و مکاتبات شخصی مشهور شد. مقامات روسیه، بازرگانان و سیاستمداران.

    حق چاپ تصویرگرفتنعنوان تصویر در آگوست 2014، Anonymous International مسئولیت هک کردن حساب توییتر دیمیتری مدودف، نخست وزیر روسیه را بر عهده گرفت.

    گاهی اوقات هکرها اهداف کاملا مجرمانه را دنبال می کنند. در ژوئن 2016، FSB به همراه وزارت امور داخلی، فعالیت یک گروه 50 هکری را که مظنون به سرقت بیش از 1.7 میلیارد روبل از حساب های بانک های روسیه بودند، متوقف کردند.

    آیا هکرهای روسی مسئول فعالیت های خود هستند؟

    طبق تجربه، کسانی که درگیر جرم هستند و با سرویس های ویژه همکاری نمی کنند در «گروه خطر» قرار می گیرند. هکرها باید از لحاظ فیزیکی از کشورهایی که به آنها حمله می کنند و همچنین متحدان خود دور بمانند.

    در آوریل 2016، الکساندر پانین، ساکن سابق Tver، با نام مستعار Gribodemon، به دلیل ایجاد ویروس SpyEye که 50 میلیون رایانه را آلوده کرد، 9.5 سال زندان در ایالات متحده دریافت کرد. حمزه بندلاج، همدست الجزایری او به 15 سال زندان محکوم شد. مشخص است که در مدت شش ماه، با کمک یک تروجان، یکی از آنها 3.2 میلیون دلار سرقت کرد.

    پانین در ژوئیه 2013، زمانی که برای دیدن یکی از دوستانش به جمهوری دومینیکن پرواز کرد، به اسکله رفت. وی پس از دستگیری بلافاصله به آمریکا تحویل داده شد.

    در پایان سال 2015، الکسی بورکوف، ساکن سن پترزبورگ، در اسرائیل بازداشت شد و به ظن هک کردن سیستم پرداخت و اختلاس چند میلیون دلاری از کارت های اعتباری شهروندان آمریکایی، از طریق اینترپل در لیست تحت تعقیب قرار گرفت. وکیل بورکوف گفت که موکلش برای تعطیلات به اسرائیل آمده است. بورکوف ممکن است به زودی به ایالات متحده مسترد شود.

    مثال معکوس: اوگنی بوگاچف، که رسماً توسط FBI به دلیل ایجاد یک بات نت (شبکه ای از رایانه های زامبی) GOZ و ایجاد خسارت 100 میلیون دلاری تحت تعقیب است، طبق گزارش تلگراف، در یک ساختمان آپارتمانی در آناپا زندگی می کند، ولوو قدیمی را با یک برچسب «تعمیر» رایانه‌ها» و قایق‌های دوره‌ای در یک قایق تفریحی در دریای سیاه. همسایه ها به بوگاچف به دلیل "شاهکارهای" خود احترام می گذارند و مقامات روسیه قصد ندارند او را تحویل دهند.

    حق چاپ تصویر fbi.govعنوان تصویر در وب سایت FBI می توانید پوستری اختصاص داده شده به هکر Evgeny Bogachev را پیدا کنید و چاپ کنید

    چرا هکرهای روسی اینقدر قوی هستند؟

    "چهار بزرگ" از کشورهایی که ساکنان آنها بیشتر مرتکب جرایم سایبری می شوند، ایالات متحده، روسیه، چین و هند هستند. هکرهای ایران و کره شمالی به صورت دوره ای خود را معرفی می کنند.

    در سال 2014، شرکت بریتانیایی MWR InfoSecurity از شرکت کنندگان کنفرانس بین المللی امنیت سایبری نظرسنجی کرد: 34٪ روس ها را به عنوان قدرتمندترین هکرها، 18٪ - چینی ها نام بردند.

    در مورد این که چرا هکرهای روسی بهترین هستند، نظرات متفاوت است. 14 درصد از شرکت کنندگان در این نظرسنجی گفتند که این برای بهترین بود آموزش فنی، 17 درصد نام بردند دلیل اصلیانگیزه سیاسی 31 درصد معتقدند که ترکیبی وجود دارد سه عامل: تحصیلات خوب، انگیزه سیاسی و حمایت مالی.

    "مرد طاس کوچولو با چشمان ترسیده" "با نگاهی جدا می نشیند و کاغذها را جابجا می کند. گهگاه پوزخند می زند و با یک وکیل درباره چیزی صحبت می کند."

    شاهدان عینی محاکمه "هکر گریزان" هال را که به دلیل هک کردن حساب های روسی مشهور شد، اینگونه توصیف کردند. سیاستمداران. این یک قسمت روشن و به نوع خود کنجکاو از دنیای جرایم سایبری بود.

    فعالیت هکر در فضای عمومی توسعه یافت: او هرگز از گزارش اقدامات خود در توییتر خسته نشد، شوخی غیر خنده دار کرد و دائماً از شیوه گفتار "آلبانیایی" که ده سال پیش رایج بود استفاده می کرد.

    هال فقط به تصویر قربانیان ضربه زد و بنابراین حکم نسبتاً ملایمی دریافت کرد - طبق نتایج محاکمه ، یک روسی که در پوشش هال پنهان شده است (اگرچه در چنین مواردی گفتن "روس زبان" صحیح تر است) سرگئی ماکسیموف با یک مجازات تعلیقی، جریمه و کار اصلاحی خارج شد.

    از مجرمان سایبری واقعی، آسیب بسیار بزرگتر و جدی تر است. مطابق سال گذشتهخسارت وارد شده توسط هکرها به اقتصاد روسیه از 200 میلیارد روبل یا یک چهارم درصد تولید ناخالص داخلی فراتر رفته است. این مبلغ شامل مستقیم است زیان های مالیکسب و کار، و هزینه بازیابی فاجعه.

    علاوه بر این، شرکت‌های بزرگ و استارت‌آپ‌ها به‌ویژه در بخش بانکداری آسیب می‌بینند. به گفته مایکروسافت، تقریباً تمام شرکت‌ها و سازمان‌های دولتی روسیه در سال گذشته با حملات هکری مواجه شدند.

    "اعداد در 20 سال بسیار تغییر کرده اند. اکنون ما در حال شناسایی هستیم<...>حدود 300 هزار حمله ویروس منحصر به فرد. هر روز است"

    جایگاه ویژه ای در دنیای جرایم سایبری در طول تاریخ به «پسران عوضی ما» اختصاص یافته است. همانطور که روزگاری مافیای موسوم به روسیه در غرب غوغا کرد، در عصر ظهور فناوری های دیجیتال، مافیای سایبری وارد صحنه شد. و - تعجب! - همچنین روسی.

    با این حال قابل پیش بینی بود. قوی‌ترین مدرسه ریاضیات شوروی در جهان، که با رشد اقتصادی و بی‌ثباتی سیاسی چند برابر شده بود، جوانه‌های جنایتکارانه خود را داد. برنامه نویسان با مغز عملاً به این نتیجه رسیده اند که چون وطن اصلاً به آنها بستگی ندارد پس چرا از راه دیگری امرار معاش نکنیم. کمتر قانونی غیبت طولانی مدت در قوانین روسیه "جدید" از موادی که مجازات جرایم سایبری را در نظر می گیرند، به هیجان اضافه شد.

    با بهبود وضعیت اقتصادی در کشور، تعداد مجرمان سایبری کاهش یافته است: کارشناسان بیش از چند ده هکر واقعی موفق خانگی را در اختیار ندارند. این رابطه با مثال اوکراین تأیید می شود، که همانطور که توسط آزمایشگاه کسپرسکی اشاره شده است، "به دلیل اتفاقات شناخته شده در چند سال گذشته، عملا رهبری را در جهان جرایم سایبری روسی زبان به دست گرفته است.

    معروف ترین هکرهای روسی

    • ولادیمیر لوین. در سال 1994، او 12 میلیون دلار از سیستم سیتی بانک برداشت کرد، بیشتر پول به صاحبان واقعی آنها برگردانده شد، اما 250000 دلار هرگز پیدا نشد. وی به دلیل نبود چارچوب قانونی لازم در فدراسیون روسیه به ایالات متحده مسترد شد. او سه سال را در بازداشت گذراند.

    • اوگنی بوگاچف. در فهرست افراد تحت تعقیب FBI قرار دارد. در مجموع 100 میلیون دلار از شهروندان و شرکت های آمریکایی به سرقت برده است. گروه سازمان دهی شده از مجرمان سایبری که او ایجاد کرد شامل شهروندان روسیه، اوکراین و بریتانیا بود. آنها با هم شبکه ای از کامپیوترهای آلوده به نام Gameover Zeus را ایجاد کردند. فرض بر این است که او در روسیه زندگی می کند. برای اطلاع از محل نگهداری او، FBI قول 3 میلیون دلار می دهد.

