Логотип Зефирнет

Он взламывал пароли, чтобы заработать на жизнь – теперь он отбывает 4 года тюрьмы

Дата:

Что означает слово Бойко значит для тебя?

Наводит ли это вас на мысль о популярной библиотеке программирования из проекта GNOME?

Вы видите, что это опечатка для glibc, низкоуровневая библиотека времени выполнения C, используемая во многих дистрибутивах Linux?

Вы представляете себе человека с даром болтливости, пытающегося продать вам продукт типа, который вам не нужен, с качеством, которое вы в любом случае не приняли бы?

В этой статье оказывается, что это имя (на латинице, во всяком случае) осужденного киберпреступника по имени Глеб Александр Иванов-Толпинцев.

Родом из Украины, Толпинцев, которому сейчас 28 лет, был арестован в Польше в конце 2020 года.

В следующем году он был экстрадирован в США и впервые предстал перед судом Флориды 07 сентября 2021 года по обвинению в «торговля устройствами несанкционированного доступа и торговля компьютерными паролями».

Проще говоря, Толпинцева обвинили в управлении так называемой Ботнет (Короче для сеть роботов), который относится к совокупности чужих компьютеров, которыми киберпреступник может удаленно управлять по своему желанию.

Ботнет действует как сеть компьютеров-зомби, готовых загружать инструкции и выполнять их без разрешения или даже ведома их законных владельцев.

Толпинцева также обвинили в использовании этого ботнета для взлома паролей, которые он затем продавал на Темная паутина.

[Встраиваемое содержимое]

Беда с зомби

Зомби-сети, как правило, могут управляться их так называемыми надоедливый во многих различными способами.

Кооптированные компьютеры могут управляться индивидуально, поэтому каждый из них может быть назначен для отдельной задачи; каждой группе зомби может быть назначено одно из набора задач; или всех зомби можно использовать одновременно.

(Не забывайте, что задачи, которые мошенники могут запускать и запускают на зараженных компьютерах, включают слежку за их владельцами для регистрации нажатий клавиш, создания снимков экрана и выявления интересных файлов с последующей загрузкой любой интересной информации, собранной на этапе сбора данных.)

Когда все боты в ботнете совместно выполняют одну и ту же задачу, мешающий получает то, что по сути является широко распределенным «облачным суперкомпьютером», который может разделить один трудоемкий проект, например, попытку взломать миллион разных паролей, на сотни, тысячи или даже миллионы подзадач.

Взлом пароля — это проблема информатики, которую иногда на жаргоне называют смущающе параллельно, потому что алгоритмический процесс, связанный с взломом хэша пароля 499a5cb2 7ca65c36 d239ebce 7af641e5 совершенно не зависит от взлома, скажем, 800e8536 0c6997fa 909bb9f5 d0fabe46.

Напротив, в таких приложениях, как моделирование речных потоков или составление прогнозов погоды, каждый компьютер или узел в сети должен обмениваться промежуточными результатами со своими соседями, а они со своими и т. д., чтобы моделировать высокодинамичный характер жидкостей и газов. .

Это делает межпроцессорные соединения в большинстве суперкомпьютерных приложений не менее важными, чем необработанная вычислительная мощность каждого процессорного узла в системе.

Но взлом паролей в его простейшей форме можно легко разбить на столько подзадач, сколько у вас есть ядер процессора.

Каждому обрабатывающему узлу необходимо связаться с нарушителем только дважды: один раз в начале, чтобы получить свою часть списка паролей для работы, и один раз в конце, чтобы отправить обратно список всех успешных взломов.

В буквальном смысле проблема масштабируется линейно, так что если вам потребуется 100 лет, чтобы взломать 1,000,000 100 1000 паролей на вашем собственном компьютере, то на 1,000,000 компьютеров потребуется всего один год; чуть больше месяца с XNUMX; и меньше часа, если в вашем распоряжении XNUMX XNUMX XNUMX компьютеров.

Насколько велик ваш ботнет?

Министерство юстиции США (DOJ) не сообщает, насколько большой была ботнет Толпинцева, но говорит, что он управлял форумом паролей в темной сети, известным просто как Рынок, и утверждал, что каждую неделю добавлял около 2000 недавно взломанных имен пользователей и паролей в свой «запас продаж».

Если предположить, что многие, если не большинство, незаконно захваченных паролей Толпинцева были взломаны из баз паролей, украденных из различных облачных сервисов, то разумно предположить, что многие из новых паролей, добавляемых в его онлайн-каталог каждую неделю, поступали из случайно выбранного пул пользователей.

Другими словами, мы предполагаем, что эти 2000 новых паролей, вероятно, не были логинами 2000 пользователей, которые работали в одной и той же организации.

