شعار زيفيرنت

لقد كسر كلمات المرور من أجل لقمة العيش - الآن يقضي 4 سنوات في السجن

التاريخ:

ما الكلمة غليب يعني لك؟

هل تجعلك تفكر في مكتبة برمجة مشهورة من مشروع جنوم؟

هل تراه خطأ مطبعي ل glibc، مكتبة وقت تشغيل C منخفضة المستوى مستخدمة في العديد من توزيعات Linux؟

هل تتخيل شخصًا لديه هدية ثرثرة يحاول أن يبيع لك منتجًا من نوع لا تحتاجه بجودة لن تقبلها على أي حال؟

في هذه المقالة ، اتضح أنه الاسم الأول (بأحرف لاتينية ، على أي حال) لمجرم إلكتروني مُدان يُدعى غليب أولكسندر إيفانوف تولبينتسيف.

كان تولبينتسيف ، وهو في الأصل من أوكرانيا ، ويبلغ من العمر الآن 28 عامًا اعتقل في بولندا أواخر عام 2020.

تم تسليمه إلى الولايات المتحدة في العام التالي ، وظهر لأول مرة في محكمة فلوريدا في 07 سبتمبر 2021 ، بتهمة "الاتجار في أجهزة الوصول غير المصرح بها ، والاتجار في كلمات مرور الكمبيوتر".

بلغة إنجليزية بسيطة ، اتُهم تولبينتسيف بتشغيل ما يُعرف باسم الروبوتات (باختصار ل شبكة الروبوت) ، والذي يشير إلى مجموعة من أجهزة الكمبيوتر الخاصة بأشخاص آخرين والتي يمكن لمجرم الإنترنت التحكم فيها عن بُعد متى شاء.

تعمل الروبوتات كشبكة من أجهزة الكمبيوتر الزومبي الجاهزة لتنزيل التعليمات وتنفيذها دون إذن ، أو حتى علم ، أصحابها الشرعيين.

كما اتُهم تولبينتسيف باستخدام تلك الروبوتات لاختراق كلمات المرور التي باعها بعد ذلك على إنترنت مظلم.

[المحتوى جزءا لا يتجزأ]

مشكلة الزومبي

يمكن عادةً طلب شبكات الزومبي من خلال ما يسمى مزعج في كثير من طرق مختلفة.

يمكن التحكم في أجهزة الكمبيوتر المختارة بشكل فردي ، بحيث يمكن تعيين كل منها على مهمة مختلفة ؛ يمكن تخصيص مجموعة من المهام لكل مجموعة من الزومبي ؛ أو يمكن تسخير كل الزومبي في وقت واحد.

(لا تنس أن المهام التي يمكن للمحتالين إطلاقها على أجهزة الكمبيوتر المصابة تتضمن التجسس على أصحابها لتسجيل ضغطات المفاتيح ، والتقاط لقطات شاشة وتحديد الملفات المثيرة للاهتمام ، ثم تحميل أي وجميع المعلومات الشيقة التي تم جمعها أثناء مرحلة جمع البيانات.)

عندما تتعاون جميع الروبوتات في الروبوتات في نفس المهمة ، ينتهي الأمر بالمزعج بما هو أساسًا "كمبيوتر سحابي عملاق" موزع بشكل كبير يمكنه تقسيم مشروع واحد يستغرق وقتًا طويلاً ، مثل محاولة كسر مليون كلمة مرور مختلفة ، إلى مئات أو آلاف أو حتى ملايين المهام الفرعية.

تكسير كلمة المرور هي مشكلة في علوم الكمبيوتر يشار إليها أحيانًا في المصطلحات باسم موازية بشكل محرج، لأن العملية الحسابية المتضمنة في كسر تجزئة كلمة المرور 499a5cb2 7ca65c36 d239ebce 7af641e5 مستقل تمامًا عن التكسير ، على سبيل المثال ، 800e8536 0c6997fa 909bb9f5 d0fabe46.

في المقابل ، في تطبيقات مثل نمذجة تدفقات الأنهار أو إجراء تنبؤات بالطقس ، يحتاج كل كمبيوتر أو عقدة في الشبكة إلى مشاركة النتائج الوسيطة مع جيرانها ، وهم مع جيرانهم ، وما إلى ذلك ، لنمذجة الطبيعة الديناميكية للغاية للسوائل والغازات .