    • الکسی ایوانف و واسیلی گورشکوف. آنها توانستند سیستم های پرداخت Western Union و PayPal و همچنین 4 ده شرکت دیگر را در ایالات متحده هک کنند. این بچه ها در سال 2003 دستگیر شدند و در نهایت هر کدام چندین سال زندانی شدند.

    • دنیس استپانوف، الکساندر پتروف، ایوان ماکساکوف. این سه شرکت در یک حمله DDoS که مانع از کار آنلاین و پذیرش شرط‌بندی شرکت‌ها شد، شرکت‌های شرط‌بندی بریتانیا را 2 میلیون پوند فقیرتر کرد. بچه ها در خانه محاکمه شدند: این اولین پرونده قضایی در کشور در رابطه با جرایم سایبری بود. هکرها 8 سال زندان دارند.
    • گروه 37. گروه بندی، همانطور که از نامش پیداست، از 37 نفر - هر دو روس و نه چندان. این باند پول - در مجموع حدود 70 میلیون دلار - از حساب های آمریکایی هایی که از ویروس زئوس تروجان (زئوس) استفاده می کردند، دریافت کردند. سیستم های بسیاری از بانک های برجسته مورد حمله قرار گرفتند. رئیس این گروه، الکساندر فدوروف، با 20 سال زندان و نیم میلیون دلار جریمه روبرو بود. با این حال، او با FBI معامله کرد و تنها با 10 ماه و صد دلار به صورت جریمه از آن خارج شد.

    کارشناسان امنیت سایبری خاطرنشان می کنند که علیرغم بین المللی بودن زبان های برنامه نویسی، دنیای جرم و جنایت دیجیتال همیشه بر اساس خطوط ملی تقسیم شده است - شبیه به خیابان ها و محله ها در برخی از سانفرانسیسکو.

    امروز، همانطور که الکساندر گوستف، کارشناس ارشد آنتی ویروس آزمایشگاه کسپرسکی گفت، توپ آنلاین توسط سه "باند" بزرگ اداره می شود: چینی، روسی (روس زبان) و به اندازه کافی عجیب، آمریکای لاتین. علاوه بر این، در سال های گذشتهجرایم سایبری مشروط "مسلمان" که عمدتاً در اطراف جامعه ترک زبان گروه بندی شده است، به سرعت در حال توسعه است.

    با کمال تعجب، نه آمریکایی ها و نه اروپایی ها هیچ ساختار ملی مشخصی تشکیل نداده اند. این به احتمال زیاد به دلیل فراگیر بودن است از زبان انگلیسی- حامل های آن در همه جا حضور دارند.

    علاوه بر آفلاین، زبان هر گروه سایبری هم به یک عامل متحد کننده و هم مانعی برای خارجی ها تبدیل می شود. به همین دلیل، اهداف راهزنان و همچنین مشتریان خدمات آنها تلاقی نمی کند. در نتیجه، "سه بزرگ" بدون احساس رقابت داخلی یا دامپینگ، کاملاً اصیل و راحت احساس می کنند.

    در عین حال، درگیری ها کاملاً مشخصه گروه های ملی کوچکتر است. برای مثال، سال‌هاست که دعواهای سایبری بین هکرهای پاکستانی و هندی، بین هکرهای ترک و ایرانی وجود دارد. دومی‌ها به‌ویژه آن را از معلمان برنامه‌نویس اسرائیلی دریافت می‌کنند - یا سانتریفیوژهای غنی‌سازی اورانیوم ناگهان خراب می‌شوند، یا برخی موارد اضطراری «اتمی» دیگر.

    کارشناسان آزمایشگاه کسپرسکی معتقدند در روسیه، به طور کلی، جرایم سایبری غیرسیاسی است، اما گاهی اوقات "وطن پرستی" خود را نشان می دهد: این مورد در روزهای عملیات ناتو در صربستان در اواخر دهه 90 بود، این مورد در سال 2007 بود. داستان "سرباز برنز" در استونی.

    یکی از ویژگی‌های متمایز "ما" همیشه اختراع فناوری‌های جدید، تخصص در ایجاد شبکه‌ها از رایانه‌های آلوده، سرقت گسترده پول از بانک‌ها و مشتریان آن‌ها، پست‌های هرزنامه و حملات DDoS بوده است. مجرمان سایبری چینی بر حملات علیه کاربران متمرکز شدند. بازی های آنلاین و سرقت اطلاعات "

    بر اساس گزارش سالانه SecureWorks، محبوب ترین خدمات در سال 2015 هک کارت اعتباری و حساب آنلاین، فروش اسناد جعلی و حملات DDoS بود.

    گردآوری و فروش یک پرونده تجاری در مورد هر شرکتی نیز موفقیت آمیز بود. خریدار چنین "محصولی" اعتبار، حساب های بانکی (ورودی، رمز عبور)، ثبت نام و اسناد مالی و همچنین اطلاعات کامل در مورد کارمندان را دریافت کرد. قیمت چنین پرونده ای از یک شرکت روسی از 40 تا 60 هزار روبل متغیر است.

    ویروس ها برای آموزش و سرگرمی در بازار سیاه به طور فزاینده ای محبوب می شوند، در حالی که محصولات نرم افزاری هک هر سال ارزان تر می شوند. مثلا، هزینه متوسط"تروجان" در سال 2015 تنها 5-10 دلار بود که چندین برابر کمتر از یک سال قبل است.

    متخصصان SecureWorks از نوآوری اخیر هکرهای روسی شگفت زده شدند - یک سیستم ضمانت، که دلالت بر حضور یک واسطه-ضامن بین فروشنده و مشتری دارد. افزایش تمرکز مشتری را می توان در کل بخش روسی زبان نیز مشاهده کرد - کراکرها آماده هستند تا اضافه کاری کنند و با نیازهای یک مشتری خاص سازگار شوند.

    "عملیات انجام شده توسط مهاجمان گاهی هفته ها، ماه ها طول می کشد. سیستم های هک به آرامی و به تدریج رخ می دهد: لایه های حفاظتی حذف می شوند، و تبهکاران به جرئت شرکت های آلوده دسترسی پیدا می کنند."

    از یک طرف، نمی توان از هموطنان مدبر که حتی یک مؤلفه خلاقانه به جنایت می آورند، الگوها را نمی پذیرند و به نبوغ اختیار می دهند، شادی نکرد. از طرف دیگر، یک جنایتکار یک مجرم آنلاین نیز هست و هر یک از ما ممکن است قربانی یک حمله سایبری شویم.

    یکی از ناامیدکننده‌ترین چیزهایی که در حال حاضر در دنیای سایبری اتفاق می‌افتد این است که باندهای رایانه‌ای پیشرفته‌تر و بیشتری وجود دارند که می‌توانند با موفقیت حتی به شبکه‌های بسیار محافظت شده حمله کنند.

    به گفته مبارزان برای خلوص اینترنت، بشریت اکنون در "قرن وسطای دیجیتال" است - زمانی که فناوری های پیشرفته در حال حاضر در جیب همه هستند، اما قبل از عملکرد ایمن آنها هنوز مانند قبل از ماه است. زمانی، کیمیاگران نیز چیزی را در عناصر دوره ای می فهمیدند، اما همچنان به دنبال راه هایی برای ایجاد طلا با لمس بودند.

    این وضعیت به نفع ما نیست. تعداد تلاش‌های هک نشان می‌دهد که تنها در چند دهه اخیر تعداد تهدیدات افزایش چند برابری داشته است. بعد از این چه خواهد شد؟ این احتمال وجود دارد که مافیای سنتی به درک تمام جذابیت های دنیای دیجیتال ادامه دهد، با همنام سایبری ادغام شود و در مقیاس سیاره ای مشکل ایجاد کند - سپس هک کارت اعتباری مانند گل به نظر می رسد.

    به عنوان مثال، با هک کردن سیستم های حسابداری الکترونیکی، می توانید منابع واقعی - مواد معدنی، چوب، آب و غیره را سرقت کنید. اما حتی این در مقایسه با هک کردن سیستم‌های امنیتی حیاتی که میلیون‌ها نفر به آن وابسته هستند، چیزی نیست.

    چه باید کرد؟ اول از همه - خودتان ساکن "قرون وسطای دیجیتال" نباشید. بله، سیستم ها هنوز ناقص هستند، اما بی توجهی خود را به گردن دیگران نیندازیم. پین کد کارت را روی آن ننویسید. هنگام نشستن به بانک های آنلاین وارد نشوید وای فای رایگان. لینک های موجود در ایمیل ها و پیام های مشکوک را دنبال نکنید. به خاطر داشته باشید که امنیت شما در دستان خودتان است و بروس ویلیس کارهای بهتری برای انجام دادن دارد.

