Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Дутые доказательства

Прочитали: 1174 Комментариев: 94 Рейтинг: 90

Куда более вероятным видится нежелание
передавать в Россию материалы уголовного дела
и доказательства вины «русских хакеров», ведь
тогда придется раскрыть и методы, при помощи
которых эти доказательства были получены…

Выпуск «Выдать хакера!»

В выпуске о возможности выдачи хакеров зарубежным странам мы коснулись темы сбора доказательств вины киберпреступника.

С доказательствами обычных преступлений дело обстоит проще: злодеяния совершаются в реальной жизни, и можно найти свидетелей, записи камер слежения, отпечатки пальцев и прочие явные доказательства, причем непосредственно в той стране, где было совершено преступление и которая требует наказания преступника. А вот с киберпреступлениями все непросто.

Все мы помним методы атрибуции «русских хакеров» - атака шла с серверов, находившихся в России (что выясняется по логам, указывающим на источник соединения, – и которые можно подделать удаленно), рабочий день киберпреступников совпадал с московским (видимо, все «русские хакеры» сидят в Москве, а никак не во Владивостоке или Турции, Ираке или Египте) и в текстах встречались слова на русском или с характерными ошибками.

Согласно опубликованным отчетам американских спецслужб, для атрибуции хакерских атак на сервера Демократической партии США в 2016 году использовались четыре основных параметра — принадлежность IP-адресов российскому адресному пространству, время, в которое осуществлялись атаки, применение веб-сайтов с русскоязычным интерфейсом и использование вредоносных программ, продаваемых на русскоязычных форумах. «Однако даже беглый взгляд на эти атрибуты позволяет сделать вывод, что атака могла осуществляться не только из России, но и из сопредельных государств — Белоруссии, Украины, иных стран СНГ.

Источник

Хакеры, которые могут взламывать правительственные пароли и сайты больших компаний, обладают достаточной компетенцией, чтобы скрыть свою принадлежность к той или иной стране.

Источник

Все это не очень убедительно. В реальном мире следствию помогают показания платных агентов, негласные обыски и скрытое наблюдение. В мире виртуальных преступлений все сложнее. Если предполагаемый преступник живет в другой стране, для получения доказательств его вины нужен доступ к его компьютеру (то есть, взлом) и использование местной агентуры. Взламывать компьютеры в чужой стране не есть хорошо с точки зрения ее законов, да и «светить» свою агентуру не очень хочется.

Вот, например, как приходят к выводу, что хакеры связаны с государством:

В своих атаках хакеры используют очень продвинутый инструментарий, в том числе так называемые уязвимости нулевого дня, то есть те, которые на момент атаки неизвестны в отрасли. Стоимость таких уязвимостей на черном рынке может достигать сотен тысяч долларов.

Можно предполагать, что Sofacy имеет значительные ресурсы и высококлассных специалистов. Такого рода ресурсы обычно недоступны частным группам.

Источник

Не смешно. Сравниваем с суммами утечек из банков – и это перестает быть аргументом.

Часть экспертного сообщества вообще сомневается в том, что за инцидентами, приписываемыми Fancy Bear, стоит одна и та же группа хакеров. Более того, есть сомнения в том, что Fancy Bear вообще существует.

Сложность идентификации хорошо организованных хакерских групп, подтвержденная всеми опрошенными «Газетой.Ru» экспертами, дает возможность кибершпионам маскироваться под раскрученный и даже фейковый бренд.

Источник

Каких-либо единых принципов выявления источника кибератаки на международном уровне сейчас не существует. Однако это не мешает государствам обвинять друг друга в инициировании кибератак. Например, с начала 2017 года русских хакеров, якобы работающих на Кремль, обвиняли в атаках спецслужбы США, немецкая контрразведка, румынская служба информации, Минобороны Дании, норвежская служба безопасности, ряд французских политиков и источники The Guardian в правительстве Италии.

Именно отсутствие правил атрибуции позволило сначала США, а затем и ряду европейских стран обвинить Россию в атаке на выборы, WADA, государственные органы и частные компании. При этом никаких доказательств не представлено, а санкции против нашей страны были введены. Это как обвинить и затем осудить человека за преступление без каких-либо доказательств и проведения суда.

Источник

Мы неоднократно писали, что киберпреступники предоставляют свои услуги всем, кто может заплатить.

Сейчас практически в любой сложной комплексной атаке есть компоненты, разработанные жителями бывшего СССР. Это почти всегда позволяет находить «русский след» в действиях злоумышленников. В то же время сами авторы компонентов могут быть совершенно не в курсе, используются ли их разработки для взлома АЭС или хищения паролей от Facebook.

Источник

В результате дело начинается и заканчивается практически голословными обвинениями, над которыми смеются все. Хотя, возможно, доказательства уже и есть, но о них до суда предпочитают не говорить.

Очень часто обвинения сыплются на всемогущую ФСБ:

Девятнадцатого мая 2009 года агенты приехали в Москву на встречу с ФСБ: американцы предъявили доказательства по делу и попросили о помощи. А уже через месяц подозреваемый свернул всю деятельность в интернете и на некоторое время исчез из поля зрения.

Источник

Точно ли его предупредили? А может, вызвали на допрос, после чего хакер свернул свою деятельность?

И не нужно думать, что киберпреступники – все до одного гении в вопросах безопасности.

Киберпреступники взломали одного из крупнейших хостеров дарквеба (Dark Web) — Daniel's Hosting.

«К сожалению, все данные безвозвратно потеряны, так как бэкапов не было», — говорит представитель хостера.

Детали использованной уязвимости известны уже около месяца, информация «гуляет» на российских форумах, посвященных кодированию на PHP. Однако широкую огласку проблема безопасности получила 14 ноября — как раз за день до взлома Daniel's Hosting.

Источник

Но вот пиар на них делают, причем, к сожалению, часто.

22 декабря прошлого года CrowdStrike опубликовала отчет с результатами своего расследования, согласно которому "русские хакеры", стоявшие за взломом DNC (а его также расследовала компания Альперовича), взломали и артиллерийское приложение, разработанное в Украине, что позволило российскому ГРУ получать доступ к координатам украинской артиллерии и выводить ее из строя.

3-го марта Международный институт стратегических исследований обвинил CrowdStrike в подтасовке данных, а точнее в манипулировании выводами, сделанными на основе данных, собранных IISS. Это привело к тому, что CrowdStrike вынуждена была сначала убрать нашумевший отчет со своего сайта, а потом внести в него несколько изменений, дезавуировавших прошлые заявления о потерях ВСУ.

Источник

И далеко не всегда за фейками следует разоблачение. Да и как их разоблачить, если доказательства голословны?

Dr.Web рекомендует

Когда-нибудь правоохранительные органы разных стран смогут по-настоящему сотрудничать в деле расследования киберпреступлений. Ведь цель у них – одна.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: