понеделник, 31 март 2008 г.
Хакери атакуваха болни от епилепсия
С помощта на JavaScript код кибер престъпниците публикуваха стотици съобщения, придружени от пулсираща компютърна анимация, съобщава wired.com. Цветовете и формите, както и честотата на тяхната смяна предизвикаха силна мигрена и припадъци в някои от редовните посетители на форума. По-късно атаката се разви с още по-голяма въздействаща сила. Използвайки отново JavaScript в някои публикации, хакерите пренасочиха браузърите на потребителите към една страница с по-сложно изображение, с цел да въздействат върху болните сетива на фоточувствителните епилептици. Наложи се фондацията да затвори за кратко форума, за да премахне вредните постери и анимации и да приложи допълнителни мерки за сигурност. Администраторите на форума получиха редица оплаквания от редовни посетители, страдащи от различни форми на епилепсия, за които форумът е място, където да се опознаят и да споделят проблемите си. Те описват по различен начин какво са почувствали, когато наблюдавали как екраните на компютрите им се изпълват с квадрати, мигащи в ярки цветове - от продължителна мигрена до епилептичен пристъп. Всички обаче са доволни, че фондацията е реагирала на атаката сравнително бързо. Епилептиците са благодарни, че имат този форум, на който да дискутират специфичните си проблеми. Около 50 милиона жители на планетата са засегнати от някаква форма на епилепсия. Близо 3% от тях са фоточувствителни, което означава, че мигащи светлини и цветове могат да предизвикат епилептичен пристъп у тях. По косвени улики се предполага, че атаката е работа на членове на неформалната група на «Анонимните”, по-известна с неотдавнашния й конфликт със сциентоложката църква.
неделя, 30 март 2008 г.
Хакери оставят цели градове без ток
Такъв доклад изнесе Томас Донахю от ЦРУ на конференция пред компании, работещи в сферата на безопасността. Според него, наистина извън пределите на САЩ, хакери са успели да получат достъп до енергийните мрежи и това „ в поне един от случаите е довело до изключване на електрозахранването в няколко града“.
Естествено, хакерите не са открити. Донахю даже премълчал къде и кога са се състояли тези атаки, колко човека са пострадали и какъв елемент от електрическата система е пробит.
В последно време, специалистите, занимаващи се с безопасност се опитват да привлекат вниманието на правителствените структури към слабите места на Системата за диспечерски контрол и събиране на данни (SCADA), която се използва в ключови отрасли на американската инфраструктура – от електростанции, до системите на обществения транспорт. Така например, на една от конференциите е изнесена презентация, която ясно показва как именно хакерите могат да открият слабите места в елементите на SCADA, за да използват впоследствие тази информация за шантаж. Нещо повече, през септември 2007 г., на разположение на една от големите новинарски агенции се оказа видеозапис, на който се разяснява схемата за извеждане от строя на голям електрически генератор чрез кибератака.
За сега се знае малко за случаите на взлом на мрежите на електрическите компании, но само поради факта, че самите компании плащат на хакерите, за да остане всичко в тайна. Цената на мълчанието са стотици милиони долари. Според аналитици, в бъдеще количеството на подобен род инциденти само ще нараства – хакерските общества вече обсъждат и обменят идеи как да се заобиколи защитата на тези системи.
Петте най-големи хакери на всички времена
Кевин Митник
Името на Кевин Митник може да се нарече синоним на хакер. В министерството на правосъдието на САЩ и до сега го смятат за най-опасния престъпник на всички времена. Неговите злодеяния даже да увековечени във филма „Взлом“.
Митник започна с хакването на системата за транспортни карти в Лос Анджелис, за да се вози безплатно на автобус. Както и Стив Возняк от Apple, Митник се пробва в телефонния фрикинг (човек, който прави безплатни обаждания като познава устройството на телефонната система). За първи път Митник е осъден за взлом на мрежата на корпорацията Digital Equipment Corporation (DEC) и кражба на софтуер.
След това Митник се заема с хакерство във всички Съединени Щати. По негови думи, той е влизал в телефонни мрежи, крадял е корпоративни тайни и е прониквал в системата на отбраната. Краят на неговата кариера настъпва, когато хаква домашния компютър на компютърен експерт и по съвместителство също хакер Цутому Шимомура.
Сега Митник е полезен член на обществото. След пет години и осем месеца затвор, той става консултант по компютърна безопасност.
