أجهزة الكمبيوتر شبابيك إنترنت

أشهر منظمات الهاكرز. مجهول (المتسللين): البرامج ، الاختراق والمراجعات. مجموعة قراصنة مجهولة مجموعة قراصنة بارزة

في 13 أكتوبر ، أُعلن أن متسللين اخترقوا حساب تويتر لرئيس حملة هيلاري كلينتون جون بوديستا ، ودعوه للتصويت لمنافسه الجمهوري دونالد ترامب. وتعرض مقر كلينتون للهجوم في الماضي. ويعتقد أن قرصنة أنظمة الكمبيوتر هذا الصيف هي قراصنة روس.

في 27 يونيو 2016 ، اخترقت مجموعة من المتسللين OurMine حساب الرئيس التنفيذي لشركة Google Inc. سوندارا بيتشاي في Quora. ومن المفترض أيضًا أنه في 13 سبتمبر ، اخترق قراصنة روس أنظمة الكمبيوتر للوكالة العالمية لمكافحة المنشطات (WADA). من المعلومات الواردة ، علم العالم أن الرياضيين الأمريكيين أخذوا المنشطات بإذن من الأطباء. حتى الآن ، آخر هجوم معروفالمرتبط باختراق موقع وزارة الخارجية الروسية في 23 أكتوبر. كتب المخترق الذي اخترق الموقع: "اربطوا الأمر".

هناك عدد كبير من المتسللين الذين يستخدمون معرفتهم العميقة بأنظمة الكمبيوتر لأغراض مختلفة تمامًا. على سبيل المثال ، في عام 2014 ، هاجم قراصنة من Lizard Squad مايكروسوفت وسوني ، ومنعوا ملايين اللاعبين من لعب ألعابهم عبر الإنترنت.

يسرق قراصنة آخرون قواعد بيانات حسابات المستخدمين ، كما حدث في سبتمبر 2014 ، عندما سرق محتالون بيانات 500 مليون مستخدم من شركة الإنترنت Yahoo. يجلس بعض المتسللين في مرآبهم حاملين أجهزة كمبيوتر محمولة ويسرقون البيانات البطاقات المصرفيةمقابل المال السهل ، بينما يتقاضى الآخرون رواتبهم ويساعدون أصحاب العمل في الدفاع ضد المتسللين الآخرين.

أحد أشهر المتسللين في عصرنا ، إدوارد سنودن ، عمل في وكالة الأمن القومي الأمريكية وشارك في برنامج مراقبة لملايين الأمريكيين. ومع ذلك ، ساد الشعور بالعدالة ، وأخبر سنودن العالم بجميع جرائم وكالة الأمن القومي. المتسللين الناضجين ، الذين سئموا هذه الحياة ، يشاركون في شركات استشارية وأشخاص عاديين في قضايا أمان الكمبيوتر.

في عام 2010 ، أصبح معروفًا أن قراصنة أمريكيين أو إسرائيليين مزعومين قد انطلقوا في شبكة الكمبيوترمحطات الطاقة النووية الإيرانية ومصانع تخصيب اليورانيوم فيروس Staxnet. وأدى الفيروس إلى تخريب عمل أجهزة الطرد المركزي التي تستخدم في تخصيب خام اليورانيوم ، بحيث يصبح من الممكن فيما بعد إنتاج وقود لمحطات الطاقة النووية. تعمل إيران اليوم على تحسين علاقاتها مع العالم الخارجي وتمارس إجراءات رفع العقوبات الاقتصادية. أخيرًا وليس آخرًا ، هذه هي ميزة المتسللين المجهولين على راتب الدولة. انتباهك -في صدارة مجموعات الهاكرز الأكثر نشاطًا في العالم.

المكتب 121

هناك القليل من المعلومات الكارثية حول مجموعة القرصنة الكورية الشمالية Bureau 121. ومن المعروف أن هؤلاء الأشخاص هم جزء من الجيش الكوري الشمالي ويقومون بمهام للدولة تتعلق بالسرقة واسترجاع المعلومات ، فضلاً عن حماية أنظمة الكمبيوتر في البلاد من المتسللين الأجانب. كما يهاجم قراصنة كوريا الشمالية دولًا أخرى ، ولا سيما كوريا الجنوبية. تتعرض خدمات الألعاب في كوريا الجنوبية ومواقع الوكالات الحكومية والشركات الرائدة والبنوك للهجوم.

ومن المفترض أن خبراء من "Bureau 121" شاركوا في الهجمات على خوادم شركة Sony اليابانية في نوفمبر 2014.

تشتهر كوريا الشمالية بتجنيد قراصنة شبان في جامعة كوريا الشمالية للأتمتة. تضم المجموعة حوالي 1800 شاب يعملون في جميع أنحاء العالم ، بما في ذلك خارج كوريا الشمالية. تفسر الحاجة إلى العمل خارج البلاد بالبنية التحتية المعلوماتية الضعيفة للغاية في كوريا الشمالية.

نادي الفوضى للكمبيوتر (СС)

The Chaos Computer Club هي مجموعة قراصنة قديمة جدًا. تأسست في عام 1981 من قبل قراصنة ألمان. اليوم هي شبكة كبيرة جدًا توحد بشكل رئيسي المتسللين الناطقين بالألمانية.

تشاورت هذه المجموعة لأول مرة قبل هجومها مع خبراء قانونيين للتأكد من أن أفعالهم قانونية.

يشير هذا إلى أن هؤلاء الأشخاص لديهم قواعد سلوك خاصة بهم. ضمنت إستراتيجيتهم الشرعية جزئياً بقاء المجموعة لفترة طويلة من الزمن. ومع ذلك ، لم يتصرف كل فرد في هذه المجموعة الضخمة بشكل حصري في إطار القانون ، لأن مجلس التعاون الجمركي عبارة عن مجموعة غير منظمة إلى حد كبير.أصبح قراصنة CCC معروفين في الثمانينيات عندما أبلغوا Deutsche Bundespost (الألمانية سابقًا شركة بريدية) أن أنظمة الكمبيوتر الخاصة بهم لم تكن موثوقة بدرجة كافية ، مما يجعلها هدفًا سهلاً للقراصنة الذين يخدمون أنفسهم في وقت مبكر. أعلن مزود Deutsche Bundespost بغرور أن كل شيء على ما يرام. أثبت نشطاء CCC خطأ مقدم الخدمة عندما سرقوا 134000 مارك ألماني من حسابات بريدية. تمت إعادة الأموال في اليوم التالي للهجوم.