Вместо этого он, вероятно, дал потенциальным покупателям паролей возможность купить доступ к учетным записям, связанным с большим количеством различных компаний. (Киберпреступнику не нужен пароль для каждого пользователя в вашей сети, чтобы проникнуть в нее — одного пароля может быть достаточно для плацдарма внутри вашего бизнеса.)

Мы также предполагаем, что у Толпинцева были источники помимо его ботнета, потому что Министерство юстиции пресс-релизе утверждает, что у него было в общей сложности 700,000 8000 скомпрометированных учетных записей для продажи, в том числе XNUMX только в американском штате Флорида, что, вероятно, является причиной того, что Флорида была выбрана для его суда.

В Минюсте говорят, что серверы, к которым Толпинцев, по его словам, имеет учетные данные для доступа…

…охватывал весь мир и отрасли, включая местную, государственную и федеральную правительственную инфраструктуру, больницы, службы экстренной помощи и экстренной помощи, колл-центры, крупные городские транспортные управления, бухгалтерские и юридические фирмы, пенсионные фонды и университеты.

В феврале 2022 года Толпинцев признал себя виновным.

Он теперь приговорен к четырем годам тюремного заключения и приговорен к выплате 82,648 XNUMX долларов, чтобы Министерство юстиции могло показать, что он «заработал», продав взломанные им пароли.

Что делать?

Добытые нечестным путем доходы Толпинцева в размере чуть более 80,000 XNUMX долларов могут показаться скромными по сравнению с многомиллионными выкупами, требуемыми некоторыми преступниками-вымогателями.

Но цифра в 82,648 XNUMX долларов — это как раз то, что Министерство юстиции смогло показать, что он заработал на своих онлайн-продажах паролей, и преступники-вымогатели, вероятно, все равно были среди его клиентов.

Итак, не забывайте следующее:

  • Подберите правильные пароли. Для учетных записей, требующих обычного имени пользователя и пароля, Выбирай с умомили попросите менеджер паролей сделать это за вас. Большинство взломщиков паролей используют списки паролей, в которых наиболее вероятные и простые для ввода пароли находятся вверху. Эти генераторы списков используют различные правила построения паролей, чтобы генерировать похожие на человеческие «случайные» варианты, такие как jemima-1985 (имя и год рождения) перед паролями, которые мог выбрать компьютер, например dexndb-8793. Украденные хэши паролей, которые были сохранены с помощью алгоритма медленного тестирования, такого как PBKDF2 или bcrypt, могут замедлить атакующего к попытке всего нескольких паролей в секунду, даже с большой ботнетом взломанных компьютеров. Но если ваш пароль будет использован одним из первых, вы будете одним из первых, кто будет скомпрометирован.
  • Используйте 2FA, если можете. 2FA, сокращение от двухфакторная аутентификация, обычно требует, чтобы вы предоставили одноразовый код при входе в систему, а также свой пароль. Код обычно генерируется приложением на вашем телефоне или отправляется в текстовом сообщении, и каждый раз он разный. Другие формы 2FA включают биометрические, например требующие от вас сканирования отпечатка пальца, или криптографические, например требующие, чтобы вы подписали случайное сообщение с помощью закрытого криптографического ключа (ключ, который может быть надежно сохранен на USB-устройстве или смарт-карте, сам по себе). защищен PIN-кодом). 2FA не устраняет риск проникновения мошенников в вашу сеть, но делает отдельные взломанные или украденные пароли гораздо менее полезными сами по себе.
  • Никогда не используйте пароли повторно. Хороший менеджер паролей не только сгенерирует для вас дурацкие случайные пароли, но и предотвратит повторное использование одного и того же пароля. Помните, что мошенникам не нужно взламывать ваш пароль Windows или пароль FileVault, если он такой же (или похож на) пароль, который вы использовали на веб-сайте вашего местного спортивного клуба, который только что был взломан.
  • Никогда не игнорируйте вредоносные программы, даже на компьютерах, которые вам не нужны. Эта история является четким напоминанием о том, что, когда речь идет о вредоносном ПО, нанесение вреда одному на самом деле наносит ущерб всем. Как показал Глеб Александр Иванов-Толпинцев, не все киберпреступники будут использовать зомби-вредоносное ПО на вашем компьютере непосредственно против вас — вместо этого они используют ваш зараженный компьютер, чтобы помочь им атаковать других людей.

Когда дело доходит до кибербезопасности, вы не можете сидеть в стороне, придерживаясь подхода «пожимаешь плечами и смотришь, что происходит».

Как мы уже много раз говорили, если ты не часть решения, то ты часть проблемы.

Не будь таким человеком!

[Встраиваемое содержимое]


Spot_img

Последняя разведка

Spot_img