وهذا يجعل الترابطات بين المعالج في معظم تطبيقات الحواسيب العملاقة لا تقل أهمية عن قوة الحوسبة الأولية لكل عقدة معالج في النظام.

لكن اختراق كلمة المرور في أبسط أشكالها يمكن تقسيمه بسهولة إلى العديد من المهام الفرعية التي تتوفر لديك معالجات متوفرة.

تحتاج كل عقدة معالجة إلى الاتصال بالعقار مرتين فقط - مرة في البداية لتلقي الجزء الخاص بها من قائمة كلمات المرور للعمل عليها ، ومرة ​​في النهاية لإرسال قائمة بأي تصدعات ناجحة.

بالمعنى الحرفي للكلمة ، تتسع المشكلة خطيًا ، بحيث إذا استغرق الأمر 100 عام لكسر 1,000,000،100،1000 كلمة مرور على جهاز الكمبيوتر الخاص بك ، فسيستغرق الأمر عامًا واحدًا فقط باستخدام 1,000,000 جهاز كمبيوتر ؛ ما يزيد قليلاً عن شهر مع XNUMX ؛ وأقل من ساعة إذا كان لديك XNUMX جهاز كمبيوتر تحت تصرفك.

ما هو حجم الروبوتات الخاصة بك؟

لا تذكر وزارة العدل الأمريكية (DOJ) حجم الروبوتات الخاصة بتولبينتسيف ، لكنها تقول إنه يدير منتدى كلمة مرور ويب مظلمًا يُعرف ببساطة باسم السوق، وادعى أنه يضيف حوالي 2000 اسم مستخدم وكلمة مرور تم اختراقها حديثًا إلى "مخزون المبيعات" كل أسبوع.

إذا افترضنا أن العديد ، إن لم يكن معظم ، كلمات مرور تولبينتسيف المكتسبة بشكل غير قانوني قد تم اختراقها من قواعد بيانات كلمات المرور المسروقة من الخدمات السحابية المختلفة ، فمن المنطقي أن نفترض أن العديد من كلمات المرور الجديدة التي تمت إضافتها إلى الكتالوج الخاص به على الإنترنت كل أسبوع جاءت من مجموعة تم اختيارها عشوائيًا مجموعة من المستخدمين.

بعبارة أخرى ، نفترض أن 2000 كلمة مرور جديدة هذه ربما لم تكن تسجيلات دخول 2000 مستخدم تصادف أنهم جميعًا يعملون في نفس المؤسسة.

بدلاً من ذلك ، من المحتمل أنه أعطى المشترين المحتملين لكلمات المرور الفرصة لشراء الوصول إلى الحسابات المرتبطة بأعداد كبيرة من الشركات المختلفة. (لا يحتاج مجرم الإنترنت إلى كلمة مرور لكل مستخدم في شبكتك لاختراقها - فقد تكون كلمة مرور واحدة بمفردها كافية لرأس جسر داخل عملك.)

نحن نخمن أيضًا أن لدى تولبينتسيف مصادر خارج شبكة الروبوتات الخاصة به ، لأن وزارة العدل خبر صحفى يدعي أنه كان لديه ما مجموعه 700,000 حساب مخترق للبيع ، بما في ذلك 8000 في ولاية فلوريدا الأمريكية وحدها ، وهو ما يُفترض أنه تم اختيار فلوريدا لمحاكمته.

تقول وزارة العدل أن الخوادم التي ادعى تولبينتسيف أن لديها بيانات اعتماد وصول ...

... امتدت إلى جميع أنحاء العالم والصناعات ، بما في ذلك البنية التحتية الحكومية المحلية والولائية والاتحادية والمستشفيات وخدمات الطوارئ 911 ومراكز الاتصال وسلطات النقل الكبرى في المدن الكبرى وشركات المحاسبة والمحاماة وصناديق التقاعد والجامعات.

أقر تولبينتسيف بالذنب في فبراير 2022.

انه الآن حكم عليه أربع سنوات في السجن ، وأمر بدفع ما يصل إلى 82,648،XNUMX دولارًا أمريكيًا يمكن لوزارة العدل أن يُظهر أنه "كسب" من خلال بيع كلمات المرور التي كسرها.

ماذا ستفعلين.. إذًا؟

قد تبدو مكاسب Tolpintsev غير المشروعة ، والتي تزيد قليلاً عن 80,000 دولار ، متواضعة مقارنة بالفدية التي تبلغ عدة ملايين من الدولارات والتي طالب بها بعض مجرمي برامج الفدية.