    پس از انتخاب دونالد ترامپ به عنوان رئیس جمهور آمریکا و پس از آن رسوایی مداخله ادعایی روسیه در انتخابات آمریکا، سرانجام عبارت "هکرهای روسی" در لفاظی سیاستمداران و روزنامه نگاران جای گرفت. به گفته تعدادی از رسانه ها، مجرمان سایبری از روسیه ظاهرا در تعداد قابل توجهی از جنایات و حملات به کشورهای دیگر دست دارند. با این حال، اگر به حقایق، از جمله قضائی، رجوع کنیم، تاریخچه «هکرهای روسی» از سوی دیگر آشکار می شود.

    راپسی جنبه حقوقی یکی از بحث برانگیزترین موضوعات سال را بررسی کرد. از این مطالب، خوانندگان می توانند یاد بگیرند که چگونه بیش از 20 "هکر روسی" عدالت ایالات متحده را در 5 سال گذشته آزمایش کرده اند.

    از سال 2012، مقامات ایالات متحده حداقل 14 نفر را محکوم کرده اند شهروندان روسیهبه اتهام کلاهبرداری سایبری، سرقت اطلاعات محرمانه و جرایم مرتبط. بسیاری دیگر در جایگاه متهم و مظنون هستند.

    در بسیاری از موارد، روس ها پس از بازداشت در کشورهای دیگر مسترد شده اند یا در انتظار استرداد به مقامات آمریکایی هستند. و به عنوان مثال، وزارت خارجه روسیه بازداشت در مالدیو را "آدم ربایی" نامید.

    مجازات روس‌هایی که قبلاً محکوم شده‌اند از یک سال تا ۲۷ سال زندان متغیر است. مقامات آمریکایی تخمین می زنند که محکومان و متهمان روس حداقل 2 میلیارد دلار خسارت وارد کرده اند.

    متأسفانه، چنین حوادثی غیر معمول نیست و موارد RAPSI از تعقیب کیفری روس ها متهم به جرایم سایبری است. توجه شما مروری بر آزمایشات "هکرهای روسی" در سال های اخیر ارائه شده است.

    تقلب

    پس از آنکه دادگاهی در سیاتل سلزنف را به اتهام کلاهبرداری سایبری به ۲۷ سال زندان محکوم کرد، دفتر دادستان ناحیه غربی واشنگتن گفت: «وقتی پرداخت‌های معمول ما به میلیون‌ها دلار در حساب‌های مهاجمان ختم می‌شود، همه ما قربانی می‌شویم».

    این کلاهبرداری است که با استفاده از سناریوهای مختلف انجام می شود و اغلب در مورد جرایم سایبری که توسط روس ها در ایالات متحده انجام می شود، منظور می شود. بنابراین، با این اتهام در مارس 2012، او محکوم شد - عضو یک گروه جنایتکار که حملات ویروسی را به بانک های آمریکایی ترتیب داد. برخی از مجرمان با استفاده از اسناد خارجی جعلی اقدام به افتتاح حساب بانکی و انتقال وجوه مسروقه به این حساب ها کرده و 10 درصد از این مبلغ را برای خود نگه داشته اند.

    نوع دیگری از طرح کلاهبرداری توسط یک محکوم در ژانویه 2013 در مورد هک سیستم پرداخت RBS WorldPay مورد استفاده قرار گرفت. مهاجمان با دسترسی به اطلاعات کارت های اعتباری صاحبان، شروع به برداشت پول از دستگاه های خودپرداز در سراسر جهان کردند. هوروخورین به جرم خود اعتراف کرد و همچنین گفت که اطلاعات دزدیده شده در مورد کارت های بانکی و دارندگان آنها را در انجمن های مختلف اینترنت می فروشد.

    پول شویی

    در ژوئیه 2016، وادیم پولیاکوف روس به حبس 4 تا 12 سال (بسته به رفتار) محکوم شد. این طرح جنایی که شامل سرقت اطلاعات کاربران بلیت الکترونیکی StubHub، فروش غیرقانونی بلیط های سرگرمی و انتقال عواید مجرمانه به حساب های PayPal می شد، به عنوان پولشویی و در اختیار داشتن اموال مسروقه طبقه بندی شد.

    یک روسی دیگر که او نیز متهم به پولشویی است، در انتظار تصمیم نهایی درباره استرداد خود از یونان به آمریکا است. وینیک متهم است که به عنوان اپراتور صرافی ارز دیجیتال BTC-e چهار میلیارد دلار دریافت کرده و بدون رعایت قوانین ضد پولشویی در ایالات متحده تجارت می کرده است.

    توسعه ویروس

    به عنوان مثال، برخی از مجرمان به دلیل ایجاد بدافزاری که توسط مهاجمان دیگر استفاده می شد، محکوم شده اند.

    Belorossov، معروف به "Rainerfox"، بدافزار Citadel را که برای سرقت اطلاعات مالی کاربران طراحی شده بود، فروخت. وی در شهریور ۱۳۹۴ به همین اتهام کلاهبرداری اینترنتی به ۴ سال و ۶ ماه زندان محکوم شد.

    بعداً ، در ژوئیه 2017 ، او نیز محکوم شد که به او "مکانیک" می گفتند که روی ویروس کار می کرد. خسارت سیتادل که بیش از 11 میلیون رایانه را در سراسر جهان آلوده کرد، 500 میلیون دلار برآورد شده است.

    در آوریل 2016، دادگاه جورجیا به دلیل ایجاد و توزیع SpyEye، بدافزاری که حدود 50 میلیون رایانه را در سراسر جهان آلوده کرده است، به 9.5 سال زندان محکوم شد. این برنامه به مهاجمان امکان کنترل از راه دور رایانه های آلوده را می داد و به دلیل محبوبیت در بین هکرها مقدار زیادگزینه های ارائه شده

    در ماه مه همان سال، دادگاهی در نیویورک در مورد نیکیتا کوزمین رای داد. او متهم به دست داشتن در ایجاد ویروس کامپیوتری گوزی بود که بیش از یک میلیون کامپیوتر را در سراسر جهان از جمله کامپیوترهای ناسا را ​​آلوده کرد. به گفته دفتر دادستان، کوزمین از یک طرح جنایی غیرمعمول استفاده کرد - او نفروخت، اما ویروس خود را اجاره داد. با پرداخت 500 دلار برای یک هفته استفاده از این برنامه، مجرمان می توانند از این ویروس برای کسب درآمد استفاده کنند. کوزمین سه سال و یک ماه را در بازداشت گذراند تا تصمیم دادگاه صادر شود، قاضی این زمان را به حساب آورد و پس از صدور حکم، کوزمین را آزاد کرد.

    ویروس دیگری که گفته می شود توسط یک روسی ایجاد شده است NeverQuest است. مقامات ایالات متحده متهم به ایجاد برنامه ای هستند که دسترسی به ورود به سیستم بانکی را فراهم می کند، که به نوبه خود به مجرمان اجازه می دهد به حساب های قربانیان دسترسی پیدا کنند. اکنون لیسف در انتظار استرداد از اسپانیا به ایالات متحده است.

    بات نت ها

    یکی دیگر از انواع رایج طرح های تقلبی، ایجاد و مدیریت شبکه ای از رایانه های آلوده است - به اصطلاح. بات نت ها مالکان ممکن است ندانند که یک مهاجم از راه دور از رایانه‌هایشان برای اهداف خود استفاده می‌کند: انجام حملات DDoS، جمع‌آوری اطلاعات در دستگاه‌های آلوده، پخش هرزنامه، استخراج بیت‌کوین و کارهای دیگر.

    یکی از محکومان چنین پرونده ای در تیرماه ۱۳۹۶ به ۹ سال و ۲ ماه زندان محکوم شد. دادگاهی در ویرجینیا دریافت که یک روسی که در سال 2007 به ایالات متحده مهاجرت کرده بود، بات نت هایی را اداره می کرد که برای سرقت جزئیات کارت اعتباری و سایر اطلاعات حساس مالی استفاده می شد. Tverdokhlebov عضو انجمن های نخبگان آنلاین روسی زبان برای مجرمان سایبری بود که در آنجا طیف گسترده ای از خدمات غیرقانونی از جمله پولشویی را ارائه می داد.

    در آگوست همان سال، دادگاه مینه سوتا، یک روسی را به دلیل توسعه بات نت Ebury، که بیش از 25000 کامپیوتر را در سراسر جهان متحد می کرد، مجرم شناخت. این شبکه برای سرقت داده‌ها از سرورهای آلوده، از جمله سرورهای واقع در ایالات متحده استفاده می‌شد. همانطور که دادگاه متوجه شد، سناخ و همدستانش ترافیک اینترنتی را برای تبلیغ سایت های تقلبی و توزیع هرزنامه از طریق ایمیل ایجاد و هدایت کردند.