Адриан Ламо
Ламо е нанесъл сериозна вреда на компаниите Microsoft и The New York Times. Той се включвал от Интернет клубове, от фотокабинките Kinko и даже от библиотеки и в края на краищата за това получил прозвището „бездомния хакер“. Ламо често намирал грешки в системите за безопасност и ги пробвал, но заедно с това информирал компаниите за тези бъгове.
Списъкът с хаквания на Ламо включва такива компании, като Yahoo!, Citigroup, Bank of America и Cingular. Разбира се, „добрите хакери“ правят същото, само че те правят това легално, тъй като компаниите ги наемат, за да търсят дупки в защитата, а Ламо на практика нарушава закона.
Влизането в мрежата на The New York Times привлича към него вниманието. За тази му постъпка съдът го глобява с $65 000. Освен това, той е осъден на шест месеца домашен арест и две години изпитателен срок. След изтичане на този срок (януари 2007 г.), Ламо става известен лектор и журналист.
Джонатан Джеймс
Когато Джонатан става на 16 години, името му придобива известност с това, че е първият непълнолетен, изпратен в затвора за хакерство. По-късно той казва, че просто се е шегувал и че обича сложните задачи.
Джеймс влизал в сериозни организации, включително Defense Threat Reduction Agency, която е част от министерството на отбраната на САЩ. След това той получил достъп до имена на потребители и пароли, както и възможност да чете конфиденциална информация.
Най-големият „успех“ на Джеймс е хакването на мрежата на НАСА и кражбата на софтуер на стойност повече от $1,5 млн. По данни на министерството на отбраната на САЩ, „софтуерът, откраднат от Джеймс, управлява животоосигуряващата система на Международната космическа станция, включително системата за контрол на температурата и влажността в спалните помещения“. След откриването на взлома, НАСА е принудена да изключи системата за проверка и привеждането й в работно състояние, което струва $41 000 на данъкоплатците. Сега Джеймс възнамерява да основе компания за компютърна безопасност.
Робърт Тапан Морис
Бащата на Робърт Морис, който също се казва Робърт Морис, някога е работил в Агенцията за национална безопасност на САЩ. Робърт Морис младши е създател на „червея на Морис“. Този вирус е първият компютърен червей, който се разпространява чрез Интернет, а Морис е първият човек, който е обвинен в мошеничество и на рушаване на човешките права през 1986 г.
Морис създал своя червей, докато учил в Корнуелския университет. Според него, той го е създал само за да се убеди, доколко Интернет вече се е разраснал. В същото време червеят започнал безконтролно да се размножава и се разпространил в Мрежата с огромна скорост, като изключил много компютри и даже ги привел в пълна негодност. Експертите твърдят, че повече от 6000 компютри са били унищожени. Морис е осъден на три години изпитателен срок, 400 часа обществено полезен труд и глоба от $10 500.
Сега Морис е щатен професор в Масачузетския технологичен институт – в лабораторията за „Компютърни науки и изкуствен интелект“.
Кевин Полсен
Полсен често е наричан Тъмният Данте (Dark Dante). След взлом на телефонните линии на радиостанцията KIIS-FM в Лос Анджелис, за него разбират всички в САЩ. От това той успява да спечели достатъчно пари, за да си купи Порше и много други неща.
ФБР се вгледало в Полсен, след като той хакнал тяхната база данни и получил достъп до засекретена информация за подслушвани телефонни разговори. Полсен се специализирал в телефонните централи и често хаквал техните станции. Освен това, той възстановявал телефонни номера на свой приятел, притежател на виртуална експортна агенция. Делото на Полсен било прехвърлено в графа „неразкрити“, но все пак впоследствие бил хванат и осъден на 5 години.
След като излиза от затвора, Полсен работи като журналист и впоследствие е повишен до поста главен редактор на Wired News.
сряда, 26 март 2008 г.
КАКВО ПРЕДСТАВЛЯВА DLL ФАЙЛА?
Тези модули приличат на библиотечните (LIB) по това че също съдържат определени функционални възможности, пакетирани за употреба в приложните програми. Различията се изразяват при свързване на приложната програма към библиотеката. При обикновенните библиотечни модули (LIB) програмата се свързва с функционалните възможности по време на компелиране и изграждане. Всички функционални възможности от библиотечния файл се превръщат в част от изпълнимия файл на програмата. При DLL файла приложната програма се свързва се свързва към функционалните възможности на библиотечния файл по време на своето изпълнение. Библиотеката остава самостоятелен файл, към който програмата извършва обръщения.