مورفو

Morpho أو "Wild Neutron" هي مجموعة مدعومة جيدًا من المتسللين البارزين الذين نفذوا ، منذ عام 2011 ، طلبات لشركات الأدوية والاستثمار والتكنولوجيا.

ومع ذلك ، هذه ليست مجموعة حكومية ، لأن أنشطتها عادة ما ترتبط بسرقة المعلومات الداخلية من أجل المال.

هيكل Morpho ممتع للغاية. يضم Morpho العديد من المجموعات الصغيرة التي تستخدم برامج وتكنولوجيا متطورة. شبكاتهم مشتتة ، يستخدمون عملات البيتكوين للدفع لمزود الاستضافة ، ويستخدمون أيضًا العديد من الأجهزة الافتراضية المعقدة.

الجيش السوري الإلكتروني

الجيش السوري الإلكتروني (SEA) هو مجموعة قراصنة تتعاطف مع الحكومة السورية وترتبط أيضًا بإيران وجماعة حزب الله الإرهابية. غالبًا ما تهدف هجماتهم إلى تخريب وسائل الإعلام الغربية. أيضًا ، يستخدم قراصنة SEA معرفتهم للبحث عن المتمردين وقوات المعارضة.

متخصصو SEA واسعي الحيلة. على سبيل المثال ، بتغريدة واحدة أرسلوها من حساب تويتر للرئيس أوباما ، قاموا بإسقاط مؤشر داو جونز لفترة وجيزة في بورصة نيويورك.

كتب المتسللون أن الرئيس باراك أوباما أصيب في انفجار قنبلة بالبيت الأبيض. كما غرد SEA نيابة عن حساب بي بي سي أن محطات الأرصاد السعودية تعرضت لتصادم الجمال. يقترح خبراء أمن الكمبيوتر أن قراصنة SEA قد يكونون من إيران ، لأنهم على دراية جيدة باللغة الإنجليزية المنطوقة والفكاهة. من المحتمل أن جميع الإيرانيين يفهمون هذه القضايا ، لأن الخبراء يتوصلون إلى مثل هذه الاستنتاجات.

مجهول

Anonymous هي أشهر مجموعة من المتسللين على الإنترنت. تتكون في الغالب من الأمريكيين. نشأت المنظمة في منتدى 4chan في عام 2003 ومنذ ذلك الحين نمت لتصبح قوة كبيرة جدًا على الإنترنت. كرمز عالمي ، يستخدمون صورة تقليدية لبطل القصة الإنجليزية جاي فوكس ، والتي تم إنشاؤها بواسطة خيال مبدعي الشريط الهزلي "V for Vendetta". هيكل Anonymous هو لامركزي - لم تتوقف المنظمة عن عملها وتهاجمها حتى عندما تم القبض على العديد من الأعضاء. كانت العديد من أفعال Anonymous ليبرالية أو مناهضة للدولة. ينادي النشطاء بإلغاء سيطرة الدولة على الإنترنت والرقابة عليها.

ترتبط أشهر أعمال Anonymous بمكافحة المواد الإباحية للأطفال وكنيسة السيانتولوجيا.

مجهول ليس له قائد ، إنه عقل جماعي. هذا يرجع إلى حقيقة أن شخصًا واحدًا هو الحلقة الضعيفة في أي نظام ، وهو أمر خطير بشكل خاص إذا أعطى هذا الشخص فترة الركود. بسبب الأنا والغرور والمصلحة الذاتية ، قد يعاني الكثير. مجهول هي فكرة في المقام الأول. سمحت هذه الفكرة لهذه المنظمة في الوجود لفترة طويلة.

طرح أنديشان

طرح أنديشان هو رد الحكومة الإيرانية على هجوم فيروس Staxnet. بعد هذا الحادث ، أدركت الدولة الإيرانية الخطر الحقيقي للتهديدات السيبرانية. وفي هذا الصدد تقرر تحديث درع الشبكة الإيرانية. سارت عملية التحديث بطريقتين: تم إنشاء وحدة صراع على الشبكة تسمى Tah Andishan ، بالإضافة إلى Ajax ، الذي تم تشكيله من ناشطي الهاكرز الموجودين بالفعل في البلاد.كان الإجراء الأكثر شهرة لمجموعة Ajax يسمى "عملية Saffron" ، حيث حاول المتسللون الوصول إلى بيانات صناعة الدفاع الأمريكية المصنفة من خلال هجوم تصيد احتيالي.

Tarkh Andishan ، في نظر الناس العاديين ، هو إرهابي خطير للغاية ، لأنهم ، مثل أبطال الفيلم للمسلحين ، تمكنوا من الوصول إلى أنظمة التحكم في بوابات صالات المطارات في كوريا الجنوبية وباكستان والمملكة العربية السعودية.

سمح لهم هذا الهجوم بخداع أنظمة أمن المطارات من خلال انتحال البيانات الشخصية للأشخاص. أيضًا ، اخترق المتسللون Tarh Andishan المنشآت الصناعية لشركات النفط والغاز والبنية التحتية للاتصالات السلكية واللاسلكية لمختلف المنظمات.

اليعسوب

Dragonfly هي مجموعة قراصنة ترعاها الحكومة من روسيا وأوروبا الشرقية. أهدافهم الرئيسية هي الشبكات الكهربائية وصناعة الطاقة و أنظمة القيادةدول أوروبا والولايات المتحدة الأمريكية. تم تصنيف اليعسوب على أنه تهديد نشط باستمرار.قام نشطاء Dragonfly بحقن أحصنة طروادة في برامج التحكم الصناعية الموزعة بشكل قانوني ، مثل فيروس Staxnet. يمكن أن تعطل هذه البرامج الضارة تشغيل العديد من المنشآت الصناعية والبنية التحتية ، مما يجعل مجموعة Dragonfly خصمًا شديد الخطورة.