    یک برنامه نویس اهل سنت پترزبورگ که در آوریل 2017 در اسپانیا بازداشت شد، به اجرای بات نت جهانی هرزنامه Kelihos متهم شد. به گفته وزارت دادگستری ایالات متحده، لواشوف از حدود سال 2010، بات نتی را مدیریت می کند که صدها میلیون پیام هرزنامه ارسال می کرد. لواشوف در فهرست "ده نفر از بدترین اسپمرهای جهان" قرار داشت.

    حملات به لینکدین و یاهو

    جمهوری چک در حال بررسی سرنوشت مردی است که به درخواست ایالات متحده در ارتباط با حمله هکری در پراگ دستگیر شد. شبکه اجتماعیلینکدین و سرقت هویت میلیون ها کاربر آن در سال 2012. این حمله تنها در بهار 2017 شناخته شد، زمانی که یک هکر ناشناس اعلام کرد که اطلاعات شخصی بیش از 100 میلیون کاربر (حدود یک چهارم کل پایگاه مشتریان لینکدین) را در اختیار دارد. در ماه مه 2016، این شرکت سرقت اطلاعات را تایید کرد.

    مقامات ایالات متحده همچنین معتقدند که افسران FSB این حمله را ترتیب داده اند سرویس پستییاهو در سال 2014 اتهام سازماندهی یک حمله سایبری به غول وب آمریکایی علیه این افسر و رئیس ادعایی او مطرح شد.

    گفته می شود که متهمان اطلاعات 500 میلیون کاربر یاهو را دزدیده و از آنها جاسوسی کرده اند روزنامه نگاران روسی، سیاستمداران فدراسیون روسیه و ایالات متحده آمریکا و همچنین افراد دیگر. در دسامبر 2016، دوکوچایف توسط دادگاه روسیه در یک پرونده خیانت دستگیر شد و در نوامبر 2017، شهروند کانادایی کریم باراتوف که عامل مستقیم این حمله به حساب می آید، در این پرونده اعتراف کرد.

    موضوع استرداد

    با بازگشت به پرونده رومن سلزنف و رسوایی دیپلماتیکی که در حول و حوش بازداشت او به وجود آمد، باید شرایطی را که تحت آن اتفاق افتاد را یادآوری کنیم.

    در ژوئیه 2014، یک روسی، پسر والری سلزنف، معاون دومای دولتی، در مالدیو توسط ماموران سرویس مخفی ایالات متحده بازداشت شد. حکم دستگیری او توسط دادگاه فدرال در واشنگتن در مارس 2011 در ارتباط با اتهامات علیه سلزنف به دست داشتن در کلاهبرداری صادر شد.

    مدت کوتاهی پس از دستگیری، این روس به ایالات متحده منتقل و در جزیره گوام در سال 2018 بازداشت شد. اقیانوس آرام. مالدیو موافقت کرد که هکر مظنون را بازداشت کرده و او را به مقامات مجری قانون ایالات متحده تحویل دهد بر این اساس که نام سلزنف در پایگاه داده اینترپل وجود دارد.

    وزارت امور خارجه روسیه بازداشت سلزنف در خاک یک کشور ثالث و تحویل او به آمریکا را یک اقدام غیردوستانه خواند و دفاع از متهم دقیقاً از نسخه ربوده شدن روس دفاع کرد.

    دادستان ها گفتند که بین سال های 2009 تا 2013، سلزنف، معروف به Track2، سیستم های دستگاه های پرداخت را هک کرده و میلیون ها اطلاعات کارت اعتباری را از بیش از 500 شرکت آمریکایی به سرقت برده است.

    بعداً، داده های سرقت شده به سرورهای راه دور منتقل شدند، جایی که پایگاه های داده از آنها برای فروش به مجرمان دیگر تشکیل شد. مقامات ایالات متحده خاطرنشان می کنند که سلزنف عمدتاً به مشاغل کوچک حمله می کند که در برخی موارد می تواند منجر به ورشکستگی آنها شود.

    در آگوست 2016، هیئت منصفه سیاتل، سلزنف را به کلاهبرداری سایبری، از جمله سرقت اطلاعات کارت اعتباری و کلاهبرداری آنلاین، که منجر به خسارت 170 میلیون دلاری شد، مجرم شناخت. این روس در 38 مورد از 40 فقره اتهامی علیه خود مجرم شناخته شد و در آوریل به 27 سال زندان محکوم شد. سفارت روسیه در آمریکا این حکم را غیرقانونی خواند و تاکید کرد که یک شهروند روس ربوده شده است.

    این آزمایشتنها با یکی از پرونده ها علیه سلزنف همراه بود. در دسامبر 2017، دادگاهی در ایالت جورجیا به اتهام مشارکت در یک گروه جنایتکار سازمان یافته و توطئه برای ارتکاب کلاهبرداری بانکی به نتیجه رسید.

    بر اساس بیانیه وزارت دادگستری ایالات متحده، روس اعتراف کرد که از ژانویه 2009 عضو گروه بین المللی مجرمان سایبری Carder.su بوده است که با کالاهای سرقتی از طریق اینترنت معاملات انجام می دهد. کارت های اعتباریو مرتکب سایر فعالیتهای متقلبانه شده است. در نتیجه اقدامات سازمان جنایتکار، قربانیان بیش از 50 میلیون دلار ضرر کردند.

    در حال حاضر، استرداد به ایالات متحده روس ها یوگنی نیکولین، استانیسلاو لیسف، پتر لواشوف و الکساندر وینیک را تهدید می کند.

    در اکتبر 2017، نماینده معاون وزیر خارجه روسیه، الکسی مشکوف، در مورد تصمیمات دادگاه های خارجی اظهار داشت: "ما قاطعانه مخالف استرداد اتباع خود به کشورهای خارجی، در این مورد به ایالات متحده هستیم. این سیستم، در اصل، با قوانین اروپا مطابقت ندارد."

    به گفته نویسنده نیویورک تایمز، روسیه در ماه های اخیر شروع به استفاده از «تاکتیک جدید» در چنین مواردی کرده است و به دنبال استرداد متهمان به خاک خود است تا از استرداد آنها به آمریکا جلوگیری کند. مورد توجه ویژه مقامات ایالات متحده موارد نیکولین و لواشوف است که با ادعای دخالت روسیه در ارتباط هستند. انتخابات ریاست جمهوری 2016، روزنامه نگار اشاره می کند.

    تحت تعقیب FBI

    برای جمع‌بندی این فهرست، شایان ذکر است که چهار روس در فهرست تحت تعقیب‌های اف‌بی‌آی تحت دسته «جرایم سایبری» قرار دارند.

    او مظنون به ایجاد یک کد رایانه ای است که به کلاهبرداران اجازه می داد داده های شخصی کاربران از جمله اطلاعات کارت بانکی و همچنین سیستم های امنیتی بانک را هک کنند. به گفته دادستانی، بوگاچف، که با نام مستعار Lucky12345 شناخته می شود، بخشی از یک گروه جنایتکار بود که "برنامه سرقت میلیون ها دلار متعلق به کاربران در ایالات متحده را داشتند."

    مظنون دیگر در سال 1987 در ریگا متولد شد و در حال حاضر یک شهروند روسیه است. مقامات ایالات متحده به بلان مشکوک هستند که در سال‌های 2012 و 2013 به شبکه‌های شرکت‌های بزرگ آمریکایی در ایالت‌های نوادا و کالیفرنیا از راه دور دسترسی پیدا کرده و داده‌های شخصی و رمز عبور میلیون‌ها حساب کاربری را سرقت کرده و پس از آن پایگاه‌های اطلاعاتی را برای فروش گذاشته است. بلان همچنین متهم به دست داشتن در حمله فوق الذکر به یاهو است.

    دادگاه های آمریکایی بارها حکم بازداشت بوگاچف و بلان را صادر کرده اند. در دسامبر 2016، باراک اوباما، رئیس جمهور ایالات متحده، تحریم هایی را علیه هر دو مظنون اعمال کرد و آنها را از ورود به کشور منع کرد و حساب های بانکی آنها را توقیف کرد.

