Le groupe de hackers le plus célèbre. Piratez-moi. Les groupes de hackers les plus célèbres de notre époque. Les groupes de hackers les plus connus

Le 13 octobre, il a été annoncé que des pirates informatiques avaient piraté le compte Twitter du chef de campagne d'Hillary Clinton, John Podesta, l'appelant à voter pour son rival républicain Donald Trump. La campagne de Clinton a déjà été attaquée. On pense que des pirates informatiques russes seraient à l’origine du piratage de systèmes informatiques cet été.

Le 27 juin 2016, un groupe de hackers OurMine a piraté le compte du PDG de Google Inc. Sundar Pichai sur Quora. On suppose également que le 13 septembre, ce sont des hackers russes qui ont piraté systèmes informatiques Agence mondiale antidopage (AMA). Grâce aux informations reçues, le monde a appris que les athlètes américains se dopaient avec l'autorisation des médecins. À ce jour, la dernière attaque connue est liée au piratage du site Internet du ministère russe des Affaires étrangères, le 23 octobre. Le pirate informatique qui a piraté le site a écrit : « Quittez-le ».

Il existe un grand nombre de pirates informatiques qui utilisent leur connaissance approfondie des systèmes informatiques à des fins complètement différentes. Par exemple, en 2014, des pirates de la Lizard Squad ont attaqué Microsoft et Sony, empêchant ainsi des millions de joueurs de jouer à leurs jeux en ligne.

D'autres pirates informatiques volent des bases de données de comptes d'utilisateurs, comme cela s'est produit en septembre 2014, lorsque des escrocs ont volé les données de 500 millions d'utilisateurs de la société Internet Yahoo. Certains pirates s'assoient dans leurs garages avec des ordinateurs portables et volent des données cartes bancaires pour gagner de l'argent facilement, tandis que d'autres reçoivent des salaires et aident les employeurs à se protéger des autres pirates informatiques.

L'un des hackers les plus célèbres de notre époque, Edward Snowden, a travaillé pour la National Security Agency des États-Unis et a participé à un programme visant à espionner des millions d'Américains. Cependant, un sentiment de justice a prévalu et Snowden a raconté au monde tous les crimes de la NSA. Les hackers âgés, fatigués d'une telle vie, consultent des sociétés de conseil et des gens ordinaires sur des questions sécurité informatique.

En 2010, on a appris que des pirates informatiques américains ou israéliens présumés avaient lancé une réseau informatique Centrales nucléaires iraniennes et usines d’enrichissement d’uranium Virus Staxnet. Le virus a saboté le fonctionnement des centrifugeuses utilisées pour enrichir le minerai d’uranium afin qu’il soit ensuite possible de créer du combustible pour les centrales nucléaires. Aujourd’hui, l’Iran améliore ses relations avec le monde extérieur et s’engage dans un processus de levée des sanctions économiques. Cela est notamment dû aux pirates informatiques anonymes payés par le gouvernement. Votre attention -l'un des groupes de hackers les plus actifs au monde.

Bureau 121

Il existe malheureusement peu d’informations sur le groupe de hackers nord-coréen Bureau 121. On sait que ces personnes font partie de l'armée nord-coréenne et effectuent des tâches pour le compte de l'État liées au vol et à la récupération d'informations, ainsi qu'à la protection des systèmes informatiques du pays contre les pirates informatiques étrangers. Les hackers nord-coréens attaquent également d’autres pays, notamment la Corée du Sud. Les services de jeux sud-coréens, les sites Web des agences gouvernementales, des grandes entreprises et des banques sont attaqués.

On suppose que des spécialistes du Bureau 121 ont participé à des attaques contre les serveurs de la société japonaise Sony en novembre 2014.

L’État nord-coréen est connu pour recruter de jeunes hackers à l’Université nord-coréenne d’automatisation. Le groupe est composé d'environ 1.800 jeunes qui opèrent dans le monde entier, y compris en dehors de la Corée du Nord. La nécessité d'opérer en dehors des frontières du pays s'explique par l'infrastructure d'information extrêmement faible de la Corée du Nord.

Club informatique du chaos (CCC)

Chaos Computer Club est un très ancien groupe de hackers. Elle a été fondée en 1981 par des hackers allemands. Il s’agit aujourd’hui d’un très vaste réseau qui regroupe principalement des hackers germanophones.

Pour la première fois, le groupe a consulté des experts juridiques avant leurs attaques pour s'assurer que leurs actions étaient légales.

Cela suggère que ces personnes ont leur propre code de conduite spécifique. Leur stratégie de légalité a en partie assuré la survie du groupe pendant une si longue période. Cependant, tous les membres de cet immense groupe n’ont pas agi entièrement dans le respect de la loi, car le CCC est un groupe largement désorganisé.Les pirates informatiques de CCC sont devenus célèbres dans les années 1980 lorsqu'ils ont informé la Deutsche Bundespost (anciennement la société postale allemande) que leurs systèmes informatiques n'étaient pas suffisamment sécurisés, ce qui en faisait une cible facile pour les premiers pirates informatiques intéressés. Le fournisseur de la Deutsche Bundespost a déclaré avec arrogance que tout allait bien. Les militants du CCC ont donné tort au FAI en volant 134 000 DM sur les comptes postaux. L'argent a été restitué le lendemain de l'attaque.

Morpho

Morpho ou « Wild Neutron » est un groupe bien financé de hackers de haut niveau qui exécutent des contrats pour des sociétés pharmaceutiques, d'investissement et technologiques depuis 2011.

Cependant, il ne s’agit pas d’un groupe gouvernemental car leurs activités consistent généralement à voler des informations privilégiées contre de l’argent.

La structure de Morpho est très intéressante. Morpho comprend de nombreux petits groupes qui utilisent des logiciels et des technologies haut de gamme. Leurs réseaux sont dispersés, ils utilisent Bitcoin pour payer leur hébergeur et ils utilisent de nombreuses machines virtuelles complexes.

Armée électronique syrienne

syrien armée électronique(SEA) est un groupe de hackers sympathisant avec le gouvernement syrien et également associé à l'Iran et au groupe terroriste Hezbollah. Leurs attaques visent souvent à saboter les médias occidentaux. Les pirates de SEA utilisent également leurs connaissances pour rechercher les rebelles et les forces d’opposition.

Les spécialistes du SEA sont très inventifs. Par exemple, avec un tweet qu'ils ont envoyé depuis le compte Twitter du président Obama, ils ont brièvement fait chuter l'indice Dow Jones à la Bourse de New York.