Предимства на DLL файла пред LIB:
1. Употребата на DLL влияе пряко върху големината на изпълнимия файл, защото в него не се включват функционалните възможности пакетирани в библиотеката, а те от своя страна могат да се използват от различни приложни програми.
2. Може да актуализирате и модифицирате функционалните възможности на DLL, без да се налагат каквито и да е промени или допълнителни обработки в изпълнимия файл на програмата (разбира се, ако не корегирате експортния интерфейс на DLL).
3. Възможност да използвате DLL с всеки от езиците за програмиране под WINDOWS.
Създаване и употреба на DLL
Библиотеките DLL предлагат определени функции и класове за приложните програми посредством експортиране на функции. Когато дадена функция се експортира, тя се добавя към таблица, включена в DLL. В тази таблица се съдържа списък на всички експортирани функции, съдържащи се в DLL и тя се използва за намиране и извикване на всяка от тях. Всяка функция която не е експортирана, не се добавя в таблицата и поради тази причина тя не може да бъде видяна или извикана по какъвто и да е начин от външна програма или DLL. Програмите могат да извикват функции от DLL по два способа:
1. При по неясния от тях се намира мястото в DLL на нужната функция и се получава указател към нея. След това той се използва за обръщение към функцията.
2. При другия се осъществява свързване на приложната програм към файл LIB, създаден с DLL. Файлът LIB се третира от свързващия редактор като стандартен библиотечен файл. Файлът LIB съдържа тапи (stubs) за всяка от експортиранините функции в DLL. Тапата представлява псевдо-функция, която притежава наименование и списък с аргументи, еднакви с тези на действителната функция. В тялото на функцията заглушалката е огтраничено количество код, който извиква действителната функция от DLL, сякаш тя е часто от кода на приложната програма и не е обособена в отделен файл.
ОСНОВНИ DOS КОМАНДИ
1. HELP - помощ (може да ви много полезна за да видите опциите на командите), можете да използвате и бърз help като напишете <командата/?> по този начин ще получите бърза помощ за съответната команда.
2. MD <име на директория> - създава дериктория.
3. RMDIR <име на директория> - изтрива дериктория (само ако е празна).
4. CD <име на директория> - влизаш в съответната директория.
5. CD.. - излизаш от под директорията.
6. CD\ - излизаш от всички директории в които си влязал.
7. COPY <име на фаил> <пътя до мястотото където искаш да го копираш> - копира файлове (при MSDOS никъде няма да срешнете команда Paste - просто я няма). Командата COPY е много полезна за крадване на PWL файлове защото Вие предполагам занаете че този/тези фаил/ове се намират в директория WINDOWS, тогава пишете copy *.pwl a:\ - с това указвате да се копират всички файлове с разширение PWL на устройство "А". С това си спестявате търсенето и пействането, а и става много по бързо прехвърлянето.
8. DEL <името и разширението на файла> - изтрива файлове, а може да зададете командата и по този начин del *.* - така указвате да се изтрият всички файлове.
9. DELTREE <името на директорията> - можете да изтривате пълни директории включително и всичките и поддиректории.
10. FORMAT <устройство> - форматира зададеното устройство има много опции вижте ги сами (няма да ги обяснявам).
11. FDISK - служи за разделяне на диска на дялове. (Partition Magic -разделя диска под Windows).
12. SYS <устройство> - прехвърляне на системните файлове - задължително устройството трябва да е форматирано, или да е празно защото те се разполагат на точно определено място, ако има нещо на тяхното неможе да стане прехвърлянето.
13. DIR - показва списък от файлове и директории (зависи къде си).
14. CLS - изчиства екрана.
15. SET - създава променливи за обкръжението и им присвоява стойности.
16. TYPE - показва съдържанието на файла, но без възмойност за редактиране.
17. ATTRIB - скрива или показва скрити файлове зависи от опцията.
18. EDIT - стартира редактор за цял екран.
19. MEM - показва информация за разпределението в RAM.
20. MIRROR - предпазва диска от неволно форматиране. Съхранява информация за изтрити файлове.
21. VER - показва номера на текущата версия на DOS.
22. TREE - показва структурата на дървото на поддиректориите, на дадено устройство.
23. UNDELETE - възтановява случайно изтрити файлове (е ако не сте расетнали компютъра де).
24. UNFORMAT - възтановява файлове, изтрити при случайно форматиране на диска.
25. SETVER - указва на DOS да присвои на приложението различен номер на версия.
26. SUBST - замества буквеното означенение на устройството с път за достъп до поддиректория. Буквените означения, използвани по този начин се наричат виртуални драйвери.
