Результаты поиска по запросу «

спам взлом

»

Запрос:
Создатель поста:
Теги (через запятую):



хакер взлом спам песочница 

Вот беда то :D

3дрaвcтвуйтé!

Я прôгрaммиcт, кoтôрый взлôмaл 0С вaшeгô уcтрôйcтвa.

Я нaблюдaю зa вaми ужe нécкôлькô мecяцéв.
Дéлô в тôм, чтô вы были зaрaжéны врéдôнôcным П0 чéрeз caйт для взрôcлых, кôтôрый вы пôcéтили.

Écли вы нé знaкôмы c этим, я ôбъяcню.
Трôянcкий вируc дaéт мнé пôлный дôcтуп и кôнтрôль нaд кôмпьютéрôм или любым другим уcтрôйcтвôм.
Этô ôзнaчaéт, чтô я мôгу видéть вcé нa вaшéм экрaнé, включить кaмéру и микрoфôн, нô вы нe знaéтe oб этôм.

У мéня тaкжé écть дôcтуп кô вcéм вaшим кôнтaктaм, дaнным пô côциaльным céтям и вcéй вaшéй пeрéпиcкé.

Пôчéму вaш aнтивируc нé ôбнaружил врéдôнôcнôé ПO? 0твéт: Мôя врéдôнôcнaя прôгрaммa иcпôльзуéт дрaйвéр, я ôбнôвляю éгô cигнaтуры кaждыé 4 чaca, чтôбы вaш aнтивируc мôлчaл.

Я cдéлaл видéô, пôкaзывaющéé, кaк вы удôвлéтвoряeтé céбя в лéвôй пôлôвинé экрaнa, a в прaвôй пôлoвинé вы видитé видéô, кôтôрôé вы cмôтрéли.
Ôдним щéлчкôм мыши я мôгу ôтпрaвить этô видéô нa вcé вaши кôнтaкты из пôчты и côциaльных ceтéй.
Я тaкжé мôгу oпубликôвaть дôcтуп кô вcéй вaшéй элéктрôннôй пôчтé и мéccéнджéрaм, кôтôрыé вы иcпôльзуéтé.

Écли вы хoтитé прéдoтврaтить этô, тo:
Пéрeвeдитé 550$(USD) нa мôй биткoин-кôшeлéк (écли вы нé знaéтé кaк этô cдéлaть, тô нaпишитé в Google: "Купить биткôйн").

Мôй биткôйн-кôшéлéк (BTC Wallet): 1GZ35FmEHDD1dvrHAnUUwEv5G4X3WFBi5r

Пocлé пoлучéния ôплaты я удaлю видéo, и вы никôгдa мéня бoльшé нé уcлышитé.
Я дaю вaм 50 чacôв (бôлéé двух днéй) для ôплaты.
У мéня écть увéдôмлéниé ô прôчтéнии этôгô пиcьмa, и тaймéр cрaбôтaéт, кôгдa вы увидитé этô пиcьмô.

Нé пытaйтécь мнé ôтвéчaть. Этô бéccмыcлéннô (aдрéc ôтпрaвитéля гéнéрируéтcя aвтôмaтичécки).
Пôдaчa жaлôбы кудa-либô нé имééт cмыcлa, пôтôму чтô этô пиcьмô нé мôжéт быть ôтcлéжéнô, кaк и мôй биткôйн-aдрéc.
Я нé дéлaю ôшибôк.

Écли я ôбнaружу, чтô вы пôдéлилиcь этим coôбщéниeм c кéм-тô eщé, видeô будéт нeмéдлéннô рacпрôcтрaнeнô.

C нaилучшими пôжéлaниями!
Развернуть

информационная безопасность кибератака microsoft office 0day взлом 

Злоумышленники уже эксплуатируют свежий 0-day баг в Microsoft Office

Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную под названием Follina, для удаленного выполнения вредоносного кода в уязвимых системах.