Des hackers ont écrit que le président Barack Obama avait été blessé dans l'explosion d'une bombe à la Maison Blanche. SEA a également tweeté au nom du compte de la BBC que les stations météorologiques saoudiennes avaient été endommagées par une collision avec un chameau. Les experts en sécurité informatique pensent que les pirates de SEA pourraient être originaires d'Iran, car ils maîtrisent bien l'anglais familier et l'humour. Il est probable que tous les Iraniens comprennent ces questions, puisque les experts tirent de telles conclusions.

Anonyme

Anonymous est le groupe de hackers le plus connu sur Internet. Majoritairement composé d’Américains. L'organisation a débuté sur le forum 4chan en 2003 et est depuis devenue une force assez sérieuse sur Internet. Comme symbole universel, ils utilisent l'image conventionnelle du héros de l'histoire anglaise, Guy Fawkes, née de l'imagination des créateurs de la bande dessinée "V for Vendetta". La structure d'Anonymous est décentralisée - l'organisation n'a pas arrêté son travail et ses attaques même lorsque de nombreux participants ont été arrêtés. De nombreuses actions des Anonymes étaient libérales ou anti-étatiques. Les militants plaident pour l'abolition du contrôle gouvernemental sur Internet et de la censure.

Les actions les plus célèbres d'Anonymous sont liées à la lutte contre la pédopornographie et à l'Église de Scientologie.

Les Anonymes n'ont pas de leader, c'est un esprit collectif. Cela est dû au fait qu’une seule personne constitue le maillon faible de tout système, et il est particulièrement dangereux si cette personne cède. À cause de son ego, de sa vanité et de son intérêt personnel, beaucoup peuvent en souffrir. Anonyme est avant tout une idée. Cette idée a permis à cette organisation d’exister depuis si longtemps.

Tarkh Andishan

Tarkh Andishan est la réponse du gouvernement iranien à l'attaque du virus Staxnet. Après cet incident, l’État iranien a pris conscience du réel danger des cybermenaces. À cet égard, il a été décidé de moderniser le bouclier du réseau iranien. La modernisation a suivi deux voies : une unité de lutte contre le réseau appelée Tah Andishan a été créée, ainsi qu'Ajax, formée à partir de militants hackers existants dans le pays.L’action la plus célèbre du groupe Ajax s’appelle « Opération Saffron », au cours de laquelle des pirates ont tenté d’accéder aux données sensibles de l’industrie de défense américaine par le biais d’une attaque de phishing.

Tarkh Andishan, dans l'esprit des gens ordinaires, sont des terroristes extrêmement dangereux, car ils ont, comme les héros de films d'action, accédé aux systèmes de contrôle des portes du terminal de l'aéroport en Corée du Sud, le Pakistan et l'Arabie Saoudite.

Cette attaque leur a permis de tromper les systèmes de sécurité des aéroports en remplaçant les données personnelles des personnes. Les pirates de Tarkh Andishan ont également piraté des installations industrielles de sociétés pétrolières et gazières ainsi que les infrastructures de télécommunications de diverses organisations.

Libellule

Dragonfly est un groupe de hackers parrainé par l’État de Russie et d’Europe de l’Est. Leurs principaux objectifs sont Électricité du net, l’industrie énergétique et les systèmes de commandement des États européens et américains. Dragonfly est désignée comme une menace toujours active.Les militants de Dragonfly ont introduit des chevaux de Troie distribués légalement logiciel Pour systèmes industriels gestion, qui est très similaire au virus Staxnet. Ce malware peut perturber le fonctionnement de nombreuses installations industrielles et infrastructures, ce qui fait du groupe Dragonfly un ennemi extrêmement dangereux.

APT28/ Fancy Bear / Sofacy / Tempête de pions / Sednit

Un groupe de hackers qui, selon les experts, opèrent principalement depuis le fuseau horaire russe à la demande du gouvernement russe. Les objectifs de l'organisation intéressent la Russie et, lorsqu'ils travaillent, les pirates de cette organisation utilisent des méthodes très modernes et de haute qualité, comme l'a prouvé le récent piratage de l'AMA.À une certaine époque, des pirates informatiques ont piraté les systèmes de l'OTAN, du gouvernement polonais, de divers ministères géorgiens et les systèmes informatiques de l'OSCE. Il convient de noter que les pirates informatiques sont actifs dans les territoires où le traité d'extradition américain ne s'applique pas.

A propos de la découverte d'un groupe de hackers peu étudié qui s'attaque à des banques comme Cobalt ou MoneyTaker.

Regroupement

Les experts du Groupe-IB ont découvert les premières traces d'un groupe de hackers appelé Silence en juin 2016. Le rapport indique qu’à cette époque, les cybercriminels commençaient tout juste à s’essayer.

L'une des premières cibles de Silence était une banque en Russie, qu'ils ont tenté d'attaquer via le poste de travail automatisé KBR (poste de travail automatisé d'un client de la Banque de Russie). Après quoi les hackers sont restés longtemps silencieux. Il s’est avéré plus tard que c’était une pratique courante pour Silence. Ils attaquent de manière sélective, avec environ trois mois entre les incidents, soit trois fois plus longtemps que d'autres groupes spécialisés dans les attaques ciblées, comme MoneyTaker, Anunak (Carbanak), Buhtrap ou Cobalt.

Les chercheurs pensent que la raison réside dans la composition extrêmement réduite de Silence. Pour la première fois dans toute la pratique du cyber-renseignement et des enquêtes sur la cybercriminalité, les spécialistes du Groupe-IB ont été confrontés à une telle structure et répartition des rôles au sein du groupe. Silence analyse constamment l'expérience d'autres groupes criminels, essaie d'utiliser de nouvelles techniques et méthodes de vol dans divers systèmes bancaires, y compris les postes de travail automatisés du CBD, les guichets automatiques et le traitement des cartes. En moins d’un an, le volume des vols de Silence a quintuplé.

La version de travail des experts suggère que seuls deux rôles sont clairement visibles dans l'équipe Silence : l'opérateur et le développeur. L'opérateur est probablement le leader du groupe ; de par la nature de ses actions, il est un pentester, connaissant bien les outils permettant de réaliser des tests d'intrusion dans l'infrastructure bancaire. Cette connaissance permet au groupe de naviguer facilement à l'intérieur de la banque attaquée. C'est l'opérateur qui accède aux systèmes sécurisés au sein de la banque et lance le processus de vol.