APT28 / الدب الخيالي / Sofacy / عاصفة البيدق / Sednit

مجموعة من المتسللين ، وفقًا للخبراء ، تعمل بشكل أساسي من المنطقة الزمنية الروسية بناءً على اقتراح الحكومة الروسية. أهداف المنظمة تهم روسيا وفي عملهم يستخدم قراصنة هذه المنظمة أساليب حديثة للغاية وعالية الجودة ، وهو ما تم إثباته من خلال الاختراق الأخير لـ WADA.في وقت من الأوقات ، اخترق قراصنة أنظمة الناتو ، والحكومة البولندية ، والعديد من الوزارات الجورجية ، وأنظمة الكمبيوتر التابعة لمنظمة الأمن والتعاون في أوروبا. يشار إلى أن المتسللين ينشطون في مناطق لا تنطبق عليها معاهدة تسليم المجرمين الأمريكية.

هاجم قراصنة من مجموعة Cobalt ، الذين أجبروا أجهزة الصراف الآلي في تايوان وتايلاند على رمي الأموال في صيف 2016 ، أكثر من 250 منظمة حول العالم في النصف الأول من عام 2017 ، وأرسلوا خطابات نيابة عن Visa و MasterCard

الصورة: ماركو أولاندر / ليتيكوفا / تاس

مجموعة قراصنة الكوبالت ، المعروفة بشن هجمات واسعة النطاق على المؤسسات المالية ، ونتيجة لذلك بدأت أجهزة الصراف الآلي في صرف الأموال ، ومن المفترض أن لها جذور روسية ، في عام 2017 وسعت نطاق أنشطتها بشكل كبير. حسب تقرير المختص في المجال أمن المعلوماتمن شركة Positive Technologies (المملوكة لشركة RBC) ، في النصف الأول من عام 2017 ، أرسلت Cobalt رسائل بريد إلكتروني تصيدية تحتوي على ملفات مصابة إلى أكثر من 3000 مستلم من 250 شركة في 12 دولة. تمت إضافة الشركات الموجودة في أمريكا الشمالية وأوروبا الغربية وأمريكا الجنوبية ، ولا سيما في الأرجنتين ، إلى قائمة أهداف الكوبالت التقليدية الموجودة في رابطة الدول المستقلة وأوروبا الشرقية وجنوب شرق آسيا. لا تهتم المجموعة الآن بالبنوك فحسب ، بل تهتم أيضًا بالبورصات وشركات التأمين وصناديق الاستثمار وغيرها من المنظمات.

وفقًا للخبراء ، تتطور أساليب القرصنة. الآن ، قبل مهاجمة البنوك ، اخترقت Cobalt بشكل مبدئي البنية التحتية لشركائها - ربع جميع الهجمات تقع على المنظمات الحكومية والشركات الصناعية ومشغلي الاتصالات والمؤسسات الطبية. "الهجمات على المنظمات غير المالية تتم بهدف إعداد نقطة انطلاق لهجمات لاحقة على البنوك. على سبيل المثال ، يمكن لمجرمي الإنترنت إرسال رسائل بريد إلكتروني تصيدية نيابة عن الجهة التنظيمية أو شريك البنك الذي يقدم الخدمات له ، "أوضح أليكسي نوفيكوف ، نائب مدير مركز كفاءة التقنيات الإيجابية لخدمات الخبراء ، لـ RBC. ويشير إلى أن المؤسسات المالية تتمتع بحماية أفضل بكثير من التهديدات الإلكترونية من الوكالات الحكومية والشركات في القطاع الصناعي. يقول نوفيكوف: "إنهم يعملون باستمرار على تحسين آلياتهم الدفاعية بسبب الهجمات المتكررة على بنيتهم ​​التحتية ، لذلك يسهل على المهاجمين اختراق البنية التحتية للطرف المقابل لبنك أو مؤسسة حكومية لتنفيذ هجوم مباشر على البنك".

أصبحت الهجمات على الائتمان والتمويل ، والتي تمثل 75٪ من جهود المخترقين للفريق ، أكثر تعقيدًا. قالت شركة Positive Technologies إن المجموعة ترسل على نطاق واسع رسائل بريد إلكتروني للتصيد الاحتيالي من مجالات مزيفة تحاكي رسائل من Visa و MasterCard ومركز الاستجابة المالية الإلكترونية التابع للبنك المركزي لروسيا (FinCERT) والبنك الوطني لجمهورية كازاخستان. لهذه الأغراض ، استخدمت Cobalt ما لا يقل عن 22 نطاقًا مزيفًا لتقليد مواقع الويب الخاصة بالمؤسسات المالية الكبيرة ونظرائها.

من هو من

يعتبر الخبراء أن عدة مجموعات هي الأكثر خطورة على المجتمع المصرفي - Lurk و Buhtrap و Carbanak و Lazarus.

تمكن المتسللون من فريق Lurk ، الذين أنشأوا حصان طروادة المصرفي الذي يحمل نفس الاسم ، من سرقة أكثر من 1.7 مليار روبل من حسابات البنوك الروسية قبل اعتقال وزارة الداخلية و FSB في يونيو 2016. اعتقلت وكالات إنفاذ القانون حوالي 50 شخصًا مرتبطين بهذه المجموعة ومنعت أوامر دفع وهمية لـ 2.3 مليار روبل أخرى.