    "هکرهای روسی" در سال 2012-2017 در ایالات متحده محکوم شدند

    نام و نام خانوادگی

    مدت حبس

    خسارت

    کشور بازداشت

    2 سال

    $3,000,000

    ایالات متحده آمریکا

    7 سال و 3 ماه

    $9,000,000

    فرانسه

    4 سال و 6 ماه

    $500,000,000

    اسپانیا

    9 سال و 6 ماه

    $1,000,000,000

    ایالات متحده آمریکا

    نیکیتا کوزمین

    3 سال و یک ماه

    $10,000,000+

    ایالات متحده آمریکا

    3 سال

    $100,000+

    سوئیس

    وادیم پولیاکوف

    4-12 ساله

    $1,000,000

    اسپانیا

    27 سال

    $127,000,000

    مالدیو

    3 سال

    <$5,000,000

    ایالات متحده آمریکا

    سال و 2 ماه

    <$5,000,000

    ایالات متحده آمریکا

    2 سال و 3 ماه

    <$5,000,000

    ایالات متحده آمریکا

    9 سال و 2 ماه

    <$23,000,000

    ایالات متحده آمریکا

    5 سال

    $500,000,000

    نروژ

    3 سال و 8 ماه

    $1,000,000+

    فنلاند

    "هکرهای روسی" در انتظار محاکمه در ایالات متحده

    نام و نام خانوادگی

    وضعیت

    کشور بازداشت

    متهم غیابی

    در انتظار حکم

    هلند

    در انتظار حکم

    هلند

    متهم غیابی

    متهم غیابی

    در انتظار حکم

    ایالات متحده آمریکا

    در انتظار استرداد

    تنها چیزی که Wired در مورد الکساندر فهمید این بود که او روسی بود ، احتمالاً 2 سال در آکادمی FSB تحصیل کرد ، مدتی نیز در آکادمی ارتباطات نظامی S. M. Budyonny کار کرد. او ریاضیات را می‌داند و همیشه به نحوه کار ماشین‌های بازی علاقه داشته است. می توان گفت که اساس موفقیت آینده هکر توانایی او در مهندسی معکوس الگوریتم ها بود. به این معنا که او قادر است ساختار درونی الگوریتم را با ظاهر آن و با عملکردهایی که انجام می دهد درک کند. اتفاقی که زندگی یک ریاضیدان را تغییر داد 10 سال پیش اتفاق افتاد. او به عنوان یک هکر مشاغل مختلف را انجام می دهد. سپس یکی از کازینوهای روسی او را پیدا کرد و از او خواست تا کار دستگاه های بازی را تصحیح کند تا آنها نه 90٪ از وجوه سپرده شده توسط بازیکنان، بلکه 50٪ را به عنوان برنده بدهند. اینها ماشین های اسلات نووماتیک اتریشی بودند.

    در این ماشین‌ها، الکس با اولین مولد اعداد شبه تصادفی جدی (PRNG) مواجه شد که عملیات آن را کشف کرد. او گفت که PRNG ها عملکرد ماشین های اسلات را کنترل می کنند و این اثر را ایجاد می کنند که همه چیز به طور تصادفی اتفاق می افتد و شخص هرگز دنباله را حدس نمی زند. اما الکس ظاهراً الگوریتم PRNG را در ماشین‌های Novomatic رمزگشایی کرده و کنترل آنها را به دست آورده است. او فهمید که ماشین در چه لحظاتی برنده می شود و در چه لحظاتی این کار را نمی کند. بعداً از این دانش برای خودکار کردن فرآیند کسب سود از ماشین‌ها استفاده کردم.

    سایر دستگاه های اسلات از Novomatic پیروی کردند. پس از ممنوعیت کازینوها در روسیه، او موفق شد دستگاه های اسلات دیگری را برای آزمایش بخرد، به عنوان مثال، Aristocrat Mark VI - 100000 مورد از آنها در سراسر جهان وجود دارد. او کار آنها را مطالعه کرد، تئوری PRNG را مطالعه کرد، توسعه دهندگان را استخدام کرد. در نتیجه، الکساندر برنامه ویژه ای نوشت و یک سیستم تعاملی ایجاد کرد که به افرادی که از برنامه نویسی و ترکیبیات دور هستند نیز اجازه می دهد دستگاه را فریب دهند. چهار نفر از مردان او هر هفته 250000 دلار از دستگاه های خودکار در نقاط مختلف جهان بیرون می کشیدند که 90 درصد آن به الکساندر می رسید که در آن زمان در سن پترزبورگ بود.

    اسپیکر هوشمند در جریان دعوای خانوادگی با پلیس تماس گرفت

    الکساندر ادعا می کند که فعالیت های او هیچ قانون روسیه را نقض نمی کند. او به سادگی کسی است که در نبرد بین کازینوهای حریص و مردم عادی پیروز شد. او می گوید که سازندگان ماشین های اسلات آنها را برای کمک به صاحبان کازینو برای پولدار شدن می سازند، او می گوید که من خودم برای ثروتمند شدن کار می کنم. او خود را تعادل کوچکی برای صنعت همیشه برنده کازینو می نامد. با این حال، او می داند که سیستم او در برخی کشورها غیرقانونی تلقی می شود. و در سال 2014، چهار تن از مجریان آن در ایالات متحده به دلیل تقلب در کازینوها محکوم شدند.

    به همین دلیل، اسکندر تصمیم گرفت تجارت سودآور خود را، اما با حداکثر سود، تکمیل کند. او به شرکت اسلات آریستوکرات لیزور نامه نوشت و گفت که مولدهای اعداد شبه تصادفی آنها را هک کرده است و برای مدت طولانی مشغول تمیز کردن دستگاه ها بوده است. او پیشنهاد کرد که این شرکت به توافق برسد: هکر از انجام فعالیت‌های سازش‌کن دست می‌کشد، شاید حتی به از بین بردن آسیب‌پذیری‌های سیستم در ازای دریافت باج کمک کند. مبلغ نامه او شامل هشت رقم بود. او شواهد ریاضی شکست در نامه را ضمیمه کرد.

    اسکندر در گفتگویی خاطرنشان کرد که دیگر فریب ماشین ها چندان راحت نیست ، در برخی کشورها غیرقانونی است ، بنابراین برای او سود بیشتری دارد که فقط باج بگیرد و بازنشسته شود. با این وجود، در صورت امتناع، او قول داد که در واقع کسب و کار Aristocrat Leisure را دفن کند: راز را به رقبا بدهید یا حتی آن را در دسترس عموم قرار دهید. این قبلا نه تنها در مورد Mark VI قدیمی، بلکه در مورد نسخه های جدید ماشین ها نیز بود.

    فیسبوک پس از توسعه زبان خود، هوش مصنوعی را خاموش می کند

    شرکت سازنده با استناد به این واقعیت که الگوریتم‌های ماشین‌هایشان قابل اعتماد هستند، از پرداخت باج به هکر خودداری کرد. نمایندگان سازنده ماشین های بازی به دارندگان ماشین ها توصیه کردند که تجهیزات را به آخرین نسخه ها به روز کنند، ظاهراً آنها در معرض هک نیستند. همچنین احتمال اینکه الکس یک کلاهبردار پیش پا افتاده باشد هنوز منتفی نیست و او به سادگی کل این ماجرا را با هک «راهزنان یک دست» ابداع کرده است تا باج بگیرد. Wired با دیوید آکلی، استاد علوم کامپیوتر دانشگاه نیومکزیکو تماس گرفت. پروفسور ثابت های معروفی را در PRNG هکر پیدا کرد: به عنوان مثال، عدد Pi یا پایه لگاریتم طبیعی. او همچنین پیشنهاد کرد که کد هکر بر اساس قطعاتی از PRNG های مختلف موجود در حوزه عمومی است. و دو گزینه وجود دارد: یا توسعه دهندگان نرم افزار برای ماشین آلات و مقامات صدور گواهینامه بسیار ضعیف کار می کنند، یا الکساندر چیزی را هک نکرده است، بلکه به سادگی انتظار دارد سازنده را بترساند. حال باید منتظر ماند تا او الگوریتم خود را در شبکه قرار دهد. سپس معلوم می شود که آیا واقعاً می توان با آن کازینو را شکست داد.

    دنیای جرایم سایبری اکنون تحت تسلط سه "مافیا" بزرگ است: چینی، روسی (روس زبان) و آمریکای لاتین. یکی از ویژگی های متمایز "هکرهای روسی" همیشه اختراع فناوری های جدید، تخصص در ایجاد شبکه از رایانه های آلوده، سرقت گسترده پول از بانک ها و مشتریان آنها، پست های هرزنامه و حملات DDoS بوده است. کارشناسان می گویند مجرمان سایبری چینی بر حملات علیه کاربران بازی های آنلاین، سرقت داده ها و مالکیت معنوی تمرکز کرده اند. اما اگر موضوع "هکرهای روسی" مدتهاست در دستور کار رسانه های جهانی قرار گرفته است، همتایان چینی آنها بسیار کمتر نوشته می شوند.