Напомню, что об обнаружении Follina стало известно на прошлой неделе, хотя первые исследователи обнаружили баг еще в апреле 2022 года, но тогда в Microsoft отказались признать проблему. Теперь уязвимость отслеживается под идентификатором CVE-2022-30190, и известно, что ее можно эксплуатировать через обычное открытие документа Word или предварительный просмотр в «Проводнике», применяя для выполнения вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT).

Баг затрагивает все версии Windows, которые получают обновления безопасности, то есть Windows 7 и новее, а также Server 2008 и новее.

Ранее эксперты уже сообщали, что обнаружение Follina является весьма тревожным сигналом, так как уязвимость открывает новый вектор атак с использованием Microsoft Office. Дело в том, что баг работает без повышенных привилегий, позволяет обойти Windows Defender и не требует активации макросов для выполнения бинарников или скриптов.

Как теперь рассказывают специалисты компании Proofpoint, проблему Follina уже взяли на вооружение китайские «правительственные» хакеры из группы TA413, нацелив свои атаки на международное тибетское сообщество.

лоумышленники распространяют среди жертв  ZIP-архивы, содержащие вредоносные документы Word, предназначенные для атак на CVE-2022-30190. Приманки замаскированы под послания Центральной тибетской администрации и используют домен tibet-gov.web[.]app.

Известный ИБ-исследователь MalwareHunterTeam тоже пишет, что обнаружил документы DOCX с именами файлов на китайском языке, которые используются для доставки вредоносных полезных нагрузок через домен http://coolrat[.]xyz, в том числе малвари для кражи паролей.

Так как патча для Follina пока нет, администраторы и пользователи могут блокировать атаки на CVE-2022-30190, отключив протокол MSDT URI, который злоумышленники используют для запуска дебагеров и выполнения кода в уязвимых системах.  Также рекомендуется отключить предварительный просмотр файлов в «Проводнике» Windows, потому что атака возможна и таким способом.

Источник:

xakep.ru

Развернуть

Отличный комментарий!

Когда твой софт пишут низкооплачиваемые индусы, там и не такое можно найти.
Voise From Voise From02.06.202208:40ссылка
+11.2
Когда ты отказываешься признавать ошибку, то это уже первый шаг к провалу. Если по чесноку, то крупные компании начинают шевелиться только если кто-то из крупных клиентов несёт убытки, если убытки несёт сама компания или если небольшая группа людей начинает активно привлекать к проблеме внимание. К сожалению чаще всего это именно так и работает
veelzevul veelzevul02.06.202208:46ссылка
+31.1

TeamViewer хакеры взлом 

Хакерская группа APT41 взломала программу TeamViewer

На конференции по безопасности Cyber Defense Summit 2019 специалисты по безопасности из компании FireEye официально подтвердили взлом популярного приложения TeamViewer с обходом 2FA. На протяжении 2017-2018 годов хакерская группировка APT41 использовала его как точку входа для проведения многочисленных атак. Они они потенциально получили доступ ко всем компьютерам в мире, на которых установлен TeamViewer.

Полная версия тут:
https://habr.com/ru/company/itsumma/news/t/472348/
TeamViewer 1 Remote software that enables remote control, desktop sharing and file transfer between systems Entrypoint in multiple intrusions, 2017-2018 - Dropped HIGHNOON + CROSSWALK Anonymized TeamViewer Access Event: allowed 2017/07/04 2017/07/04 2017/07/04 2017/07/04 2017/07/04
Развернуть

хакеры взлом Дія Зеленский Минцифры Украина 

Дию ломанули (опять)

Пока мы спали, на RaidForums віложили 20 ГБ архив данных, спизженных через Дию.