تم رصد مجموعة Buhtrap من قبل خبراء أمن المعلومات في عام 2014. وفقًا لبيانات Group-IB ، المتخصصة في منع التهديدات الإلكترونية ، من أغسطس 2015 إلى فبراير 2016 ، سرق قراصنةها 1.8 مليار روبل روسي من حسابات البنوك الروسية ، مما جعل 13 هجومًا ناجحًا. وكان من بين الضحايا بنك Metallinvestbank والبنك الدولي الروسي. وأرسل المجرمون رسائل وهمية للضحايا باسم البنك المركزي تحتوي على ملفات مصابة. من خلال أنشطة هذه المجموعة يقوم خبراء من Group-IB و Positive Technologies بربط قراصنة من Cobalt. ربما ذهب جزء من مجموعة Buhtrap ، أو حتى العمود الفقري الرئيسي لها ، إلى Cobalt. على ال هذه اللحظةيعتبر كوبالت بلا شك الرائد من حيث درجة الخطر على البيئة المالية المحلية باعتباره الأكثر احترافًا ودهاءً من الناحية الفنية ، "كما يقول خبراء التقنيات الإيجابية.

ترى Kaspersky Lab أن أعضاء Cobalt ينتمون إلى مجموعة خطيرة أخرى ، Carbanak ، تم تسجيل هجماتها الأولى في عام 2013. "في 2014-2015 ، عند سرقة الأموال من البنوك ، تم استخدام برنامج Carbanak الضار ، والذي يتطلب تشغيله بنية تحتية معينة - عناوين الشبكة... ثم تم استخدام نفس العناوين للتحكم في البرنامج الضار الذي تم تضمينه في البرامج الضارة البرمجيات"- قال خبير مكافحة الفيروسات الرائد في Kaspersky Lab سيرجي جولوفانوف. وبحسب قوله ، فإن مجموعة كارباناك تتكون من حوالي مائة شخص ، وقد تجاوزت الأضرار الناجمة عن أفعالها بالفعل مليار دولار.وفي المتوسط ​​، يكلف هجوم واحد البنوك الروسية عشرات الملايين من الروبلات ، كما يقول جولوفانوف.

مجموعة أخرى تستهدف البنوك هي Lazarus ، المعروف بسرقة 81 مليون دولار من بنك بنغلاديش في عام 2016. وفقًا لتقرير Group-IB ، قد يكون هؤلاء المتسللون قريبين من الهياكل الحكومية في كوريا الديمقراطية ، حيث نفذوا بعض الهجمات من منطقة بيونغ يانغ في بوتونغان ، حيث يقع مقر لجنة الدفاع الوطني لكوريا الديمقراطية.

قراصنة من مجتمع يسمى Metel ، الذين ربما توقفوا الآن عن أنشطتهم ، تسببوا أيضًا في الكثير من القلق. لقد كانت نشطة منذ عام 2011 وعلى مدى عدة سنوات تمكنت من تسوية حسابات تزيد قيمتها عن 250 مليون دولار.أثناء الهجوم على Energobank في عام 2016 ، أدت إجراءات Metel لتغيير سعر صرف الروبل بأكثر من 15 ٪ وتسببت في إلحاق الضرر بالبنك في بمبلغ 244 مليون روبل.

كيف يهاجمون

يتكون هجوم الكوبالت النموذجي من عدة مراحل ، كما يقول ممثل التقنيات الإيجابية. أولاً ، تم تسجيل المجالات المزيفة ، والتي يُزعم أنها تنتمي إلى شركات كبيرة مثل Visa. ثم يتم إرسال بريد إلكتروني للتصيد الاحتيالي إلى البنوك والأطراف المقابلة ، يحتوي على ملف ضار، عادة وثيقة مايكروسوفت وورد... بعد فتح هذا المرفق ، يقوم المستخدم بتشغيل برنامج يمنع أنظمة الحماية من الفيروسات من الاستجابة للفيروس. بعد ذلك ، يتم تحميل حصان طروادة نفسه ، مما يسمح لك بتنظيم الوصول عن بُعد إلى كمبيوتر العمل الخاص بموظف الشركة الضحية. علاوة على ذلك ، يمكن للمهاجمين إما تطوير هجوم داخل منظمة ، أو إرسال رسالة من سطح مكتب مخترق ببرامج ضارة مماثلة إلى مؤسسة أخرى.

"تُظهر إحصائياتنا أنه في المتوسط ​​، يقوم 20-30٪ من الموظفين بفتح استثمارات يحتمل أن تكون خطرة تهدد أمن الشركة بالكامل. ولكن في هذه الحالة ، كانت النسبة المئوية لمن قاموا بفتح الحساب أعلى بمقدار 2-2.5 مرة ، حيث تم إرسال الخطابات نيابة عن الطرف المقابل ، وفي بعض الحالات حتى نيابة عن موظفين محددين "، حسب شركة Positive Technologies.

يقول رستم ميركاسيموف ، رئيس التحليل الديناميكي للشفرات الخبيثة في Group-IB ، إن الهدف الرئيسي لـ Cobalt لا يزال هو سرقة الأموال من المؤسسات المالية ، لكن هجمات المتسللين بدأت بالفعل في التأثير ليس فقط على البنوك. كشف نظام معلومات التهديدات الخاص بنا عن هجمات على الشركات القانونية وشركات التأمين ووكالات المعلومات والأخبار وشركات التأجير. يتم ذلك لاختبار فعالية الهجوم لمزيد من الهجمات على البنية التحتية المصرفية. وقال ميركاسيموف إن هناك حالات معروفة بالفعل عندما استخدمت هذه المجموعة البنية التحتية لشركة تكامل كبيرة لتنفيذ هجمات على البنوك في رومانيا وكازاخستان وأذربيجان ومولدوفا وروسيا وغيرها. ووفقا له ، فإن متوسط ​​حجم السرقة لكل حادث يبلغ حوالي 100 مليون روبل.

قال نائب رئيس إدارة الأمن وحماية المعلومات الرئيسية بالبنك المركزي ، أرتيم سيتشيف ، في وقت سابق ، إن الأضرار التي لحقت بالبنوك الروسية من تصرفات المتسللين في عام 2016 بلغت أكثر بقليل من ملياري روبل. بلغ متوسط ​​الضرر الناتج عن هجوم إلكتروني خلال هذه الفترة في العالم 926 ألف دولار لكل مؤسسة مالية ، وفقًا لتقرير صادر عن شركة كاسبرسكي لاب. في الوقت نفسه ، يصل متوسط ​​الإنفاق السنوي لبنك واحد على الأمن السيبراني ، وفقًا للشركة ، إلى 58 مليون دولار في العالم ، وهو ما يزيد بثلاث مرات عن مثيله في المنظمات غير المالية.