27. FASTOPEN - увеличаване бързодействието на диска.
28. SHARE - поддържа съвместно използване на файлове и тяхното заключване.
29. XCOPY - копира избирателно файлове.
30. DISKCOMP - сравнява садържанието на две дискети писта по писта, отчитайки кои писти не са идентични.
31. CHKDSK - анмализира, диагностицира и коригира (по-избор) често срещани грешки на твърдия диск и извежда информация от FAT за диска.
32. BREAK - определя дали DOS ще проверява за натиснати от потребителя клавиши CTRL+C (които прекъсват повечето команди на DOS).
33. TIME - показва сиистемното време и позволява промени в него (часовника).
34. DATE - показва или установява системноата дата.
35. PROMPT - променя промпта на DOS. Изпраща кодове ESCAPE към ANSI.SYS (там където виждате "C:\" може примерно да слижите датата, часът и др.
събота, 22 март 2008 г.
Социално инженерство
Повечето атаки се осъществяват, като хакера се представя за някой друг. Това разбира се включва повече от просто обаждане до IT отдела на дадена компания и поискване на паролите за компютрите, на които се намират защитния софтуер. Въпреки че може да не повярвате на това, всичко може да завърши само с един телефонен разговор, ако е подготвено добре.
Социалното инженерство акцентува върху най-слабата връзка при Интернет сигурността - човека. За да бъде защитена една система, тя не трябва да бъде свързана към Интернет. Но дори и това не може да гарантира, че системата наистина ще бъде сигурна. През април 1999 г. хакери успяха да откраднат информация от институт за ядрени изследвания в САЩ, като използваха вътрешен човек, който изкопира необходимата им информация върху дискета.
Много бизнес компании разчитат на Интернет, а в бъдеще почти всички компании ще искат да участват в Интернет бизнеса. От тук се вижда, че всяка една от тези компании може да се окаже цел за хакерите. Социалното нахлуване улеснява хакерите, тъй като то не зависи от платформата, от операционната система или от приложния софтуер на системата на хакера.
Социалното хакерство работи по индиректен начин. Всеки, който има връзка с хора, познаващи системата за защита на информацията на дадена компания, може да се разглежда като потенциален риск за сигурността. С едно обаждане на секретар могат да се разберат имената на хората, работещи в дадена организация, от които може да се получи допълнителна информация. След няколко телефонни разговора, които не могат да се проследят, така както могат да се проследят електронни пощи, хакера получава достатъчно информация за компанията и нейните процедури на работа, така че просто може да се обади на някой от отдела по сигурност и да се представи за даден служител от компанията.
Събраната информация е като малки части от пъзел, които изглеждат съвсем незначителни за този, който предоставя информацията. Само че събрана като цяло, тази информация може да се използва за атаки срещу компанията. За да получи необходимата информация, необходимо е този, който я събира да се адаптира към вътрешните за компанията процеси. Схемите показващи структурата на компанията и телефонните указатели може да се окажат нещо доста полезно. Вътрешните документи, които се изхвърлят, винаги трябва да се късат, за да не може случаен минувач просто да си извади от кофата за боклук. Понастоящем използването на дискети трябва да се елиминира изцяло. Информацията от форматирана дискета може да се възстанови лесно. Твърдите дискове и дискетите, които вече не се използват в дадена компания трябва да се унищожават изцяло. Социалното инженерство не изисква задълбочени компютърни познания и дава възможност на всеки да се превърне в хакер.
Друг метод за получаване на информация е просто тя да се поиска директно. Просто можете да се обадите на администраторите и да поискате паролите за системата, обезпечаваща защитата на информацията. За да имате успех трябва да имате поглед върху структурата на компанията. Хакерът, например може да разбере, че някой мениджър на компанията, която смята да атакува е просто в друга държава, която е в часова зона различаваща се с осем часа от тази на държавата, в която е неговата компания. Да предположим, че този мениджър ще изнася реч в тази държава. Тогава хакерът може да се обади в офиса половин час преди речта на мениджъра и да попита за паролата, защото преносимия компютър, на който е презентацията не работи. Поради разликата в часовата зона, най-вероятно в държавата където е офиса на компанията да е нощ и само дежурните служители да бъдат на работа. Хакерът може да се представи за мениджъра и да поиска информацията да му бъде предоставена веднага, за да не закъснее със своята реч. За да убеди служителите, че той е този, за който се представя той може да поиска да говори с ръководителя на IT отдела.