    بسیاری از کشورها به طور فعال متخصصان بسیار ماهر را در زمینه امنیت اطلاعات جذب می کنند و اخبار زیادی نیز هر روز به این موضوع اختصاص می یابد: از عملیات "ارتش هکرها" چین تا حملات "خرابکاران سایبری روسی". در مورد سیستم انرژی اوکراین. چیست: جعلی یا واقعیت جدید؟ هکرهای کدام کشور - روسیه یا چین - خطرناک تر، تعدادشان بیشتر است، از پیچیده ترین روش های حمله استفاده می کنند؟

    جنگ های سایبری: سیاست و اقتصاد

    در مطبوعات غربی، اغلب می توان به فعالیت های گروه های هکر طرفدار دولت روسیه اشاره کرد که به قول خودشان جاسوسی اقتصادی و سیاسی در مقیاس بزرگ انجام می دهند. به گفته کارشناسان غربی، فعالیت چنین گروه هایی توسط یک مرکز برنامه ریزی شده است، اما هکرهای روسی، برخلاف همتایان چینی خود، با دقت بسیار کار می کنند.

    از زمان تلاش‌های ادعایی روسیه برای تأثیرگذاری بر انتخابات ریاست‌جمهوری آمریکا در سال 2016، هک کردن در سطح ایالت به موضوعی بسیار داغ تبدیل شده است، اگرچه در این مورد خاص، به نظر می‌رسد افشای ایمیل‌ها مبتنی بر فیشینگ رمز عبور ساده بوده است. به گفته سیا، هکرهایی از روسیه (گروه خرس‌های فانتزی) در هک کردن سیستم‌های حزب دمکرات آمریکا دست دارند که در نتیجه مکاتبات رئیس ستاد انتخاباتی هیلاری کلینتون وارد این شبکه شد.

    جالب اینجاست که این داستان همچنان ادامه دارد. به عنوان مثال، مایکروسافت اخیراً اعلام کرد که هکرها سعی کردند به سه نامزد کنگره حمله کنند. گفته می شود که مجرمان سایبری می خواستند با استفاده از یک صفحه وب جعلی که شبیه یک کپی از وب سایت مایکروسافت بود، اطلاعات شخصی را در اختیار بگیرند. این شرکت تاکید کرد که از روش مشابهی برای مداخله در انتخابات ریاست جمهوری آمریکا در سال 2016 استفاده شده است.

    هکرهای چینی نه اهداف سیاسی، بلکه صرفاً اقتصادی را دنبال می کنند. بر اساس گزارش رسانه های خارجی، آنها چندین دهه است که سیستم های امنیتی شرکت های آمریکایی (و غیره) را هک می کنند. تعدادی از کارشناسان امنیت رایانه بر این باورند که چین امروز می تواند هر گونه مالکیت معنوی را که نیاز دارد از این طریق بدست آورد. آنها همچنین بر این باورند که کنترل شدید دولت چین بر بخش چینی اینترنت دلیلی برای این باور است که هکرهای چینی یا به دستور مستقیم یا با رضایت ضمنی مقامات، شبکه‌ها را در ایالات متحده هک می‌کنند. با این حال، از زمانی که پرزیدنت اوباما و رهبران چین توافقنامه ای برای مبارزه با هک امضا کردند، فعالیت هکری چین علیه ایالات متحده کاهش یافته است. ناظران کاهش تعداد "تجاوزات چینی"، به ویژه حملات APT (تهدید مداوم پیشرفته) را ثبت می کنند.


    "ده کشور برتر" - منابع اسپم (طبق گزارش ""). چین بالاتر از روسیه است و در رتبه سوم جهان قرار دارد. بر اساس سایر داده ها، چین، هند و روسیه پیشتازان گسترش بات نت ها هستند.

    هکرهای چه کسانی بیشترین آسیب را به شرکت های آمریکایی وارد می کنند؟ کارشناسان هنوز کف دست را به مجرمان سایبری از چین می دهند. اگر منظور از "آسیب" فراوانی حملات و شدت عواقب آنها باشد، آنها در جایگاه اول قرار می گیرند. کارشناسان بر این باورند که ده‌ها هزار هکر با بودجه دولت چین می‌توانند از دفاع هر شرکتی عبور کنند و نشان دهند که اسرار و مالکیت معنوی بیشتری نسبت به مجرمان سایبری کشورهای دیگر به سرقت برده‌اند.

    هر یک از این موارد می تواند خسارت قابل توجهی ایجاد کند. به عنوان مثال، زمانی که یک شرکت چینی یک محصول جدید را سریعتر از سازنده آمریکایی که آن را توسعه داده است، عرضه می کند. بنابراین، "تخصص" هکرهای چینی سرقت اطلاعات در سطح دولتی و شرکتی است.

    "هکرهای روسی" علاوه بر خرابکاری در مقیاس دولتی، به جرایم مالی نیز نسبت داده می شوند. علاوه بر این، سیاست به کنار، هدف اصلی هکرهای روسی سرقت دارایی معنوی دیگران نیست، بلکه فقط سود مستقیم مالی است. ولادیمیر لوین، واسیلی گورشکوف، پتر لواشوف و الکسی ایوانوف - این هکرهای مشهور روسی دهه گذشته اهداف صرفاً مالی و به هیچ وجه سیاسی را دنبال می کردند. صدها میلیون دلار خسارت به آنها نسبت داده می شود - و این فقط در ایالات متحده است.

    در واقع، هکرهای روسی پس از «دزدیدن» بانک آمریکا در سال 1998، در مجموع 30 میلیون دلار اعتبار در سطح بین المللی به دست آوردند. اکنون مقیاس کوچکتر شده است: برخی با داده های شخصی کاربران معامله می کنند. آنها از این نظر با چینی ها فاصله زیادی دارند، زیرا مالکیت معنوی بسیار گران است.

    در مورد دستاوردهای سیاسی ناشی از نفوذ بدنام روسیه بر انتخابات آمریکا، حتی برخی از کارشناسان آمریکایی چنین سناریویی را بسیار مشکوک می دانند.

    "ده کشور برتر" - منابع حملات سایبری (طبق گزارش ENISA Threat Landscape Report 2017، Q2 2017). جمهوری خلق چین - در رتبه دوم، روسیه - تنها در رتبه هفتم.

    در مورد PRC، دولت ایالات متحده نظرات خود را در مورد یک هنجار مهم سایبری بیان کرده است: جاسوسی تجاری نباید تحمل شود. دولت ها باید از شرایط بازی برابر در تجارت محافظت کنند، حتی اگر از جاسوسی در پشت صحنه برای اهداف امنیت ملی استفاده شود. ایالات متحده در مذاکرات با چینی ها موضع قاطعانه ای اتخاذ کرده است. چین و ایالات متحده در نهایت توافق کردند که هیچ یک از طرفین "آگاهانه از سرقت مالکیت معنوی حمایت نکنند یا درگیر آن شوند."

    پس از اینکه هکرهای چینی در سال 2015 اطلاعات شخصی 21.5 میلیون شهروند آمریکایی را به سرقت بردند، پکن یک قرارداد مشترک ضد هکری را پیشنهاد کرد که توسط باراک اوباما و شی جین پینگ امضا شد.

    در مورد هکرهای روسی، همه چیز پیچیده تر است. اول، مشکل مداخله در انتخابات ریاست جمهوری آمریکا در سال 2016 از لحاظ اجتماعی مهمتر از سرقت مالکیت معنوی توسط هکرهای چینی است. مداخله ادعایی روسیه بر تعدادی از منافع حیاتی امنیت ملی تأثیر می‌گذارد که مستلزم واکنش شدید ایالات متحده است.

    چه کسی قوی تر است؟

    چه کسی "سردتر" است؟ به سختی می توان به این سوال پاسخ روشنی داد. بهترین هکرها آنهایی هستند که ما آنها را نمی بینیم یا نمی شناسیم. در سایه می مانند. علاوه بر این، هک کردن بیشتر سازمان ها به هیچ وجه به روش های پیچیده ای نیاز ندارد. گروه های هکر «نخبگان» معمولاً از بهترین زرادخانه خود استفاده نمی کنند مگر اینکه واقعاً نیاز داشته باشند. چرا "عاقلانه" را هک کنید و حقه های خود را فاش کنید، اگر گاهی اوقات یک فیلمنامه ساده آماتور کافی است؟

    برای مثال لازم نیست دور از دسترس باشید. در ماه ژوئن، هکرهایی که گمان می‌رود برای دولت چین کار می‌کنند، شبکه کامپیوتری پیمانکار نیروی دریایی ایالات متحده را هک کردند و بیش از 614 گیگابایت اطلاعات حساس را که پیمانکار در یک سرور ناامن ذخیره کرده بود، به سرقت بردند.