يشتهر المتسللون الروس بمهاراتهم المشكوك فيها ، من المبرمج الشرير والأعداء جيمس بوند من العين الذهبية إلى أكبر جريمة جرائم إلكترونية في التاريخ الأمريكي. وبينما يمكن أن يكون الدافع وراء المتسللين من بلدان أخرى في كثير من الأحيان من خلال بعض الأيديولوجية ، فقد اكتسب معظم مجرمي الإنترنت الروس سمعة كنشالين رقميين ، وأكثر اهتمامًا بتنظيف الحسابات المصرفية لأشخاص آخرين من البيانات العامة.

في حين كان يُفترض منذ فترة طويلة أن معظم المتسللين مجرد خدع ، إلا أن الجريمة الإلكترونية لا تزال تحظى بالإعجاب في كثير من الأحيان بسبب التقنية والذكاء الذي تحمله ، مما يخلق مزيجًا قويًا من الفن والعلم والحقد. وبينما قد يكون المتسللون الروس أقل نشاطًا من نظرائهم الصينيين وأمريكا اللاتينية ، فإن جودة هجماتهم تجعلهم قادة العالم في هذا المجال. فيما يلي بعض الأسماء الروسية التي بثت الذعر في عالم الأمن السيبراني.

1. انونيموس الدولية

تُعرف مجموعة المتسللين هذه أيضًا باسم "هامبتي دمبتي"(في الفولكلور الغربي ، هناك شخصية مماثلة تسمى هامبتي-دمبتي). من المحتمل أن تكون مجموعة القراصنة الأكثر شهرة في روسيا اليوم ، أعلنت Anonymous International مسؤوليتها عن موجة كبيرة من الهجمات الإلكترونية وتسريبات الوثائق الأخيرة. نشر قراصنة المحفوظات الشخصية بريد الالكترونيالعديد من رجال الدولة الروس وسرقوا وثائق سرية مختلفة (على سبيل المثال ، تقارير عن التجسس على قادة المعارضة بعد الاحتجاجات في موسكو). لكن أكثر أعمالهم شهرة كان اختراق حساب رئيس الوزراء دميتري ميدفيديف على تويتر ونشر بعض التغريدات المضحكة نيابة عنه لمدة نصف ساعة ، بينما بذل ممثلو ميدفيديف قصارى جهدهم لاستعادة السيطرة على الحساب. إنهم لا يحفزون اهتمامهم بالعطش للمال. ومع ذلك ، نظرًا لأن المجموعة سرية للغاية ، لا يزال الكثيرون يشككون في أساليبها ودوافعها وشخصيتها الأخلاقية. يحتوي موقع الويب الخاص بالمجموعة على أرشيف للملفات المسروقة ، والتي تم حظرها بواسطة Roskomnadzor. ومع ذلك ، يمكن مشاهدته عبر VPN.

2. فلاديمير ليفين

ليفين ، عالم الكيمياء الحيوية المقيم في سانت بطرسبرغ ، هو شخصية عبادة في جرائم الإنترنت الروسية ويعتبر أحد آباء القرصنة. في عام 1994 ، تمكن ليفين وفريق من شركائه من الوصول إلى Citibank وتحويل أكثر من 10 ملايين دولار إلى حسابات مختلفة في بلدان مختلفة. تم القبض على ليفين على الفور وأدين في عام 1998 في الولايات المتحدة. لقد كان عرضا رائعا لم يكن ليفين يعرف اللغة الإنجليزية وقت ارتكاب الجريمة (لقد تعلم اللغة في السجن في أمريكا. وبصرف النظر عن تكنولوجيا الكمبيوتر ، كانت هذه هي المهارة الوحيدة التي أتقنها) ، ووصفه الصحفيون بأنه "شيء بين الهيبيز وراسبوتين". بعد إدانة ليفين ، زعمت مجموعات قراصنة مختلفة من سانت بطرسبرغ أنهم هم الذين تمكنوا من الوصول إلى Citibank ، والتي باعوها لاحقًا إلى Levin مقابل مائة دولار.

3 - إيغور كلوبوف

قصة كلوبوف مشابهة لقصة الغش الأمريكي ، لكنها تتميز بإدراك ساذج للحلم الأمريكي. استخدم خريج جامعة موسكو الحكومية البالغ من العمر 24 عامًا قائمة فوربس لأغنى 400 شخص على هذا الكوكب لإيجاد أهدافه. ثم في موسكو ، وجد نفسه متواطئين أمريكيين من جهاز الكمبيوتر المحمول الخاص به ، ووعدهم بالمال ، والإجازات في فنادق الخمس نجوم وسيارات الليموزين. باستخدام ما أطلق عليه المدعي العام لاحقًا "مزيجًا من تقنيات الإنترنت الذكية والتي تم اختبارها بمرور الوقت ، مثل ، على سبيل المثال ، تزوير رخصة القيادة" ، سرق كلوبوف وشركاؤه 1.5 مليون دولار وحاولوا سرقة 10 ملايين دولار أخرى ، و تم القبض عليهم. أقر إيغور كلوبوف بالذنب وحكم عليه بالسجن في عام 2007.