Sean Brian Townsend
9h • 0
Мне кажется, или пора начинать беспокоиться?
(Шесть часов назад неизвестные выложили на Яак^огитз данные из (предположительно) Дии, которая (предположительно) ничего не хранит. Около двадцати гигабайт архивов. В качестве ‘образца*) Хотелось бы услышать какой-нибудь

Например, потекли ЕЦП, ковид сертификаты, и бог знает что еще - архив выложили не полный, только демо часть. Обычно в таких случаях самое вкусное достается покупателю. Данные относительно свежие, и судя по всему актуальные.

eds	2021-10-24	10:33:16.947596+00	2021-10-27	14:39:35.184+00
536+00	2021-10-03	17:42:03.209+00	2698614498	individual
eds	2021-10-03	17:42:12.553517+00	2021-10-03	18:10:28.058+00
eds	2021-11-03	21:25:19.876908+00	2021-11-04	15 :44:54.296+00
\N	ШВИоД|е|ЦД[о11ШШ01ЖДДИ0Д13:55:49.16+00
-04

*.$......0..Mi.	*.H.*
.....MY. . .M0PD94bWwgdmVyc2lvbj0iMS4wIiBlbmNvZGluZz0idXRmLTgiIHN0YW5kYWxvbmU9InllcyI/Pj xBU2lDTWFuaWZlc3Q+PFNpZlJlZmVyZW5j ZSBVUkk9IklFVEEtSU
. .*.$.......O.nlkOi. .U.
.ЬАКЦЮНЕРНЕ ТОВАРИСТВО КОМЕРЦ1ЙНИЙ БАНК «ПРИВАТБАНК»1.0...U______АЦСК1402..U...+АЦСК АТ КБ

Если у кого есть ЕЦП, самое время его перевыпустить на всякий пожарный. Ну и телефоны мейлы итп перепривязать не мешало бы - никто не знает, что там еще утекло в каком количестве, и чем закончится. Завершим пост цитатой великих.

"Я думаю, що роль юбербезпеки трохи перебтьшена. Про не)' багато говорить, але по факту назвати яккь реальн) кейси юберзагроз мало хто може."
МЫктр цифровоГ трансформацп Михайло Федоров
М1жстерстоо
цифровоТ трансформац(Т
УкраТни,хакеры,взлом,Дія,Зеленский,Владимир Зеленский, Володимир

Развернуть

Взлом твиттера кулцхакеры твиттер 

В США по подозрению в массовом взломе Твиттера задержали 17-летнего «мозга» операции из Флориды, 22-летнюю жительницу Орландо (это тоже Флорида) под никнеймом «Rolex» и 19-летнего британца под псевдонимом «Chaewon»


Предположительный «мозг» операции только что окончил школу 


Несмотря на возраст, его намерены судить как совершеннолетнего. Подростку предъявили обвинения по 30 пунктам, в том числе в организованном мошенничестве, незаконном использовании персональных данных и взломе

Взлом твиттера,кулцхакеры,твиттер,интернет

В релизе прокурора говорится о действиях хакеров как о «сложно организованной атаке невиданной величины». Они взломали около 130 Твиттер-аккаунтов знаменитостей и компаний, разместили там предложения перевести им биткоины на адрес специально созданного кошелька и пообещали вернуть в два раза больше, после чего забрали деньги. По данным Минюста, который ссылается на жалобы, на счёт поступило 400 переводов на общую сумму более 100 тысяч долларов

Взлом твиттера,кулцхакеры,твиттер,интернет

Развернуть

Отличный комментарий!

3 подростков устроили "сложно организованную атаку невиданной величины". Это точно не аниме?
Ebland Ebland01.08.202014:34ссылка
+47.0

Взлом твиттера твиттер кулцхакеры 

Andrew @Andrew_H_l The hackers when people actually started sending them Bitcoin #Hacked #twitterhacked 1:48 AM • 16 MKD./1. 2020 r. • Twitter for iPhone 291 ретвит и комментарий 2,9 тыс. отметки «Нравится» С? д 9 гг,Взлом твиттера,твиттер,интернет,кулцхакеры


Развернуть

новости взлом смартфоны Pegasus длиннопост многа букаф 

Гаджет против пользователя: как софт израильской компании помогал взламывать телефоны журналистов

Власти более чем десяти стран использовали вредоносную программу Pegasus, предназначенную для поимки террористов, чтобы следить за журналистами, предпринимателями, политическими активистами и главами стран. Некоторые из тех, за кем осуществлялась слежка, были убиты. Разработчик софта израильская компания NSO Group использовала IT-инфраструктуру Amazon, а жертвой Pegasus стал основатель ретейлера Джефф Безос.