Le développeur est en même temps un rétro-ingénieur avec une qualification assez élevée. Ses connaissances académiques sur la façon dont les programmes sont créés ne l’empêchent pas de commettre des erreurs dans le code. Il est chargé de développer des outils pour mener des attaques, et est également capable de modifier des programmes complexes et étrangers. Dans le même temps, pour les correctifs, il utilise un cheval de Troie peu connu qui n'a jamais été rencontré par aucun autre groupe. De plus, il connaît les technologies d'exploitation des guichets automatiques et a accès à des échantillons de logiciels malveillants, qui sont généralement contenus dans les bases de données des sociétés de sécurité de l'information.

Les chercheurs notent qu'au début de son voyage, à l'été 2016, Silence n'avait pas les compétences nécessaires pour pirater les systèmes bancaires et, lors de ses premières opérations, a appris au fur et à mesure de la progression de l'attaque. Les membres du groupe ont soigneusement analysé l'expérience, les tactiques et les outils d'autres groupes criminels. Ils ont constamment essayé de mettre en pratique de nouvelles techniques et méthodes de vol dans divers systèmes bancaires, notamment les postes de travail automatisés du CBD, les guichets automatiques et le traitement des cartes.

Des compétences en ingénierie inverse et en test d'intrusion, des outils uniques créés par les pirates pour pirater les systèmes bancaires, le choix d'un cheval de Troie inconnu pour les correctifs, ainsi que de nombreuses actions erronées confirment l'hypothèse selon laquelle l'arrière-plan de Silence est très probablement légitime. Au moins un des hackers travaillait (ou continue de travailler) pour une entreprise spécialisée dans la sécurité de l'information.

Comme la plupart des groupes APT motivés financièrement, les participants à Silence parlent russe, comme en témoignent la langue des commandes du programme, les priorités en matière de localisation des infrastructures louées, le choix des hébergeurs russophones et la localisation des cibles des criminels :

Les commandes du cheval de Troie Silence sont des mots russes tapés sur un clavier anglais :

  • htrjyytrn > reconnecter > reconnecter ;
  • htcnfhn > redémarrer > redémarrer ;
  • ytnpflfybq > notasks > notasks.

Objectifs

Les principales cibles du groupe se trouvent également en Russie, même si des emails de phishing ont également été envoyés à des employés de banques dans plus de 25 pays. Les attaques réussies de Silence sont limitées aux pays de la CEI et à l’Europe de l’Est, et leurs principales cibles se trouvent en Russie, en Ukraine, en Biélorussie, en Azerbaïdjan, en Pologne et au Kazakhstan. Cependant, des e-mails de phishing isolés ont également été envoyés à des employés de banques dans plus de 25 pays d'Europe centrale et occidentale, d'Afrique et d'Asie : Kirghizistan, Arménie, Géorgie, Serbie, Allemagne, Lettonie, République tchèque, Roumanie, Kenya, Israël, Chypre, Grèce. , Turquie, Taiwan, Malaisie, Suisse, Vietnam, Autriche, Ouzbékistan, Grande-Bretagne, Hong Kong et autres.

La chronologie des attaques Silence est la suivante :

  • 2016, juillet- une tentative infructueuse de retrait d'argent via le système russe de virements interbancaires AWP KBR. Les attaquants ont réussi à accéder au système, mais l’attaque a échoué en raison d’une mauvaise préparation de l’ordre de paiement. La banque a stoppé la transaction suspecte et a réagi de son propre chef, essayant d'éliminer les conséquences de l'attaque. Cela a conduit à un nouvel incident.
  • 2016, août- une nouvelle tentative de piratage de la même banque. À peine un mois (!), après la panne du poste de travail CBD, des hackers retrouvent l'accès aux serveurs de cette banque et tentent une seconde tentative d'attaque. Pour ce faire, ils ont téléchargé un programme permettant de créer secrètement des captures d’écran de l’écran de l’utilisateur et ont commencé à étudier le travail des opérateurs utilisant un flux pseudo-vidéo. Cette fois, la banque a décidé de faire appel à des experts du Groupe-IB pour répondre à l'incident. L'attaque a été déjouée. Il n’a toutefois pas été possible de restituer la chronologie complète de l’incident, car en tentant de nettoyer lui-même le réseau, le service informatique de la banque a effacé la plupart des traces de l’activité des attaquants.
  • 2017, octobre- le premier cas connu de retrait d'argent réussi par ce groupe. Cette fois, Silence a attaqué les distributeurs automatiques. En une nuit, ils ont réussi à voler 7 000 000 de roubles. La même année, ils ont mené des attaques DDoS à l'aide d'un robot Perl IRC, utilisant des chats IRC publics pour contrôler les chevaux de Troie. Après une attaque infructueuse via le système de transfert interbancaire en 2016, les criminels n'ont plus tenté de retirer de l'argent via celui-ci, même en ayant accès aux serveurs automatisés du lieu de travail KBR.
  • Février 2018- attaque réussie via le traitement des cartes : au cours du week-end, les attaquants ont réussi à retirer 35 000 000 de roubles des cartes via les distributeurs automatiques d'une banque partenaire.
  • 2018, avril- dans un délai de deux mois, le groupe revient au schéma précédent et retire de l'argent aux distributeurs automatiques. Ils parviennent à « réaliser » environ 10 000 000 de roubles en une nuit. Cette fois, les programmes créés par Silence ont été améliorés : les fonctions inutiles et les erreurs précédentes ont été supprimées.

Outils et infrastructures

Selon Group-IB, lors des premières opérations, les pirates de Silence ont utilisé les outils d'autres personnes et ont appris littéralement au fur et à mesure de la progression de l'attaque. Cependant, au fil du temps, ils sont passés de l'utilisation des outils d'autres personnes au développement des leurs et ont considérablement amélioré leurs tactiques.

Lors de leurs premières opérations, les cybercriminels ont corrigé la porte dérobée Kikothac, peu utilisée, de quelqu'un d'autre. Ils ont choisi un cheval de Troie connu depuis novembre 2015, dont l'inversion et la mise en œuvre de la partie serveur n'ont pas demandé beaucoup de temps. L'utilisation de la porte dérobée de quelqu'un d'autre suggère que le groupe a commencé à travailler sans préparation préalable et que les premières opérations n'étaient qu'une tentative de tester sa force.

Plus tard, les criminels ont développé un ensemble unique d'outils pour attaquer le traitement des cartes et les guichets automatiques, qui comprend des programmes auto-écrits :

  • Le silence est un cadre pour attaquer les infrastructures.
  • Atmosphere est un ensemble de programmes destinés à « vider » les guichets automatiques.
  • Farse est un utilitaire permettant d'obtenir des mots de passe à partir d'un ordinateur infecté.
  • Cleaner est un outil permettant de supprimer les journaux de connexion à distance.