    در سال 2014، شرکت بریتانیایی MWR InfoSecurity از شرکت کنندگان کنفرانس بین المللی امنیت سایبری نظرسنجی کرد: 34٪ روس ها را به عنوان قدرتمندترین هکرها، 18٪ - چینی ها نام بردند. 14٪ از پاسخ دهندگان به بهترین آموزش فنی روس ها، 17٪ انگیزه سیاسی، و 31٪ - ترکیبی از سه عامل: آموزش خوب، انگیزه سیاسی و حمایت مالی اشاره کردند.

    اساس انتشار شایعات در مورد "هکرهای روسی" با موفقیت برنامه نویسان روسی که از اواخر دهه 1990 در غرب مورد تقاضا بوده اند، ایجاد شد.

    گروه های هکر در روسیه و چین

    نیروهای سایبری مدرن اغلب توسط دولت ها کنترل می شوند و بسیاری از کشورها، به گفته کارشناسان، به خدمات گروه های هکری متوسل می شوند. شاید شناخته شده ترین گروه هکر «حامی کرملین» Fancy Bear باشد که به هک کردن سرورهای کمیته جهانی ضد دوپینگ، حزب دمکرات آمریکا و OSCE نسبت داده می شود. Fancy Bear در سال 2007 تشکیل شد. پس از آن بود که آنها شروع به صحبت در مورد ارتباط هکرهای روسی با سرویس های ویژه کردند. اعتقاد بر این است که اداره اصلی اطلاعات فدراسیون روسیه پشت آن است.

    حدود دوجین گروه هکری سطح بالا در چین فعالیت می کنند. و برخی از آنها نشان دهنده منافع ارتش و دولت چین هستند. یکی از گروه های هکری که توسط دولت چین حمایت می شود، سازمان Axiom است. او در جاسوسی شرکت ها و افشای مخالفان سیاسی تخصص دارد.

    در اینجا تنها تعدادی از گروه های هکری شناخته شده در روسیه و چین آورده شده است:

    APT28387 (همچنین با نام‌های Fancy Bear، Pawn Storm، Sofacy Group، Sednit و Strontium نیز شناخته می‌شود)
    یک گروه هکری، به گفته رسانه های خارجی، احتمالا توسط دولت روسیه حمایت می شود.
    APT29388
    یک گروه هکر روسی است که گمان می رود با اطلاعات روسیه مرتبط باشد. در سال 2017، این گروه مشخص شد که چندین سازمان دولتی از نروژ و هلند را هدف قرار داده است.
    APT17389
    گروهی از هکرهای چینی که حملات آنلاینی را علیه سازمان‌های دولتی، صنایع دفاعی، شرکت‌های حقوقی، شرکت‌های فناوری اطلاعات، شرکت‌های معدن و سازمان‌های غیردولتی انجام دادند. محققان همچنین حمله ای را با استفاده از برنامه CCCleaner به او نسبت می دهند.
    جوامع هکر CyberCaliphate و CyberBerkut به گفته پنتاگون، آنها با ارتش روسیه در ارتباط هستند.
    گروه هکر روسی Humpty Dumpty
    او در رهگیری مکاتبات و هک حساب های مقامات و بازرگانان روسی و سپس فروش داده های آنها از طریق اینترنت تخصص داشت.
    گروه تریپ (PRC)
    در سال 2013 تشکیل شد. به شرکت های عامل ماهواره و همچنین تعدادی از شرکت های مخابراتی و پیمانکاران دفاعی ایالات متحده حمله کردند.
    APT3
    از سال 2010 فعال است. این گروه اغلب در گزارش های شرکت های مختلف امنیت سایبری مانند UPS، Gothic Panda و TG-011 ذکر می شود و با سرقت مالکیت معنوی کسب و کار خصوصی و جاسوسی سایبری مرتبط است. اطلاعاتی منتشر شده است که پیمانکار اطلاعاتی چین بویوسک را با حملات سایبری انجام شده توسط گروه APT3 مرتبط می کند. با توجه به Intrusion Truth و Recorded Future، Boyusec تنها یکی از پیمانکاران امنیت سایبری است که دولت چین از آن برای پشتیبانی از عملیات جمع آوری اطلاعات سایبری خود استفاده می کند. منابع می گویند که Boyusec به مرکز ارزیابی امنیت فناوری اطلاعات گوانگدونگ (یا ITSEC در استان گوانگدونگ) گزارش می دهد که بازوی محلی مرکز ارزیابی فناوری اطلاعات چین (CNITSEC) است، سازمانی که توسط وزارت امنیت دولتی چین (MSS) اداره می شود.

    تحقیقات و دستگیری های موسوم به "هکرهای روسی" همیشه مربوط به کلاهبرداران روسیه نیست. این نقش را ساکنان کشورهای اتحاد جماهیر شوروی سابق و حتی اردوگاه سوسیالیستی می توانند ایفا کنند.

    چه کسی ترسناک تر است؟

    دشوار است که بگوییم چه کسی در ایالات متحده بیشتر می ترسد - هکرهای روسی ("روسی") یا چینی ها. داستان‌های زیادی درباره هکرهای چینی وجود دارد، اما کمتر در رسانه‌ها گزارش می‌شوند. یک مثال: به گفته مجله آمریکایی فارین پالیسی، دفتر دادستانی ایالات متحده گروهی از هکرها را که با دولت چین ارتباط داشتند، کشف کرد و مظنونان را متهم کرد. ایالات متحده "تهدید سایبری ناشی از روسیه و چین" را 8 امتیاز از 10 رتبه بندی می کند. گزارش های اطلاعاتی ایالات متحده می گوید: "روسیه، چین، ایران و کره شمالی بزرگترین تهدید سایبری برای ایالات متحده در طول سال 2018 خواهند بود."

    با این حال، شرایط با چین و روسیه اساسا متفاوت است: اگر جمهوری خلق چین بزرگترین شریک تجاری ایالات متحده باشد، روابط تجاری این کشور با روسیه یک مرتبه ضعیف تر است. بنابراین، هیاهو در مورد "هکرهای روسی" بسیار بیشتر است و با چینی ها، همه چیز بسیار پیچیده تر است. گاهی اوقات سروصدا کردن به صرفه نیست. و این یکی از دلایلی است که بر اساس یکی از آخرین نظرسنجی های عمومی، آمریکایی ها روسیه را تهدید اصلی امنیت آمریکا می دانند. در این زمینه از چین، ایران، کره شمالی و حتی تروریست های اسلامی پیشی گرفت.

    در ماه مه 2018، فرماندهی سایبری نیروهای مسلح ایالات متحده حتی در وضعیت جنگی قرار گرفت: ارتش ایالات متحده می تواند حملات هکری روزانه را بر روی شبکه های رایانه ای کشورهای دیگر انجام دهد تا "سلاح های سایبری را قبل از استفاده از آنها غیرفعال کند." همزمان، بزرگ‌ترین شرکت‌ها و سازمان‌های دولتی بریتانیا توصیه‌هایی را از سوی سرویس‌های امنیتی دریافت کردند تا اقداماتی را برای تقویت حفاظت در برابر حملات سایبری احتمالی روسیه انجام دهند.

    از زمان انتخابات گذشته، سازمان ها و شرکت های دولتی ایالات متحده اقداماتی را برای سخت تر کردن کار برای هکرها انجام داده اند. به عنوان مثال، مایکروسافت برنامه ای برای دفاع از دموکراسی ایجاد کرده است که در آن کارکنان کمپین را برای افشای و دفع حملات "هکرهای روسی" آموزش می دهد.

    با این حال، "تهدید چین" از سوی ایالات متحده نیز فراموش نشده است. بنابراین، به گفته رهبری اطلاعات ملی، دسترسی به زیرساخت های آمریکایی باید به نمایندگان جمهوری خلق چین محدود شود: "ما اجازه نخواهیم داد فناوری های ما به سرقت برود."

    چه کسی مشهورتر است؟

    همانطور که از جدول زیر که خلاصه‌ای از بدنام‌ترین حوادث مربوط به هکرهای روسی در یکی دو سال اخیر است که اطلاعات آن در رسانه‌های غربی منتشر شده است، مشاهده می‌کنید، تقریباً اخبار مربوط به «هکرهای روسی» در رسانه‌های غربی منتشر شده است. ماهانه البته همه آنها با حقیقت مطابقت ندارند، اما توجه به موضوع بسیار قابل توجه است.
    تاریخ
    اصل حمله
    جولای 2018
    وزارت امنیت داخلی خاطرنشان می کند که گروه هکر Dragonfly (یا خرس انرژی) موفق به نفوذ به شبکه های شرکت های الکتریکی در ایالات متحده شده است که امن تلقی می شوند. به گفته این وزارت، او با مقامات روسیه در ارتباط است.
    ژوئن 2018
    این ویروس که توسط هکرهای Fancy Bear ایجاد شده است، روترها و دستگاه های شبکه را در سراسر جهان آلوده کرده است. نرم افزارهای مخرب قادر به مسدود کردن ترافیک اینترنت و جمع آوری اطلاعات عبوری از روترها هستند. علاوه بر این، این برنامه می تواند دستگاه های آلوده را به طور کامل غیرفعال کند.
    ژوئن 2018
    هکرهای روسی و چینی به تعدادی از تأسیسات کره جنوبی پیش از نشست سران آمریکا و کره شمالی حمله کردند. این حملات به هکرهای چینی از گروه TempTick نسبت داده می شود که یک ماه قبل کدهای مخرب را به مایکروسافت ورد تزریق کرد و گروه روسی Turla که در آوریل امسال با استفاده از جاوا اسکریپت به تعدادی از دولت ها حمله کرد.
    دسامبر 2017
    گروه هکر APT28 که با نام Fancy Bear نیز شناخته می شود، به وزارت خارجه و وزارت دفاع آلمان حمله کرد. هکرها اطلاعات ارزشمندی را سرقت کردند.
    فوریه 2017
    به گفته آژانس های اطلاعاتی ایالات متحده، با افتتاح بازی ها، بیش از 300 رایانه در المپیک پیونگ چانگ تحت کنترل "هکرهای نظامی روسیه" بود. این حمله به تلافی تصمیم کمیته بین المللی المپیک انجام شد.
    آگوست 2017
    گروه هکری APT28 تلاش کرد تا اطلاعات مقامات و تجار غربی را هنگام سفر در سراسر اروپا به سرقت ببرد.
    نوامبر 2017
    دولت اسپانیا از مداخله «هکرهای روسی» در بحران کاتالونیا خبر داد.
    نوامبر 2017
    ماریسا مایر، مدیر عامل سابق یاهو، هکرهای روسی را به سرقت 3 میلیارد حساب کاربری در سال 2013 متهم کرد.
    اکتبر 2017
    گروهی از هکرها به نام های Dragonfly، Energetic Bear یا Berserk Bear به سیستم های شرکت های انرژی ایالات متحده دسترسی پیدا کردند. هکرها از وب سایت های ویروس و ایمیل های آلوده به ویروس برای به دست آوردن برخی از اعتبار شبکه های کامپیوتری شرکت استفاده کردند.
    اکتبر 2017
    گفته می شود هکرهای روسی اطلاعات آژانس امنیت ملی آمریکا (NSA) را با استفاده از آنتی ویروس Kaspersky Lab به سرقت برده اند.
    جولای 2017
    هکرهایی که گمان می رود توسط دولت روسیه حمایت می شوند، به شبکه های برق ایرلند و بریتانیا حمله کرده اند تا به سیستم های کنترلی آنها نفوذ کنند.
    جولای 2017
    ایالات متحده روسیه را به یک حمله سایبری به "ده ها نیروگاه" در کانزاس، از جمله تاسیسات هسته ای مظنون کرد. بر اساس گزارش رسانه ها، این حمله با هدف "اختلال در تامین انرژی کشور" و همچنین نفوذ به سیستم های کنترل تجهیزات مورد استفاده در صنعت برق صورت گرفته است.
    جولای 2017
    رسانه ها گزارش دادند که «هکرهای روسی» مسئول هک شدن خبرگزاری قطر بوده اند.
    آوریل 2017
    هزاران کارمند پنتاگون مورد حمله هکرهای روسی قرار گرفته اند که به دنبال دسترسی به حساب های کاربری توییتر خود بودند.
    مارس 2017
    برلین از حملات هکرهای روسی به سرورهای حزب مرکل خبر داد.
    فوریه 2017
    گروهی از هکرهای APT29 که روسی محسوب می‌شوند، به ایمیل‌های 9 کارمند دولتی در نروژ حمله سایبری کردند.
    ژانویه 2017
    اداره فدرال آلمان برای حفاظت از قانون اساسی، هکرهای روسی (Fancy Bear) را مظنون به حمله به سازمان امنیت و همکاری اروپا در دسامبر 2016 کرد.
    پاییز 2016
    به گفته وزارت کشور ایالات متحده، حمله "هکرهای روسی" در تابستان و پاییز 2016 بر سیستم های انتخاباتی در 21 ایالت آمریکا تأثیر گذاشت. در عین حال، مسکو بارها اتهام تلاش برای تأثیرگذاری بر نتایج انتخابات آمریکا را رد کرده است.

    مجرمان سایبری در هر دو کشور گاهی از روش های مشابهی استفاده می کنند. بنابراین، به گفته کارشناسان انگلیسی، روسیه و چین از یک رویکرد شناختی مبتنی بر درک روانشناسی توده ها و روش های تأثیرگذاری بر افراد استفاده می کنند.

    اطلاعات مربوط به هکرهای چینی کمتر ظاهر می شود، اما این بدان معنا نیست که حوادث کمتری وجود دارد:

    ژوئن 2018
    سیمانتک یک حمله سایبری از چین را علیه شرکت‌هایی در ایالات متحده و آسیای جنوب شرقی شناسایی کرده است که پشت آن هکرهای گروه Thrip ایستاده‌اند. آنها به شرکت های عامل ماهواره و همچنین تعدادی از شرکت های مخابراتی و پیمانکاران دفاعی ایالات متحده حمله کردند. هدف از این حمله سایبری جاسوسی و رهگیری داده های کانال های ارتباطی غیرنظامی و نظامی بود. در همان زمان، هکرها توانستند رایانه‌هایی را که ماهواره‌ها را کنترل می‌کنند با ویروس آلوده کنند و توانایی تغییر موقعیت جغرافیایی آنها در مدار و اختلال در انتقال اطلاعات را به دست آورند.
    ژوئن 2018
    هکرهای مرتبط با مقامات چینی سیستم های یک پیمانکار نیروی دریایی ایالات متحده را هک کردند و بیش از 600 گیگابایت داده توسعه سلاح های زیردریایی و همچنین داده های مربوط به خود زیردریایی های آمریکایی را به دست آوردند.
    می 2018
    درباره "Great Cannon" یک سلاح تهاجمی است، یک ابزار حمله عالی که ترافیک اینترنت خارجی وارد شده به سایت های اینترنتی چینی را رهگیری می کند، آن را با کدهای مخرب "تکمیل" می کند و به دلخواه آن را تغییر مسیر می دهد.
    آوریل 2018
    کارشناسان یک گروه هکری جدید را کشف کرده اند که به منظور جاسوسی به شرکت های دفاعی و صنعتی حمله می کند. از جمله اهداف حملات، مجتمع نظامی-صنعتی روسیه است. هدف اصلی SongXY جاسوسی بود و بدافزار مورد استفاده، پس از ورود به سیستم شرکتی قربانی، به مهاجمان اجازه می‌داد نه تنها به طور مخفیانه بر کاربران نظارت کنند، بلکه سیستم آلوده را نیز از راه دور کنترل کنند. حملات SongXY به هکرهای چینی مرتبط است.
    نوامبر 2017
    آزمایشگاه کسپرسکی گزارش می دهد که هکرهای چینی زبان از ژوئیه تا سپتامبر 10 حمله هدفمند و کمپین جاسوسی سایبری علیه شرکت های روسی مرتبط با پروژه های دولت روسیه ترتیب دادند.
    سپتامبر 2017
    هکرهای چینی زبان به توسعه دهندگان نرم افزار آنتی ویروس نتسارانگ و CCleaner حمله کردند. معرفی کدهای مخرب به محصولات قانونی به هکرها اجازه می دهد تا به شبکه های شرکتی سازمان ها نفوذ کنند.
    می 2017
    یک حمله هکری در مقیاس بزرگ با استفاده از ویروس باج افزار WannaCry بین 200000 تا 300000 کامپیوتر را در حداقل 150 کشور تحت تاثیر قرار داد. در روسیه، سرورهای شرکت های مخابراتی و سازمان های مجری قانون مورد حمله قرار گرفتند. کارشناسان خاطرنشان می کنند که سازندگان WannaCry به گویش جنوبی چینی صحبت می کنند.

    پکن، مانند مسکو، مرتباً متهم به سازماندهی حملات هکری به کشورهای غربی است. هکرهای روسیه و چین از جمله «مظنونین معمولی» هستند که مقامات آمریکایی آنها را متهم به نفوذ به شبکه های کامپیوتری سازمان های دولتی و شرکت های خصوصی می کنند. اما برخی معتقدند که "چینی ها مولدتر هستند." «آنها صبح از خواب بیدار می شوند، یونیفورم خود را می پوشند و برای کار در اداره می روند. احتمال ارتباط هکرهای روسی با جنایات سازمان یافته بیشتر است.

    برچسب ها: اضافه کردن برچسب

    با دوستان به اشتراک بگذارید یا برای خود ذخیره کنید:

    بارگذاری...