новости,взлом,смартфоны,Pegasus,длиннопост,многа букаф

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Журналисты получили доступ к списку из более чем 50 000 телефонных номеров, которые в качестве потенциальных целей для слежки указали клиенты NSO Group. Более тысячи абонентов удалось идентифицировать — их номера были зарегистрированы в 50 странах. Владельцы номеров — главы и премьер-министры государств, члены королевской семьи в Саудовской Аравии, более 600 политиков и чиновников, 189 журналистов, 85 правозащитников, 65 бизнесменов. 

Услугами NSO Group пользовались власти Азербайджана, Казахстана, Бахрейна, Венгрии, Индии, Мексики, Марокко, Руанды, Того, Саудовской Аравии и ОАЭ, следует из данных расследования. России среди этих стран нет. Представители Индии, Марокко, Венгрии и Руанды отрицают использование шпионского софта Pegasus.

Что такое NSO Group

Израильскую технологическую компанию NSO Group основали в 2010 году Омри Лави и Шалев Хулио — выходцы из подразделения 8200, занимающегося радиоэлектронной разведкой в армии Израиля. Их главный продукт —  инструмент по борьбе с терроризмом и опасными преступниками Pegasus — создан на базе технологий, разработанных еще во время службы основателей, писала The New York Times. Pegasus появился в 2011 году, первыми его пользователями были мексиканские власти, которые заплатили $15 млн за софт и $77 млн — за слежку за членами наркокартеля.

В 2016 году СМИ со ссылкой на прайс-лист NSO Group писали, что слежка за десятью пользователями iPhone или Android стоит $650 000, BlackBerry — $500 000, Symbian — $300 000. Еще минимум $500 000 необходимо заплатить за услуги по установке шпионского софта, а потом ежегодно платить 17% от стоимости продукта за обслуживание. Pegasus такой дорогой, потому что позволяет властям делать то, что они раньше не могли — удаленно взламывать смартфоны и видеть все их содержимое, рассказывал в одном из интервью в 2019 году сооснователь NSO Group Шалев Хулио.

На сайте компании указано, что она разрабатывает шпионское программное обеспечение для правительств, спецслужб и правоохранительных органов. С помощью слежки, которую предлагают разработчики софта, власти могут предотвращать и расследовать преступления и теракты, проводить поисково-спасательные операции и т. д. Решения NSO Group помогли спасти жизни «десятков тысяч людей», утверждал Хулио. По его словам, есть более ста стран, которым компания никогда не будет продавать свои решения из-за фактов коррупции и нарушений прав человека. 

Если клиенты NSO Group нарушают правила использования софта, компания может отключить их от своей инфраструктуры — с 2011 по 2019 год было всего три таких случая, утверждал Хулио.

В июне 2021 года NSO Group опубликовала свой первый отчет о прозрачности. Из него следует, что продукты компании могут использовать только тщательно проверенные и утвержденные госорганы, которые отвечают за поддержание общественной безопасности. Компания указала, что перед заключением договоров проводит процедуру проверки потенциальных клиентов. По данным на 2021 год, после проверки заказчиков NSO отклонила сделки на сумму более $300 млн. В отчете NSO также сообщила, что она не управляет своим софтом Pegasus, не отслеживает его использование и не собирает информацию о клиентах, а лишь продает лицензию суверенным государствам и государственным агентствам. 

В начале 2021 года стало известно, что NSO рассматривает возможность выхода на IPO при оценке в $2 млрд на Тель-Авивской фондовой бирже.