Outils empruntés :

  • Smokebot est un robot permettant d'effectuer la première étape de l'infection.
  • Un bot Perl IRC DDoS modifié basé sur le bot Undernet DDoS pour mener des attaques DDoS.

L'opérateur mène des attaques depuis une machine Linux à l'aide de l'utilitaire WinExe (analogue Linux de PSExec), qui permet de lancer des programmes sur un hôte distant via le protocole SMB. Une fois établi sur le système, le cheval de Troie Silence installe stagerMeterpreter sur le système infecté. Pour accéder aux ordinateurs compromis, les cybercriminels utilisent RAdmin, un programme installé dans certaines banques par les administrateurs eux-mêmes pour télécommande postes de travail.

Les serveurs loués par les attaquants pour mener des attaques de phishing sont situés en Russie et aux Pays-Bas. Pour les centres de commande, ils utilisent des services d'hébergement ukrainiens, qui permettent le placement de presque tous les contenus, y compris les informations interdites, les applications et fichiers malveillants. Par ailleurs, plusieurs serveurs Silence ont été loués auprès de MaxiDed, dont l'infrastructure a été bloquée par Europol en mai 2018.

Initialement, le groupe a utilisé des serveurs piratés et compromis Comptes Cependant, les criminels ont ensuite commencé à enregistrer des domaines de phishing et à créer des certificats auto-signés pour ceux-ci.

Pour contourner les systèmes de filtrage des e-mails, ils utilisent DKIM et SPF. Les lettres sont envoyées au nom de banques pour lesquelles SPF n'est pas configuré, à partir de serveurs loués avec des en-têtes usurpés. Les attaquants ont rédigé des textes complets et alphabétisés pour les lettres et les ont envoyés au nom des employés de la banque afin d'augmenter les chances de succès de l'attaque.

La pièce jointe de l'e-mail contenait des exploits pour MS Mot de bureau avec les documents leurres CVE-2017-0199, CVE-2017-11882 + CVE-2018-0802, CVE-2017-0262 et CVE-2018-8174. En plus des exploits, des emails étaient envoyés avec des fichiers CHM en pièce jointe, ce qui est assez rare, ainsi qu'avec des raccourcis .LNK qui lancent des scripts Powershell et des scripts JS.

« Le silence modifie à bien des égards l'idée de la cybercriminalité : de par la nature des attaques, des outils, des tactiques et même de la composition du groupe, il est évident que derrière ces crimes se cachent des personnes qui, dans un passé récent ou présent, , sont engagés dans un travail juridique - pentests et rétro-ingénierie », commente Dmitry Volkov, directeur technique et responsable de la cyberintelligence chez Group-IB. «Ils étudient attentivement les activités d'autres cybercriminels, analysent les rapports des sociétés d'antivirus et de Threat Intelligence, ce qui ne les empêche pas de commettre de nombreuses erreurs et d'apprendre tout au long de l'attaque. Un certain nombre d’outils Silence sont légitimes, d’autres ont été développés par eux-mêmes, en s’appuyant sur l’expérience d’autres groupes. En étudiant les activités de Silence, nous avons supposé qu’il s’agissait très probablement d’un exemple de chapeau blanc devenant chapeau noir. Internet, en particulier sa partie souterraine, ouvre de nombreuses opportunités pour de telles métamorphoses ; il est beaucoup plus facile de devenir un cybercriminel aujourd'hui qu'il y a 5 à 7 ans : vous pouvez louer des serveurs, modifier les exploits existants et utiliser des utilitaires légaux. Cela rend le travail des experts légistes beaucoup plus difficile, mais il est beaucoup plus facile de suivre le chemin d'un pirate informatique.

Anonymous est un groupe international de hackers qui pirate les sites Web gouvernementaux depuis longtemps.

Naissance d'une légende

Les hackers du groupe Anonymous sont désormais connus dans le monde entier. Pas les hackers eux-mêmes, bien sûr, mais juste leurs actions. Mais comment tout a commencé et quels étaient leurs objectifs ?

Dans sa première phase de développement, Anonymous considérait son objectif comme étant simplement la liberté d'Internet et du divertissement. Ils ont facilement soumis les serveurs des titulaires de droits d'auteur à des attaques DDoS, mené diverses actions humoristiques et pas tout à fait, mais bientôt un groupe d'amateurs a atteint une taille décente et s'est transformé en une organisation internationale de hackers Anonymous, terrifiant les gouvernements de nombreux pays. Ces cybercombattants piratent facilement les sites les plus sécurisés, qu'il s'agisse d'une ressource de la CIA ou du Pentagone.

En fait, le groupe de hackers Anonymous connaît un tel succès et n'est pas attrapé uniquement parce qu'aucun des membres du groupe n'a jamais vu l'autre en personne et que toutes les communications ont lieu virtuellement. Leurs visages sont toujours cachés derrière les masques de Guy Fawkes du film « V pour Vendetta ». De plus, les hackers anonymes sont dispersés partout dans le monde, de la Grande-Bretagne à la Chine, il n'y a donc aucun moyen de les identifier. La police peut arrêter 2 à 3 personnes, mais l'organisation ne subira pas beaucoup de dégâts.

Des groupes de hackers anonymes se sont formés dans presque tous les pays développés du monde. Et la Russie ne fait pas exception. Le groupe Anonymous Russia opère en Fédération de Russie. Comme toute organisation qui se respecte, Anonymous possède également son propre compte Twitter, où ils informent les gens des dernières promotions et projets.

Anonymes et ISIS

Il n’y a pas si longtemps, des hackers anonymes ont déclaré la guerre à (ISIS), une organisation terroriste musulmane. Les artisans ont piraté environ 5 000 comptes militants. Cela leur a permis de découvrir où les militants envisageaient de commettre des attaques terroristes. Les Anonymes ont publié les résultats de leurs actions et le monde a tremblé. Parmi les cibles visées figuraient la France, l’Italie, les États-Unis, le Liban et l’Indonésie. Certains hackers travaillent désormais en étroite collaboration avec les services de renseignement des pays mentionnés ci-dessus afin d'éviter une tragédie.