4. عصابة كوبفيس

على عكس معظم المتسللين الآخرين الموجودين في هذه القائمة ، فإن أعضاء Koobface (الجناس الناقص على Facebook) Gang - وجميعهم تم الكشف لاحقًا عن أنهم روس من سانت بطرسبرغ - لم يهاجموا الشركات أو الأفراد بشكل مباشر. بدلاً من ذلك ، قاموا بإنشاء فيروس متنقل على الكمبيوتر أطلقوه في مختلف الشبكات الاجتماعية(Facebook و Skype و Gmail و Yahoo Messenger وغيرها الكثير) لإصابة حسابات المستخدمين وسرقة بياناتهم الشخصية. سلطت التحقيقات في جرائم التنظيم الضوء على الأنظمة المعقدة التي جعلت الشرطة غير قادرة على تقدير الموارد اللازمة لفهم أنشطتها: "تم الحصول على جميع العائدات من آلاف المعاملات الفردية الصغيرة ، كل منها لا يزيد عن جزء من فلس واحد. . في الوقت نفسه ، كان الضحايا منتشرين في عشرات الولايات القضائية الوطنية ". جذبت دودة Koobface المستخدمين بروابط مع تسميات توضيحية مثل "يجب أن تشاهد هذا الفيديو!" أو "لن تصدق ما قاله صديقك X عنك!" هي إستراتيجية شائعة بين المخترقين. تم اكتشاف الدودة وإغلاقها في عام 2012 بعد نشر أسماء أعضاء Koobface Gang لوسائل الإعلام.

5. فلاديسلاف هوروورين

مختبئًا تحت الاسم المستعار BadB ، افتتح Khorokhorin متجرين عبر الإنترنت لبيع بيانات حاملي البطاقات المصرفية. يُظهر الإعلان الكارتوني BadB وهو يرتدي قبعة أذن تبيع معلومات بطاقة الائتمان لشخصيات مرسومة بما في ذلك جورج دبليو بوش وكوندوليزا رايس. أدار عمله غير القانوني لمدة 8 سنوات قبل أن يتم القبض عليه في عام 2010 في فرنسا. تؤكد التعليقات مثل "Rest in Peace BadB" في مقطع الفيديو الترويجي الخاص به على Youtube مكانة خورو خورين كهاكر ناجح. بعد إلقاء القبض عليه ، عين خوروخين المحامي الشهير في نيويورك ، أركادي بوخ ، المتخصص في الجرائم الإلكترونية. جادل Bukh بأن Khorokhorin ليس BadB ، وفي مقابلة مع Forbes ذكر أن موكله حصل على الملايين بصفته تاجر Tesla Motors في موسكو. ونفت شركة تسلا ، التي لم يكن لها وكلاء في روسيا من قبل ، هذا التصريح. في عام 2013 ، حُكم على خورورين بالسجن 88 شهرًا ودفع تعويضات قدرها 125،739 دولارًا.

تعد التقنيات العالية وترميز المعلومات وحل الألغاز هي الاهتمامات الرئيسية للقراصنة المعاصرين في العالم. يفضل معظمهم البقاء في الظل ، لأن ألقاب المتسللين غالبًا ما تكون مخفية ؛ وفي حالات أخرى ، لا يُعرف أي شيء عمليًا عن حياة مستخدمي الشبكة النشطين. ولكن لا يزال هناك عدد معين من المتسللين المعروفين في جميع أنحاء العالم.

المتسللين الأمريكيين المشهورين وألقابهم

جمع الباحثون قائمتهم الخاصة بالمخترقين الأكثر تقدمًا في أمريكا. من بين الأكثر شعبية كان Dark Dante. يُترجم لقب المتسلل إلى "دانتي المظلم" ، والذي كان يرتديه الأمريكي كيفن بولسن. اليوم يسمى الرجل "المتسلل الفخري المتقاعد". تخصصه الرئيسي هو اختراق خطوط الهاتف.

في الوقت المناسب ، فاز Kevin بسباق Porshe ، والذي تم تشغيله على الهواء من محطة الراديو KIIS-FM ، وذلك بفضل قدرته على خداع النظام. من ناحية أخرى ، شارك أيضًا في بحث نشط على الإنترنت عن أشخاص يبحثون على الإنترنت عن مقاطع فيديو إباحية. لسوء الحظ ، لم يتوقف بولسن عند هذا الحد وقرر إثبات قدراته للعالم بأسره من خلال اختراق قاعدة بيانات مكتب التحقيقات الفيدرالي. بعد ذلك حكم عليه بالسجن 5 سنوات. واليوم يعمل كيفن كمحرر لإحدى المجلات الأمريكية وغالبًا ما يصف مآثره في القرصنة.

C0mrade هو اسم مستعار لمتسلل آخر ، وهو ما يعني "الرفيق" باللغة الإنجليزية. يشتهر مالكها ، جوناثان جيمس ، بسيرته الذاتية الإجرامية. وأدين وهو في السادسة عشرة من عمره بتهمة الشيفرة الخبيثة التي نشرها على خادم وزارة الدفاع الأمريكية. ومن المثير للاهتمام ، أنه في عام 1999 ، هاجم جوناثان قواعد بيانات ناسا لأول مرة ، والتي أنفقت الإدارة أكثر من 1.7 مليون دولار لحمايتها. بعد ذلك ، أدين الرجل. ومع ذلك ، في عام 2007 ، اندلعت فضيحة مرة أخرى: سرق شخص بيانات من بطاقات ائتمان العملاء وسادت الشكوك في المتسلل السابق. لم يستطع إثبات براءته للمتورط ، فوجد السبيل الوحيد للخروجوأطلق النار على نفسه في نفس العام.

أصبح المخترق المتشرد مستخدم آخر على الإنترنت مشهورًا بقدراته. يُترجم لقب المتسلل إلى "المتسلل المتشرد" ، نظرًا لأن Adrian Lamo يستخدم دائمًا أجهزة الكمبيوتر العامة ، مما يجعل من الصعب للغاية اكتشافه. في وقت من الأوقات ، اخترق محرك بحث Yahoo! ، وخوادم بنك أمريكا ، وتمكن حتى من الوصول إلى بيانات نيويورك تايمز. كعقوبة ، دفع أدريان غرامة قدرها 65000 دولار وقضى عدة سنوات تحت الإقامة الجبرية. اليوم الرجل هو أحد الصحفيين المشهورين في أمريكا.

نيكي المتسللين الروس

غالبًا ما يمكن التعرف على ألقاب المتسللين من روسيا للوهلة الأولى. أشهرها هو Magg ، الذي ينتمي إلى Alexey Belan. في عام 2012 ، اخترق شبكات الشركات الأمريكية الكبيرة ، واستخدم أيضًا البيانات الشخصية للموظفين. حتى يومنا هذا ، لم يتم العثور على بيلان ، وفقد أثره في أثينا. ربما المخترق موجود في روسيا اليوم.