Как работает Pegasus

Вредоносная программа Pegasus проникает на устройства на базе iOS или Android. Чтобы получить доступ к смартфону, иногда человеку необходимо перейти по вредоносной ссылке, а в некоторых случаях взлом происходит автоматически. После взлома заказчик получает полный доступ к смартфону: он может читать SMS и почту, прослушивать звонки, отслеживать геолокацию устройства, включать камеру и микрофон для прослушки и т. д.

Представитель Apple рассказал The Washington Post, что компания безоговорочно осуждает кибератаки против журналистов, правозащитников и других людей, которые стремятся сделать мир лучше. По его словам, разработка кибератак, которыми занимается NSO Group, стоит миллионы долларов, такие кампании нацелены на конкретных лиц. Хотя это означает, что для подавляющего большинства пользователей эти атаки не представляют угрозы, Apple будет стараться защищать всех своих клиентов, заявил ее представитель в разговоре с The Washington Post.

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Операционная система iOS автоматически запускает данные и вложения в iMessage, даже если они поступают от неизвестного человека, говорит руководитель отдела исследования сложных киберугроз департамента Threat Intelligence компании Group-IB Анастасия Тихонова. По ее словам, пока нет данных, что эту уязвимость операционной системы Apple используют какие-то киберпреступники, но, возможно, в скором времени это произойдет. «Такое часто случается после публичных кейсов с описанием уязвимости», — сетует Тихонова.

«NSO Group утверждает, что ее софт используется только против преступников, но ни проверить, ни доказать это компания не сможет», — говорит руководитель департамента аудита информационной безопасности Infosecurity от Softline Сергей Ненахов.

Согласно данным нового расследования, софт Pegasus использовали для взлома и доступа к файлам как минимум 37 устройств пользователей в разных странах мира. В Лаборатории безопасности Amnesty International проверили 67 смартфонов людей, которые предположительно подверглись кибератакам с помощью Pegasus. Оказалось, что 23 из них действительно были взломаны, а еще 14 смартфонов ранее пытались заразить шпионским софтом.

В ответ на запрос журналистов NSO Group «категорически отрицала» все утверждения о нарушениях: компания заявила, что «многие» из утверждений «являются неподтвержденными теориями, которые вызывают серьезные сомнения в надежности источников, а также той информации, что легла в основу истории», указали в Amnesty International. Компания не подтвердила и не опровергла, что указанные в расследовании страны являются ее клиентами, но отметила, что относительно них расследователи выдвинули «неверные предположения».

Кто пострадал от Pegasus

Использование Pegasus могло привести к смерти гражданских лиц, полагают авторы нового расследования. Среди номеров, которые власти пытались взломать с помощью Pegasus, оказались контакты близких журналиста The Washington Post Джамаля Хашогги, которого в 2018 году убили в генконсульстве Саудовской Аравии в Стамбуле. 

По данным The Washington Post, среди взломанных устройств оказались смартфоны двух женщин, близких к убитому журналисту. Forbidden Stories уточняет, что спустя четыре дня после происшествия Pegasus установили на телефон невесты журналиста, а спустя несколько недель в список целей для слежки попал номер сына Хашогги. Также в этом списке оказались близкие друзья, коллеги и члены семьи убитого журналиста. Предположительно заказчиками слежки являются власти Саудовской Аравии или ОАЭ.

«Когда я впервые услышал обвинения в том, что наши технологии использовались против Джамаля Хашогги или его родственников, я немедленно начал проверку по этому поводу. Могу сказать вам точно, мы не имели никакого отношения к этому ужасному убийству», — комментировал произошедшее в 2019 году сооснователь NSO Group.

Также в списке целей для слежки оказался погибший в марте 2017 года мексиканский журналист Сесилио Пинеда. Его убили на автомойке спустя два часа после того, как он во время прямого эфира в Facebook заявил о связях местных чиновников с наркокартелем. В список он попал за несколько недель до происшествия. Кроме того, в списке оказался прокурор, который расследовал это преступление. 

Также, по данным журналистов, Pegasus использовался в Азербайджане — в списке потенциальных целей оказались около 40 репортеров. В Венгрии с помощью софта были взломаны телефоны двух журналистов издания Direkt36.