Pendant la guerre contre l’Etat islamique, la Turquie a également souffert des pirates informatiques. Le président turc Erdogan, des hackers anonymes ont découvert à quel point il était fidèle et ont promis des mesures de représailles au gouvernement turc. Une série d'attaques ont été menées contre les serveurs du gouvernement, à la suite de quoi ils ont été bloqués. De plus, Anonymous a promis de « faire planter » les serveurs des aéroports et des banques turques et de paralyser complètement leur travail.

Certains experts en sécurité informatique considèrent la « guerre » menée par Anonymous contre l'EI comme une entreprise frivole. Comme l’a dit l’un des experts, « ils ne se sont pas fait de mal particulier et il est peu probable qu’ils le fassent, car des deux côtés il y a des gens incompétents en termes de protection et de piratage ». Certes, ces propos sont quelque peu en contradiction avec la facilité avec laquelle les pirates informatiques contournent les diverses protections des sites Web.

Anonyme et Chine

Outre ISIS, le groupe de hackers Anonymous a également décidé d’attaquer la Chine. Les pirates informatiques n'étaient pas satisfaits de l'attitude du gouvernement chinois à l'égard de la liberté sur Internet et de la liberté en général. En conséquence, ils ont piraté environ 500 sites Web appartenant au gouvernement chinois. Les sites ont été bloqués pendant longtemps et, à la place des informations provenant du Parti communiste chinois, ils contenaient des moyens de contourner le blocage des informations indésirables imposé par le « gouvernement répressif ».

La Chine officielle elle-même ne confirme pas l'attaque sur ses serveurs. Pourtant, le fait est clair. Les Anonymes ont décidé de mobiliser les habitants du Céleste Empire pour lutter contre la censure et les restrictions de liberté. Sur la chaîne Twitter officielle d'Anonymous, les hackers appellent la population de ce pays à se soulever et à continuer avec eux d'attaquer les serveurs du Parti communiste jusqu'à ce que « le régime s'effondre ».

Frappe contre la Russie

La Russie n’a pas non plus échappé à l’intérêt des hackers. L'organisation russe Anonymous a piraté les sites Internet du Kremlin. Certes, les pirates n’ont pas causé beaucoup de dégâts, mais il s’agissait plutôt d’une démonstration de force. Ayant accédé aux données personnelles des fonctionnaires, les pirates pourraient tout « divulguer » sur le réseau. Et puis un autre scandale éclaterait probablement.

Cependant, quelque chose a fuité. En plus du site officiel du Kremlin, les pirates anonymes ont également piraté le site Web de l'organisation Nashi, qui à un moment donné faisait activement la promotion de Vladimir Poutine. Et ici, des données très intéressantes ont fait surface sur les coûts financiers de la campagne auprès de la population. Fédération Russe. Les hackers ont promis de mettre en ligne l’histoire des agissements douteux du parti » Russie unie", si "Nashi" n'arrête pas sa propagande.

Il est vrai qu’une motivation politique partisane commence à se manifester dans leurs actions. Récemment, des pirates informatiques du groupe Anonymous ont publié des informations qui ne résistent à aucune critique sérieuse, selon lesquelles c'est la Russie, et non l'Ukraine, qui aurait coupé l'eau vers la Crimée. Selon eux, la Russie a délibérément fermé les pompes et paralysé l'approvisionnement en eau, accusant l'Ukraine d'en être responsable, afin d'accroître son influence en Crimée. L’hypothèse est plus qu’absurde.

Autres pays

Les pirates informatiques anonymes n'ont pas ignoré les autres États, ce qui a provoqué leur mécontentement face à telle ou telle action. Ils ont mené des centaines d'attaques sur des sites Internet, par exemple, celui du Premier ministre japonais est resté inaccessible pendant très longtemps. Les États-Unis n’ont restauré que récemment le serveur de la CIA après leurs attaques. Et à Londres, des pirates ont pénétré dans les serveurs des sociétés bien connues Visa et MasterCard. Au Canada, des sites Web gouvernementaux ont également été attaqués. Une fois encore, le site Internet de l’Église de Scientologie a été victime d’attaques DDoS aux États-Unis. On a le sentiment qu’Anonymous a déclaré la guerre non seulement à l’Etat islamique ou à la Chine, mais à tous les pays et gouvernements à la fois.

Au lieu d'une conclusion

Anonymous surprend par ses capacités. Attaquer des serveurs bien protégés de différents pays est une tâche plutôt difficile et fastidieuse. La seule chose qui les aide, c’est que les pirates sont dispersés partout dans le monde et qu’il n’est pas si facile de les identifier. Mais les échecs arrivent aussi. Par exemple, à Londres, deux personnes ont été arrêtées lors d'une attaque contre MasterCard et Visa.

Les pirates informatiques opèrent constamment sur Internet. Cependant, seules certaines de leurs attaques deviennent véritablement importantes et légendaires. Il est temps de jeter un œil à quelques hacks historiques.

Piratage d'Ashley Madison 2015 : 37 millions d'utilisateurs

Un groupe de pirates informatiques connu sous le nom d'Impact Team a piraté les serveurs d'Ashley Madison et volé les données personnelles de 37 millions d'utilisateurs. Les pirates ont ensuite publié les informations obtenues sur différents sites Internet. La réputation ternie des utilisateurs a eu des conséquences dans le monde entier, notamment des rapports faisant état de suicides d'utilisateurs à cause du piratage. Ce piratage a été mémorable non seulement parce que l'acte était public, mais aussi parce que les hackers sont devenus célèbres en tant que combattants contre l'infidélité et le mensonge.

Virus Conficker de 2008 : infecte toujours des millions d'ordinateurs chaque année

Même si ce puissant programme antivirus n’a pas causé de dommages irréparables, il refuse toujours de mourir. Il est constamment caché et, à la première occasion, il est copié sur d'autres machines. Mais ce qui est encore plus effrayant, c'est que ce virus continue d'ouvrir des portes dérobées sur les ordinateurs infectés à de nouvelles attaques de pirates. Ce virus se multiplie et se propage sur différents ordinateurs, où il se cache dans l'ombre tout en transformant simultanément votre ordinateur en robot spam ou en lisant les informations de votre carte de crédit et vos mots de passe, puis en transmettant ces données aux pirates. Ce virus est très intelligent Programme d'ordinateur. Il désactive votre antivirus pour se protéger. Il est si célèbre en raison de la persistance avec laquelle il continue d’exister et de l’ampleur de sa propagation. Huit ans après sa découverte, il surfe toujours sur Internet.