غالبًا ما يتم توحيد ألقاب المتسللين في العالم بواسطة مجموعات قراصنة وتحمل اسمًا واحدًا ، على سبيل المثال ، أسماء المتسللين في إحدى المجموعات الروسية - Fancy Bear ، والتي تعني "الدب غير العادي". ومن المثير للاهتمام أن أعضائها لهم الفضل في التعاون مع الكرملين. ذات مرة هاجموا مواقع الدفاع الأمريكية.

أيضًا ، ترتبط مجموعة Fancy Bear بالتدخل المباشر في الانتخابات الرئاسية في أمريكا. وفي عام 2016 ، وجهت إليهم تهمة هجوم إلكتروني على ولاية ماكرون الانتخابية.

أشهر مجموعات الهاكرز

اليوم ، أكثر مجموعات الهاكرز نشاطًا معروفة للعالم: Anonymous و Lizard Squad و The Lulz Boat. أحد هياكل الهاكرز المعروفة - Anonymous ، والتي تعني "مجهول" ، والتي تعمل منذ عام 2003. إنها منظمة دولية ليس لديها مركز تحكم واحد. منذ عام 2015 ، أصبحوا مرتبطين بالإرهابيين الإلكترونيين ، وأشارت مجلة التايمز إلى أن Anonymous هي واحدة من أكثر المنظمات نفوذاً في العالم.

فرقة Lizard Squad هي مجموعة أخرى من المتسللين. وتعني "فريق السحالي". تأسست في عام 2014 ، ولكن على الرغم من حقيقة أنها موجودة منذ حوالي 6 أشهر ، إلا أنها أصبحت واحدة من أشهرها في العالم. تشتهر هذه المنظمة بهجماتها المتكررة على خوادم ألعاب Destini و League of Legends. في البداية ، لم تؤخذ أفعالهم على محمل الجد ، ولكن في المستقبل أصبح معروفًا أن فرقة السحالي كانت تشارك بنشاط في المناصب لدعم داعش وكوريا الديمقراطية. اليوم ، تم القبض على معظم المشاركين بتهمة الاحتيال و دخول غير مرخصعلى الخوادم.

The Lulz Boat هي واحدة من أشهر ثلاث مجموعات قراصنة. تأسست عام 2011. في الترجمة ، اسم الشهرة للمجموعة يعني "قارب الضحك". لقد تمكنوا من الوصول إلى حسابات مستخدمي Sony ، ونفذوا أيضًا هجمات على موقع الويب الخاص بمجلس الشيوخ الأمريكي وهياكل الشرطة. بالفعل في عام 2012 ، تم القبض على معظم المشاركين. ولكن من المثير للاهتمام أيضًا أن جميع المعلومات المتعلقة بأنشطة The Lulz Boat تم تسريبها إلى الشرطة من قبل قائد مجموعة القراصنة هذه ، هيكتور كزافييه ، منذ أن تم تجنيده من قبل السلطات في عام 2011.

أصبح المتسللون الفرديون ومجموعاتهم مؤخرًا أمرًا شائعًا لمعظم مستخدمي الشبكة. تشارك الشركات الكبيرة بنشاط في حماية البيانات الشخصية حتى اليوم ، ولكن يتم التعرف عليها كل يوم عن الهجمات الإلكترونية الجديدة على الخوادم. غالبًا ما لا يتم الكشف عن ألقاب اللصوص وتبقى فقط في الملفات الشخصية للمتسللين ، ومع ذلك ، تتسرب المعلومات حول المعلومات الأكثر شهرة ومهارة على الشبكة من معجبيهم أو متابعيهم أو حتى المتواطئين معهم.

على مدار الأسبوع الماضي ، سمع الكثير منا لأول مرة عن متسللين من Lizard Squad ، الذين تحملوا بالفعل المسؤولية عن هجومين من هجمات DDoS المثيرة: إلى موقع الخطوط الجوية الماليزية ، الذي بدأ في إعادة توجيه المستخدمين إلى صفحة تقول "404 - لم يتم العثور على الطائرة "، وعلى Facebook الذي لم يكن متاحًا لمدة 40 دقيقة كاملة.

لكن فيسبوك نفى شائعات هجوم القراصنة. بدلاً من ذلك ، تم إلقاء اللوم على خطأ المطور بسبب خلل في الموقع. تمكنت الخطوط الجوية الماليزية أيضًا من طمأنة المستخدمين إلى أن الموقع لم يتم اختراقه ، فقد تم نقله مؤقتًا إلى اسم مجال مختلف.

لا يزال ، من هم فرقة السحلية؟ هل هم مجرد "ناشط قرصنة" آخر يحاول إيصال رسالتهم السياسية ، أم مجموعة من المراهقين يستمتعون؟ هل هم تهديد حقيقي أم أنهم أقوياء فقط بالكلمات؟ وما هو مكانهم بين مجموعات الهاكرز الأخرى؟ أدناه سوف نخبرك عن أعلى المتسللين الذين صنعوا أسمائهم في الآونة الأخيرة.

برزت Lizard Squad بعد الهجمات على كبرى شركات تكنولوجيا المعلومات مثل Sony و Microsoft و Facebook. سمع عامة الناس عنهم لأول مرة في أغسطس 2014 ، عندما اخترقوا العديد من الألعاب عبر الإنترنت ، بما في ذلك League of Legends و Destiny. تبع ذلك هجمات أكثر أهمية على شبكة Playstation من Sony و Xbox Live من Microsoft.

لدى المرء انطباع بأن المتسللين حسابات شخصيةمع سوني. في أغسطس 2014 ، أبلغوا عن وجود قنبلة على متن السفينة ، والتي كان من المفترض أن يطير بها أحد رؤساء الشركة. ونتيجة لذلك ، قامت الطائرة بهبوط اضطراري.