Впервые о Pegasus публично рассказали аналитики исследовательской компании Citizen Lab и компании по информационной безопасности Lookout Security в 2016 году. Поводом для расследования стали SMS-сообщения, которые получил журналист Ахмед Мансур. Сообщения содержали ссылки на якобы новые сведения о пытках граждан ОАЭ в тюрьмах. В результате анализа эксперты выяснили, что авторы сообщений пытались удаленно взломать устройство Мансура.

С тех пор NSO Group неоднократно обвиняли в слежке. В 2019 году на нее подали в суд Facebook и WhatsApp. По мнению истцов, компания распространяла вредоносный софт через их мессенджер. WhatsApp обвинил NSO Group в хакерской атаке, которая затронула 1400 телефонов и устройств с целью заразить их вредоносным софтом и вести наблюдение за конкретными пользователями мессенджера. Тогда речь также шла о наблюдении за правозащитниками и журналистами. В свою очередь, весной 2020 года NSO Group обратилась в суд с ответным иском против Facebook. Разработчик софта утверждал, что Facebook еще в 2017 году пытался приобрести у них Pegasus, чтобы следить за пользователями Apple. Суд между компаниями длится до сих пор.

В 2020 году стало известно, что с помощью вредоносного софта от NSO Group был взломан телефон основателя Amazon миллиардера Джеффа Безоса F . Это выяснилось после судебно-медицинской экспертизы, которую заказала Организация Объединенных Наций (ООН). В мае 2018 года наследный принц Саудовской Аравии через WhatsApp отправил Безосу вредоносное видео, говорилось в отчете. В течение нескольких часов после этого с телефона предпринимателя удалось получить «большие объемы данных».

Тогда NSO не признала свою вину, однако опубликовала сообщение на своем сайте, в котором заявила, что «шокирована и потрясена» историей о предполагаемом взломе телефона Безоса и готова «взаимодействовать с ООН, Безосом или любым другим органом», чтобы защитить права человека при продаже или использовании оборудования для наблюдения. 

При этом компания Amazon предоставляла примерно с 2020 года IT-инфраструктуру для NSO Group, но скрывала это, заявило издание Vice. Через некоторое время после публикации расследования Amazon объявила, что закрыла аккаунты и инфраструктуру NSO Group, которую та использовала для развертывания вредоносного софта. Ранее компания не отвечала на запросы журналистов, которые касались израильской фирмы.

Что грозит NSO Group

Вскоре после публикации расследования действия NSO Group осудили многие зарубежные политики и предприниматели. Глава WhatsApp Уилл Кэткарт написал в Twitter, что софт израильской компании используют «для нарушения прав человека по всему миру», а Эдвард Сноуден призвал запретить торговлю системами слежения и привлечь разработчиков Pegasus к уголовной ответственности за убийство тех, против кого использовали программу. Глава Еврокомиссии Урсула фон дер Ляйен заявила, что информацию о деятельности компании необходимо проверить.

Вероятность того, что разработчика хакерского софта получится привлечь к уголовной или гражданско-правовой ответственности, небольшая, говорит председатель коллегии адвокатов А1 Александр Заблоцкис. По его словам, потерпевшим придется доказать, что NSO Group знала о целях и возможностях использования софта, когда передавала его разведывательным службам. 

С ним согласен основатель консалтинговой группы vvCube Вадим Ткаченко: истцам нужно будет собрать неопровержимые сведения, доказывающие, что за ними велась слежка с помощью Pegasus и делала это именно NSO Group. Для этого можно привлекать независимых экспертов и службы национальных правоохранительных органов, добавил Ткаченко.

Кетчуп
Развернуть

индусы взлом информационная безопасность Америка cisco Microsoft многобукв 

Как потерять больше 500 тысяч долларов из-за обиженного сотрудника или Индусы Наносят Ответный Удар

Экс-сотрудник американской консалтинговой компании взломал сеть компании-клиента, поспособствовавшей его увольнению, и удалил 1200 учеток в Microsoft 365 из 1500. Это полностью нарушило работу компании, и восстановить все удалось лишь спустя три недели и почти $600 тыс., потраченных на услуги специалистов. Теперь сотрудника ждут два года тюрьмы и штраф в размере этой же суммы.

Месть удалась, но не совсем

Бывший сотрудник ИТ-консалтинговой компании Дипаншу Кхер (Deepanshu Kher) решил отомстить за свое увольнение удалением аккаунтов сотрудников одной из компании-клиента, расположенной в Карлсбаде (Калифорния, США) в сервисе Microsoft 365. На нем, согласно обвинительному заключению окружным судом Калифорнии, были завязаны все основные бизнес-процессы, и диверсия Кхера остановила работу компании более чем на два дня. Названия обеих компаний в документах суда не раскрываются.Кхер удалил 1200 аккаунтов из 1500 имеющихся. Пользователи потеряли доступ к документам, календарям встреч, корпоративным каталогам, видео- и аудиоконференциям, а также к контактам – они не могли связаться с клиентами, а те в свою очередь не имели возможности выяснить, что происходит, и почему сотрудники этой компании вдруг резко перестали выходить на связь.Согласно судебным документам, Дипаншу Кхер, гражданин Индии, работал на ИТ-консалтинговую компанию в период с 2017 г. по май 2018 г. В 2017 г. компания из Карлсбада обратилась за консалтинговыми услугами в эту фирму – ей нужна была помощь в переводе сотрудников на Microsoft 365. Выполнить эту работу руководство поручило Кхеру, но Carlsbad Company осталась недовольна им, и в январе 2018 г. Кхера отстранили от проекта. 4 мая 2018 г. Кхер был уволен, а в июне 2018 г. он вернулся в Дели (Индия), затаив обиду на компанию из Карлсбада.

««««/- ж««««,индусы,взлом,информационная безопасность,Америка,cisco,Microsoft,Майкрософт,многобукв

Спустя около трех месяцев после своего увольнения, в начале августа 2018 г., Кхер, находясь в Индии, взломал сервер калифорнийской компании и удалил учетные записи сотрудников. Как именно ему удалось проникнуть на сервер, следствие не раскрывает.


Последствия взлома

Атакованная Кхером компания частично восстановила работу лишь спустя двое суток после взлома. Тем не менее, на тот момент удалось вернуть не все данные, и сотрудники по-прежнему испытывали немало трудностей с получением доступа к необходимым им корпоративным материалам. На полное восстановление потребовалось три месяца и почти $600 тыс., и под конец вице-президент компании по вопросам ИТ заявил: «За свои 30 с лишним лет работы в сфере ИТ я никогда не попадал в более трудную рабочую ситуацию».

На арест Дипаншу Кхера был выдан ордер, и его смогли задержать 11 января 2021 г., когда он вылетал из Индии в США. Расследование вело ФБР, и Кхер до последнего не знал, что американским властям удалось получить разрешение на его арест.

Вынося приговор, судья окружного суда США Мэрилин Хафф (Marilyn Huff) отметила, что Кхер совершил серьезное и изощренное нападение на компанию, нападение, которое было спланировано и явно было местью. Хафф приговорила его к двум годам тюремного заключения, трем годам под надзором полиции (после освобождения) и штрафу в размере около $567,1 тыс. (43,05 млн руб. по курсу ЦБ на 24 марта 2021 г.) – в эту сумму пострадавшей компании обошлись мероприятия по устранению последствий хакерской атаки Кхера.

ИТ-диверсии индусов в тренде

Месть при помощи информационных технологий за несправедливое (по мнению уволенных) лишение работы в XXI веке стала весьма распространенным явлением. Одним из ярких примеров является ситуация, в которой оказалась компания Cisco.