Virus Stuxnet 2010 : le programme nucléaire iranien bloqué

Ce programme antivirus, qui pesait moins d’un mégaoctet, a été lancé dans le réseau des centrales nucléaires iraniennes. Une fois arrivé à destination, le virus a pris le contrôle de l’ensemble du système. Il a ensuite ordonné à cinq mille centrifugeuses à uranium de tourner sans contrôle, de s'arrêter brusquement, puis de recommencer à tourner, tout en envoyant simultanément des rapports indiquant que tout allait bien. Cette manipulation chaotique s’est poursuivie pendant 17 mois, laissant les usines mener leur propre vie et les travailleurs et les scientifiques se remettre en question. Et pendant tout ce temps, personne ne savait ce qui se passait. L’attaque insidieuse et furtive a fait plus de mal que si ces centrifugeuses étaient simplement détruites. Le virus a conduit des milliers de spécialistes sur une mauvaise voie pendant un an et demi, leur faisant perdre des milliers d’heures de travail et des millions de dollars en ressources d’uranium. Ce piratage est resté dans les mémoires à la fois pour son ampleur et sa ruse : le virus a attaqué le programme nucléaire d'un pays en conflit avec les États-Unis et d'autres puissances mondiales, et il a également trompé des milliers de personnes. travailleurs scientifiques pendant un an et demi pendant qu'il accomplissait secrètement sa sale besogne.

Piratage de Home Depot en 2014 : plus de 50 millions de cartes de crédit

En utilisant le mot de passe de l'un des commerçants de la chaîne, les pirates ont pu voler la plus grande quantité de données de cartes de crédit de l'histoire. En exploitant les failles du système d'exploitation de Microsoft, les pirates ont pu pénétrer dans les serveurs avant que Microsoft ne tente de combler les failles. Dès qu'ils ont pu pénétrer dans le premier magasin de la chaîne à Miami, les hackers ont commencé à opérer sur tout le continent. Ils ont observé des transactions ayant lieu dans 7 mille Caisses enregistreuses ce réseau. Ils ont collecté des informations sur les cartes de crédit lorsque les utilisateurs effectuaient des achats dans ces magasins. Cette attaque de pirate informatique est mémorable car elle était dirigée contre une entreprise puissante et des millions de ses clients de confiance.

Spamhaus 2013 : la plus grande attaque DDOS de l'histoire

Une attaque DDOS est essentiellement une inondation de données. En utilisant des dizaines d’ordinateurs répétant le même signal à haute fréquence et avec des niveaux de bruit élevés, les pirates informatiques inondent et surchargent littéralement les systèmes informatiques sur Internet. En mars 2013, cette attaque DDOS était si importante qu’elle a ralenti l’ensemble de l’Internet dans le monde, et l’a complètement fermé dans certaines régions du monde pendant des heures entières.

Piratage d'eBay en 2014 : 145 millions d'utilisateurs

Beaucoup affirment qu’il s’agit de la plus grande atteinte à la confiance du public dans l’histoire du commerce en ligne. Cependant, d’autres affirment que cela a été bien moins tragique que le vol massif, car seules des données personnelles ont été divulguées, pas des informations financières. Quelle que soit la façon dont vous choisissez d’examiner cet incident, des millions d’acheteurs en ligne ont perdu leurs données protégées par mot de passe. Ce piratage est particulièrement mémorable car il était incroyablement public, et aussi parce qu'eBay a été décrit dans cette situation comme ayant une sécurité très faible et comme étant très lent et inapproprié à réagir à la situation.

Piratage de JPMorgan Chase 2014 : 83 millions de comptes bancaires

En 2014, des pirates informatiques russes ont piraté la plus grande banque des États-Unis et volé les données de 7 millions de comptes bancaires de petites entreprises et de 76 millions de comptes bancaires personnels. Les pirates ont pénétré dans 90 ordinateurs bancaires et accédé aux informations personnelles des utilisateurs des comptes.

Le virus Melissa de 1999 : 20 % des ordinateurs dans le monde ont été infectés

Un homme du New Jersey a diffusé un macrovirus sur Internet, où il a pénétré les ordinateurs exécutant le système d'exploitation Windows. Ce virus a été déguisé en pièce jointe à un e-mail Fichier Word avec le titre " Message important de (nom de la personne)." Une fois que l'utilisateur avait cliqué sur ce message joint, le virus s'activait et demandait à l'ordinateur de copier le virus sous forme d'envoi massif aux cinquante premiers contacts.

Piratage de LinkedIn révélé en 2016 : 164 millions de comptes

Ce piratage, découvert seulement quatre ans après, est connu pour le fait que le plus grand réseau social Les salariés ont dû admettre la perte des données de 117 millions d'utilisateurs, qui ont ensuite été revendues au marché noir. Ce qui rend ce piratage important, c’est le temps qu’il a fallu à l’entreprise pour se rendre compte qu’elle avait été piratée. Quatre ans, c'est assez long pour se rendre compte qu'on a été volé.

Anthem Health Care Hack 2015 : 78 millions d'utilisateurs

Les bases de données du deuxième plus grand assureur maladie aux États-Unis ont fait l'objet d'une attaque secrète pendant plusieurs semaines. Les détails de l'effraction n'ont pas été divulgués, mais la société a déclaré qu'aucune information médicale n'avait été volée. Les pirates n’ont réussi à voler que les coordonnées et les numéros de sécurité sociale.

Piratage du réseau Sony Playstation 2011 : 77 millions d'utilisateurs

En avril 2011, un groupe de pirates informatiques appelé Lulzsec s'est introduit dans la base de données. Données Sony sur le réseau Playstation, rendant accessibles au public les coordonnées, identifiants et mots de passe de 77 millions de joueurs. Sony affirme qu'aucune information de carte de crédit n'a été volée. L'entreprise a suspendu le service pendant plusieurs jours pour améliorer le système de sécurité et corriger les failles.

Piratage des paiements mondiaux en 2012 : 110 millions de cartes de crédit

Global Payments est l'un des les plus grandes entreprises, traitant des transactions avec les créanciers et les fournisseurs. Elle est spécialisée dans les petites entreprises. En 2012, le système de l'entreprise a été piraté par des pirates informatiques qui ont volé les informations de carte de crédit. Certaines cartes dont les données ont été volées ont ensuite été utilisées pour réaliser des transactions illégales.

Lorsqu'ils commencent à me parler de hackers « tout-puissants » et « insaisissables », je me souviens de la célèbre phrase de « l'Opération Y » de Gaidai : « Il n'y aura pas de vol ! Tout a déjà été volé avant nous ! Il faut organiser le vol. Vous devez casser la serrure, laisser des traces de l'enlèvement des marchandises et partir sereinement sans rien prendre !