لكن الرقم 82,648،XNUMX دولارًا هو بالضبط ما تمكنت وزارة العدل من إظهاره أنه كسبه من مبيعات كلمات المرور عبر الإنترنت ، وربما كان مجرمو برامج الفدية من بين عملائه على أي حال.

لذا لا تنسَ ما يلي:

  • اختر كلمات المرور المناسبة. بالنسبة للحسابات التي تتطلب اسم مستخدم وكلمة مرور تقليديين ، اختر بحكمة، أو احصل على مدير كلمات المرور للقيام بذلك نيابة عنك. تستخدم معظم برامج تكسير كلمات المرور قوائم كلمات المرور التي تضع كلمات المرور الأكثر احتمالية والأسهل في الكتابة في الأعلى. تستخدم مولدات القوائم هذه مجموعة متنوعة من قواعد إنشاء كلمات المرور في محاولة لإنشاء خيارات "عشوائية" شبيهة بالبشر مثل jemima-1985 (الاسم وسنة الميلاد) قبل كلمات المرور التي ربما اختارها الكمبيوتر ، مثل dexndb-8793. يمكن لعمليات تجزئة كلمة المرور المسروقة التي تم تخزينها باستخدام خوارزمية بطيئة الاختبار مثل PBKDF2 أو bcrypt يبطئ المهاجم لتجربة بضع كلمات مرور في الثانية ، حتى مع وجود شبكة روبوت كبيرة لتكسير أجهزة الكمبيوتر. ولكن إذا كانت كلمة مرورك واحدة من أولى كلمات المرور التي تمت تجربتها ، فستكون أول من يتعرض للاختراق.
  • استخدم 2FA إذا استطعت. 2FA ، باختصار المصادقة الثنائية، عادة ما يتطلب منك تقديم رمز لمرة واحدة عند تسجيل الدخول ، بالإضافة إلى كلمة المرور الخاصة بك. عادةً ما يتم إنشاء الرمز بواسطة تطبيق على هاتفك ، أو يتم إرساله في رسالة نصية ، ويختلف في كل مرة. تتضمن الأشكال الأخرى للمصادقة الثنائية (2FA) المقاييس الحيوية ، على سبيل المثال مطالبتك بمسح بصمة إصبع أو تشفير ، مثل مطالبتك بتوقيع رسالة عشوائية باستخدام مفتاح تشفير خاص (مفتاح قد يتم تخزينه بشكل آمن في جهاز USB أو بطاقة ذكية ، نفسها محمي برقم PIN). لا تقضي المصادقة الثنائية (2FA) على مخاطر اقتحام المحتالين لشبكتك ، لكنها تجعل كلمات المرور المتصدعة أو المسروقة أقل فائدة من تلقاء نفسها.
  • لا تعيد استخدام كلمات المرور أبدًا. لن يقوم مدير كلمات المرور الجيد بإنشاء كلمات مرور عشوائية أحمق لك فحسب ، بل سيمنعك من استخدام نفس كلمة المرور مرتين. تذكر أن المحتالين ليسوا مضطرين إلى كسر كلمة مرور Windows أو كلمة مرور FileVault الخاصة بك إذا كانت مماثلة (أو مشابهة) لكلمة المرور التي استخدمتها على موقع النادي الرياضي المحلي الخاص بك والذي تم اختراقه للتو.
  • لا تتجاهل أبدًا البرامج الضارة ، حتى على أجهزة الكمبيوتر التي لا تهتم بها بنفسك. هذه القصة هي تذكير واضح بأنه عندما يتعلق الأمر بالبرمجيات الخبيثة ، فإن إصابة أحدهم هي حقًا إصابة للجميع. كما أوضح Glib Oleksandr Ivanov-Tolpintsev ، لن يستخدم جميع مجرمي الإنترنت البرمجيات الخبيثة الزومبي على جهاز الكمبيوتر الخاص بك مباشرةً ضدك - بدلاً من ذلك ، يستخدمون جهاز الكمبيوتر المصاب لمساعدتهم على مهاجمة الآخرين.

عندما يتعلق الأمر بالأمن السيبراني ، لا يمكنك الجلوس على الهامش واتباع نهج يتجاهل كتفيك ويرى ما سيحدث.

كما قلنا من قبل ، إذا لم تكن جزءًا من الحل ، فأنت جزء من المشكلة.

لا تكن ذلك الشخص!

[المحتوى جزءا لا يتجزأ]


بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