بالإضافة إلى ذلك ، يلمح التنظيم إلى تورطه في تنظيم الدولة الإسلامية. أثناء الهجوم على الخطوط الجوية الماليزية ، أطلقوا على أنفسهم اسم "الخلافة الإلكترونية" (يُطلق عليهم أيضًا اسم ذراع القراصنة لتنظيم الدولة الإسلامية). علاوة على ذلك ، قاموا بزرع علم داعش على خوادم سوني في أغسطس.

للوهلة الأولى ، يسترشد فريق Lizard Squad بدوافع سياسية بحتة ، ومع ذلك ، فمن المرجح جدًا أنه من المهم جدًا بالنسبة لهم إظهار قدرات خدمة Lizard Stresser الخاصة بهم. وبالتالي ، قد لا تكون مزاعم العلاقات مع الدولة الإسلامية أكثر من محاولة لكسب المزيد من اهتمام وسائل الإعلام.

بعد الهجمات على PSN و Xbox Live ، أجرت السلطات في أمريكا والمملكة المتحدة تحقيقًا انتهى باعتقال شاب يبلغ من العمر 22 عامًا من تويكنهام ومراهق من ساوثبورت بالمملكة المتحدة.

من المحتمل أن تكون منظمة Anonymous هي أشهر منظمة قرصنة ، وهي عبارة عن تجمع لامركزي من عشرات الآلاف من "الهاكرز" الذين يعملون معًا لاختراق المواقع للاحتجاج.

اكتسبت المجموعة شهرة بعد الهجمات على عدد من الموارد السياسية والدينية والشركات الكبرى. تشمل إنجازاتهم اختراق موقع البنتاغون ، وتهديد فيسبوك ولوس زيتاس ، عصابة المخدرات المكسيكية ، وإعلان الحرب على كنيسة السيانتولوجيا.

في عام 2010 ، أطلقت Anonymous عملية الاسترداد بعد أن رفضت Visa و MasterCard و PayPal وغيرها خدمة ويكيليكس. كما دعموا علنًا حركة احتلوا وول ستريت في عام 2011 من خلال مهاجمة موقع بورصة نيويورك على الإنترنت.

منذ عام 2009 ، تم اعتقال العديد من الأشخاص في أمريكا والمملكة المتحدة وأستراليا وهولندا وإسبانيا وتركيا للاشتباه في تورطهم مع Anonymous. إلا أن التنظيم احتج على الاضطهاد ووصف المعتقلين بأنهم "شهداء الحركة".

شعار المجموعة هو: "نحن مجهولون. اسمنا فيلق. نحن لا نسامح. لا ننسى. انتظرنا".

تم تشكيل LulzSec (اختصار لـ Lulz Security) بعد فترة وجيزة من اختراق HBGary Federal في عام 2011 وكانت في الأصل شركة تابعة Anonymous. كانت القوة الدافعة الرئيسية وراء المجموعة هي سبعة أشخاص اختاروا عبارة "تضحك على سلامتك منذ عام 2011" كشعار لهم.

شنت المجموعة أول هجوم لها على موقع Fox.com ، حيث سرقت عدة كلمات مرور وحسابات على LinkedIn وأسماء 73000 عضو في X-Factor. في عام 2011 ، ذهبوا إلى أبعد من ذلك من خلال اختراق موقع وكالة المخابرات المركزية.

تشتهر LulzSec بالمؤسسات الكبيرة التي تستهدفها والرسائل اللاذعة التي تتركها على المواقع بعد اختراقها. ينظر بعض الخبراء إلى نشاط المنظمة على أنه مزاح أكثر من كونه تهديدًا حقيقيًا ، لكن أعضاء المجموعة يجادلون بأنهم قادرون على اتخاذ خطوات أكثر جدية.

في عام 2011 ، أصدرت المجموعة بيانًا بعنوان "50 يومًا من Lulza" أعلنت فيه حلها الذاتي. ومع ذلك ، في 18 يوليو ، شنوا هجومًا آخر على الصحف المملوكة لشركة News Corporation القابضة ، ملأوها بأخبار كاذبة عن وفاة مالك الشركة ، روبرت مردوخ.

في عام 2012 ، ألقى مكتب التحقيقات الفيدرالي القبض على المشاركين الرئيسيين بعد إدانة زعيم المجموعة ، هيكتور مونسيجور ، المعروف باسم سابو. ووفقًا للمدعي العام سانديب باتيل ، فقد افتقر المتسللون إلى الطموحات السياسية لـ Anonymous ويعتبرون أنفسهم "قراصنة معاصرين".

أعلن الجيش السوري الإلكتروني (SEA) صراحة دعمه لحكومة الرئيس السوري الحالي بشار الأسد. هدفهم الرئيسي هو المعارضة السياسية والمواقع الغربية ، وخاصة الأخبار ومنظمات حقوق الإنسان.

العلاقة بين التنظيم والحكومة السورية ليست واضحة تمامًا. على الموقع الرسمي ، تطلق SEA على نفسها "مجموعة من الشباب السوري المتحمسين الذين لا يستطيعون الرد بهدوء على تشويه الحقائق حول الانتفاضات الأخيرة". يعتقد بعض الخبراء أن المتسللين قد يتلقون بالفعل تمويلًا من السلطات.

الطرق الرئيسية للتقييم البيئي الإستراتيجي هي البريد العشوائي والتشويه والتصيد والتوزيع البرمجيات الخبيثة... في كثير من الأحيان ، يستبدل المتسللون صفحة الويب الخاصة بشركة برسائل تدعم الحكومة الحالية أو صورة للعلم السوري.

لقد نجح السوريون بالفعل في اختراق صفحات فيسبوك الخاصة بباراك أوباما ونيكولاس ساركوزي ، وكذلك حسابات تويتر لوكالات الأنباء وشركات تكنولوجيا المعلومات. في الوقت نفسه ، تختلف الرسائل التي يتركونها بعد الاختراق اختلافًا كبيرًا في الأسلوب: من بينها رسائل جادة وسياسية بشكل علني ، فضلاً عن السخرية.