Cependant, on continue de prétendre que tout peut être piraté. Enfin, ou presque tout. Aujourd'hui, les attaques de pirates sont devenues si populaires que des nouvelles concernant un autre piratage apparaissent presque tous les jours, et les experts affirment que le nombre d'attaques de pirates ne fera qu'augmenter l'année prochaine. Cependant, certaines actions de génies informatiques provoquent un tollé général et restent à jamais gravées dans l’histoire. Découvrez les attaques de pirates informatiques les plus notoires.

Pirater le Pentagone

Kevin Mitnick est l'un des premiers et des plus célèbres hackers. À l'âge de 12 ans, il a appris à falsifier des tickets de bus et à parcourir la ville gratuitement, après quoi il a réussi à pénétrer dans le système d'annonce vocale McAuto et à communiquer avec les clients.

À l'âge de 16 ans, Kevin a piraté le réseau de Digital Equipment Corporation et y a volé des logiciels. Malheureusement, le programmeur a été arrêté par la police et condamné à un an de prison et à trois ans supplémentaires sous surveillance policière.

Au cours de ses années d'études, Mitnik, utilisant un ordinateur TRS-80 doté d'un processeur de moins de deux mégahertz, a réussi à pénétrer le prédécesseur d'Internet, le réseau ARPANet, et a atteint les ordinateurs du ministère américain de la Défense. Bien entendu, les spécialistes de la sécurité ont rapidement détecté le piratage et Mitnick a rapidement été arrêté et envoyé dans un centre correctionnel pour jeunes.

Après cela, les agents du FBI ont accusé Kevin de falsification de documents, de clonage numéros de portable et une série d'effractions. Ensuite, le jeune hacker a de nouveau été condamné à la prison. Après sa sortie de prison, Kevin Mitnick a écrit plusieurs livres sur ses aventures de hacker et, en 2000, le film « Hacking », basé sur sa biographie, est sorti. Mitnick possède désormais une entreprise spécialisée dans la sécurité informatique.


Vladimir Levin et Citibank

En 1994, le hacker russe Vladimir Levin a réussi à pirater Système de paiement Citibank et transférez plus de 10 millions de dollars vers des comptes aux États-Unis, en Finlande, en Israël, en Allemagne et aux Pays-Bas. La plupart des transactions ont été bloquées, mais une partie de l’argent – ​​environ 400 000 dollars – n’a jamais été retrouvée.

Plus tard, le pirate informatique de Saint-Pétersbourg a été arrêté et extradé vers les États-Unis, où il a été condamné à trois ans de prison. Après un certain temps, des informations sont apparues selon lesquelles un certain groupe de pirates informatiques russes avait initialement eu accès au système interne de la banque, qui a ensuite vendu l'algorithme de piratage à Levin pour 100 dollars.

Attaque sur les serveurs de la NASA

Un autre jeune génie informatique était Jonathan James, qui, à l'âge de 15 ans, a réussi à pirater le système de sa propre école, le réseau de la société de télécommunications Bell South et même les serveurs du ministère américain de la Défense. Le pirate informatique ne s’est pas contenté de « pénétrer » dans des serveurs classifiés : il a intercepté environ trois mille courriels d’employés et a même volé à la NASA un logiciel permettant de contrôler la Station spatiale internationale.

James a été rapidement identifié et arrêté, mais en raison de son âge mineur, il a réussi à éviter toute punition. Certes, quelques années plus tard, le hacker a été accusé d'avoir piraté la chaîne de magasins TJX : les enquêteurs ont mené plusieurs perquisitions au domicile de James, mais n'ont rien trouvé. Le hacker lui-même était sûr qu'il était destiné à aller en prison et considérait le suicide comme le seul moyen de sortir de cette situation. Dans sa note de suicide, il a écrit qu’il ne croyait pas au système judiciaire.

Les pirates de Tcheliabinsk et PayPal

Les pirates russes de Tcheliabinsk Vasily Gorshkov et Alexey Ivanov ont réussi à pirater le paiement Systèmes PayPal, Western Union et bien d'autres - un total de 40 entreprises dans 10 États américains. Les pirates ont volé 25 millions de dollars sur 16 000 cartes de crédit.

Pour attraper les assaillants, le FBI a organisé une société écran aux États-Unis, où sont arrivés Gorshkov et Ivanov. En conséquence, ils ont été condamnés respectivement à trois et quatre ans de prison. Les activités du FBI ont provoqué un scandale international, raison pour laquelle des employés du FSB de Tcheliabinsk ont ​​même porté plainte contre leurs collègues américains.


Preuves d'OVNI et suppression de fichiers critiques

Le hacker britannique Gary McKinnon est accusé d'avoir piraté une centaine d'ordinateurs du ministère américain de la Défense et de la NASA en 2001 et d'avoir supprimé certains fichiers critiques du système, ce qui a entraîné la suspension des activités du ministère pendant une journée entière. Le pirate informatique aurait également effacé des informations sur les armes américaines après les attentats terroristes du 11 septembre 2001.

McKinnon lui-même a déclaré qu'il recherchait sur des ordinateurs secrets des preuves de dissimulation d'informations sur les ovnis et les civilisations extraterrestres au grand public. Il a également affirmé avoir eu accès à des machines non sécurisées et laissé des commentaires sur le réseau gouvernemental concernant sa vulnérabilité.

Cependant, selon les lois britanniques, le hacker ne risquait que six mois de prison, alors qu'aux États-Unis, ils voulaient le « dénoncer » très long terme. McKinnon a été rapidement examiné et a découvert qu'il souffrait d'une forme d'autisme et de dépression clinique pouvant conduire au suicide. Grâce au tollé général suscité par cette affaire, au soutien de nombreuses personnes célèbres et au risque pour la vie, en octobre 2012, la question de l'extradition du pirate informatique vers les États-Unis a été abandonnée et les poursuites pénales ont été abandonnées - maintenant Gary McKinnon est toujours en liberté. .

Vol code source les fenêtres


En 2004, Microsoft a annoncé que 600 millions d'octets, 31 000 fichiers et 13,5 millions de lignes de code source avaient été volés. système opérateur Windows 2000. Toutes ces données sont apparues dans accès libre en ligne. Initialement, la société était sûre que la fuite s'était produite via une société partenaire Mainsoft, mais il est vite devenu clair qu'en réalité les données avaient été volées directement sur le réseau Microsoft.