В конце сентября 2018 г. экс-сотрудник Cisco Судхиш Касаба Рамеш (Sudhish Kasaba Ramesh) с индийскими корнями в отместку за увольнение взломал облако компании в Amazon WebServices и запустил туда некий код, который хранился в его аккаунте Google Cloud Project. Это привело к удалению 456 виртуальных машин, на которых функционировали приложения Cisco WebEx Teams, что в итоге привело к исчезновению аккаунтов в WebEx Teams вместе со всем содержимым.

Cisco потратила две недели на восстановление удаленных данных. Ущерб от действий Рамеша она оценила в $2,4 млн – $1 млн компания потратила на компенсации пострадавшим клиентам, а оставшиеся $1,4 млн пошли на оплату труда ее специалистов, помогавших восстанавливать данные.

В июле 2020 г. Рамеш признал себя виновным в содеянном. Как сообщал CNews, в середине декабря 2020 г. его приговорили двум годам тюрьмы, полутора годам под надзором полиции и $15 тыс. штрафа.

В марте 2018 г. стало извесно о похожем случае в Санкт-Петербурге. Сотрудник туристической фирмы из северной столицы после своего увольнения уничтожил базу данных собственной компании. В ней хранилась информация, необходимая для доступа сотрудников турфирмы в офис. Мотивом к уничтожению данных послужил конфликт злоумышленника с руководителем ИТ-отдела, а сам инцидент произошел 14 февраля 2017 г. Для уничтожения базы данных он использовал свой ПК, откуда имелся доступ к серверу компании, где хранилась база. Против него было заведено уголовное дело, расследованием которого занялось ГУ МВД России по Санкт-Петербургу и Ленобласти. Хакеру грозило до четырех лет лишения свободы.

В апреле 2017 г. в США завели уголовное дело против Нимеша Пателя (Nimesh Patel), который в течение 14 лет работал системным администратором в компании Allegro MicroSystems. Ему пришлось уйти из компании, и он решил отомстить бывшему работодателю путем заражения вирусом базы данных его бухгалтерии на СУБД Oracle.

В сентябре 2016 г. системный администратор Джо Вито Вензор (Joe Vito Venzor), уволенный из компании по производству обуви Lucchese Bootmaker, в отместку обрушил ее сервер. Он также удалил файлы, необходимые для его восстановления. Производство ковбойских сапог Lucchese Bootmaker, существующее с 1883 г., простаивало, пока сторонний подрядчик не починил сервер, и компании пришлось потратить две недели, чтобы полностью восстановить производство и наверстать упущенные заказы.

Если работодатель недостаточно платит своим сотрудникам, то он тоже рискует стать жертвой ИТ-мести. На себе это испытал в 2002 г. банк UBS Paine Webber. Когда «логическая бомба» удалила все файлы на главном сервере его центральной базы данных и двух тысячах серверов в 400 филиалах, при этом отключив систему резервного копирования. Виновником случившегося оказался системный администратор банка – он получил вдвое меньшую премию по итогам года, что и заставило его отомстить работодателю.

Развернуть

Комиксы личное сделал сам взлом одноклассники реклама спам песочница 

Вот еще одна суровая правда жизни
Новое сообщение
Одеоклассники: Внимание! Ваша страница взломана! Нажмите сюдад чтобы восстановить доступ.
Обобщения
Откуда у меня страница в однокласниках?,Смешные комиксы,веб-комиксы с юмором и их переводы,личное,сделал сам,нарисовал сам, сфоткал сам, написал сам, придумал сам, перевел
Развернуть

смс реклама взлом epic FAIL ресторан спам песочница сос трололо 

отличный пиар ход
nil Билайн <=> 15:07 Messages (744) 525-2ru заплатите всего гииир. Сегодня скидка 50% на все меню! Доставка бесплатная, т.7445252 У Apr 29, 2011 12:05 Дорогие клиенты! Сосите ноги и долбитесь в жопу! С Уважением, Аванов A.C. - владелец ресторана "Караван", т. 7445252 Apr 29, 2011 15:06
Развернуть
В этом разделе мы собираем самые смешные приколы (комиксы и картинки) по теме спам взлом (+1000 картинок)