À ce moment-là, la société avait déjà abandonné le développement ultérieur de ce système d'exploitation, ce qui a entraîné d'importantes pertes financières. attaque de pirate informatique ne l’a pas apporté, mais ni les spécialistes de Microsoft ni le FBI n’ont pu retrouver les auteurs du crime, ce qui a porté atteinte à la réputation de l’entreprise.


Attaque contre l'Estonie

En avril 2007, une cyberattaque a été menée sur tout le pays : des pirates ont piraté les sites Internet de presque toutes les agences gouvernementales, ainsi que portails d'actualités, à la suite de quoi leur travail a été suspendu pendant deux semaines entières. En outre, certaines banques ont également été attaquées, ce qui a posé des problèmes aux citoyens estoniens pour transférer des fonds.

Pour restaurer la fonctionnalité de ses systèmes, l’Estonie a dû se déconnecter de l’Internet externe pendant un certain temps. Cette cyberattaque est considérée comme l’une des plus importantes de l’histoire.

Il est intéressant de noter que ces piratages ont eu lieu dans le contexte d'une détérioration des relations entre l'Estonie et la Russie en raison du déplacement de tombes de guerre de la Seconde Guerre mondiale et d'un monument aux soldats soviétiques du centre de Tallinn.

Les experts estoniens affirment que les traces de l'attaque mènent à la Russie, et certaines adresses IP pointent même vers le Kremlin. Dans le même temps, en Russie, ils ont déclaré que quelqu'un avait probablement modifié la propriété intellectuelle afin de discréditer Moscou.


Millions enterrés

En 2009, le pirate informatique cubano-américain Alberto Gonzalez a mené une série d'attaques contre le système de paiement Heartland et volé les données de dizaines de millions de cartes de crédit. En outre, après avoir été arrêté par les forces de l'ordre, le pirate informatique a déclaré avoir également piraté les réseaux de TJX Cos., Bj'S Wholesale Club et Barnes & Noble. Gonzalez a revendu les données des cartes via le groupe ShadowCrew qu'il a créé.

Au total, il a gagné environ 10 millions de dollars, mais les enquêteurs n'en ont trouvé qu'un million, enterré dans le jardin des parents du génie informatique. Alberto Gonzalez a été condamné à 20 ans de prison.

Ver informatique pour réacteurs nucléaires

En 2010, le ver informatique Stuxnet a pénétré le réseau de contrôle du système nucléaire iranien et l'a partiellement désactivé : le programme a arrêté un cinquième des centrifugeuses et copié les enregistrements des caméras de vidéosurveillance sans que les responsables de la sécurité ne se rendent compte que quelque chose n'allait pas.

Après l’attaque réussie, certains ont suggéré que le virus avait été développé conjointement par les services de renseignement israéliens et américains pour contrer le programme nucléaire iranien. Les experts de Kaspersky Lab ont vu dans le ver un prototype d'un nouveau type de cyber-arme, qui pourrait conduire à une nouvelle course aux armements.


Anonyme et série d'attaques

Anonymous est à juste titre considéré comme l'un des groupes de hackers les plus célèbres. Ce groupe est responsable de nombreuses attaques de grande envergure qui ont causé de graves dommages à leurs victimes.

En 2010, Anonymous a organisé la campagne « Retribution », dans laquelle ils ont attaqué les systèmes Visa, PayPal et MasterCard parce qu'ils refusaient de traiter les paiements sur le site WikiLeaks. Un an plus tard, des hackers soutiennent le mouvement contre les inégalités sociales sous le nom de code « Occupy Wall Street » et font tomber le site Internet de la Bourse de New York.


En janvier 2012, pour protester contre la fermeture du site MegaUpload, les pirates de ce groupe ont mené la plus grande attaque DDoS, détruisant pendant plusieurs heures les sites Web de nombreuses agences gouvernementales américaines et de maisons de disques.

En 2013, les Anonymous ont attaqué des sites Internet israéliens et, pendant la crise ukrainienne, ils ont attaqué les sites Internet des médias russes et des agences gouvernementales russes.

Le premier hacker d'URSS

En 1983, en URSS, le premier crime dans le domaine de la haute technologie a eu lieu : un logiciel d'AVTOVAZ a été piraté, ce qui a entraîné l'arrêt de la chaîne de montage pendant trois jours. Un précédent est créé : un crime a été commis pour lequel aucune sanction n'est prévue.

L'étudiant qui a piraté le directeur de la CIA a ensuite piraté le directeur du FBI

Un hacker connu sous le nom de Cracka a récemment revendiqué la responsabilité du piratage du compte AOL du directeur de la CIA, John Brennan, et a divulgué à WikiLeaks toutes les données trouvées dans le courrier électronique du responsable de l'agence de renseignement. Maintenant, Cracka a déclaré que Brennan n'était pas sa dernière victime. Le pirate informatique affirme avoir piraté le directeur adjoint du FBI, Mark Giuliano, et son épouse.

Cracka a tweeté des liens vers Pastebin et Cryptobin (mot de passe : cwa), félicitant les lecteurs le 5 novembre. Les liens se trouvent des informations détaillées(nom complet, adresses, email, fonctions) environ 3 500 fonctionnaires : militaires, policiers et fonctionnaires. Le pirate informatique affirme que ce ne sont pas toutes les informations dont il dispose. La ressource Pastebin a déjà supprimé la publication.

Le pirate informatique affirme également qu'il a réussi à accéder à l'e-mail personnel du directeur adjoint du FBI, Mark Giuliano (photo ci-dessus), qui avait déjà fait des déclarations très agressives concernant le piratage. boites aux lettres directeur de la CIA. Giuliano a notamment promis d'attraper les hackers et de faire du groupe CWA (Crackas With Attitude), dont fait partie Cracka, un bon exemple. Apparemment, les pirates étaient en colère contre cela.

L'adolescent a également déclaré qu'il avait réussi à retrouver le numéro de portable de Giuliano et à répéter ce qui avait été fait auparavant avec le directeur de la CIA : l'appeler.

"J'ai appelé et demandé à Mark et il m'a dit : 'Je ne sais pas qui tu es, mais tu ferais mieux de faire attention maintenant.' Et il a raccroché. J'ai continué à appeler, mais il a paniqué et a arrêté de répondre », a déclaré Cracka aux journalistes de Motherboard après avoir discuté avec eux. "Nous ne l'avons pas ciblé pour quelque chose d'intéressant, nous l'avons ciblé parce que le FBI (sic) nous étudie."

Les représentants du Federal Bureau of Investigation ont refusé de commenter la situation, ainsi que de confirmer ou de nier le fait que le courrier électronique de Giuliano avait été piraté.




Haut