Представете си този случай. Ако вие сте на мястото на този, от който се изисква да даде паролата ще го направите ли? През работно време може би ще направите някои проверки, но през нощта, когато сте сънен най-вероятно ще дадете исканата от вас информация без да се замислите. Социалното инженерство събира информация и оказва социален натиск. Една от често използваните стратегии е да се получи информация от служител, който очаква да бъде уволнен.
Хакерите използват силни аргументи когато правят последната стъпка от своята атака, тъй като слабите аргументи могат да породят съмнения. Когато се представят силни аргументи повечето хора се подчиняват. Този вариант ще има добър успех, особено ако човека, който се атакува е по-малко компетентен от хакера.
Както виждате, когато в администрирането на една система участва фактора човек, дори и тази система да има най-добрата защита, тя може да бъде атакувана индиректно. За да намалите верността вашата система да бъде атакувана посредством социално инженерство, трябва да обучите всички служители във вашата компания. Всеки един служител трябва да разбира важността на сигурността и да знае какви са методите използвани от хакерите. В много случаи е по-лесно да се получи информация от тези, които работят с компютрите, отколкото от самите компютри. В същото време е истина, че е по-лесно да се принудят служителите да не дават информация, отколкото да защитите даден компютър. Изводът от това е, че е необходимо непрекъснато обучение на служителите.
сряда, 19 март 2008 г.
SOCIAL ENGINEERING - "МАЛЪК ДЖОБЕН ПЪТЕВОДИТЕЛ
Библията има история за велик"социален инженер".Яков(още известен и
като първия хакер - и хитър между другото)искал да вземе от баща си
свидетелство за рождение.Баща му искал да го даде на неговия глупав
брат ловец(библейската БТК:)Яков се дегизирал като брат си и излъгал
баща си.Тогава избягал,за да избегне наказание.След това той постигнал
големи успехи.Ето - БТК могата да го духат - библията ни подкрепя.
Може дори папата да чете "2600 magazine"
Моето определение за soc.eng. - "преструване на човек за друг с цел да
се придобие info,което не може да се достигне по друг начин".Това е
мекото определение на манипулиране,лъгане и общи глупости.Много преди
откриването на компютрите е имало хакери.Те не са били наричани така.
Но те са били хора,които са манипулирали технологиите.Разбира се те са
използвали soc.eng.То е важно.Какво ще стане с нещата извън PC?Листове,
файлове и подобни?Как ще ги вземете?Ами паролите?Ами затворените
входове,преминаване през охраната,лъжене на секретарките?Всичко това е
soc.eng.Според "Игра на беглец"(приблизителен превод) Кевин Митник,един
от най-известните хакери,е действал предимно със този метод и само
около 15% от работата му е била свързана с PC.Другото е било търсене на
кодове.Ровене в отпадъците(сериозно бе;),подслушване на телефони,
фалшива поща,пренебрегване на охраната.Всичко е валидно и работи.И
другия път,когато имате проблем с паролата,пробвайте със soc.eng.Това е
изкуството да накараш други хора да изпълнят твоите желания.Това не е
контрол над действията,няма да можете да карате хората да вършат неща,
извън техните нормални действия.Тази дейност включва доста повече от
бърза мисъл и добро произношение.Като при хакването,повечето работа е
подготовка,а не самия опит.Добрата страна е,че малко неща са писани за
soc.eng. и хората не са осведомени - "Някои хора може да се опитат да
получат достъп до вашия РС като ви мамят.Не им позволявайте!" - само
това знаят - нищо повече.И това е нашият плюс:-)
Soc.eng. набляга на най-слабата част в една фирма.Често се казва,че
най-сигурният РС е изключеният.Но фактът,че вие можете да накарате
някой да го включи значи,че и изключените не са спасени.Също така важно
е и човешкото участие - няма РС,който да не разчита на хора.Това значи,
че тази човешка "дупка в сигурността" не зависи от платформа,software,
и оборудване.Всеки с достъп до компютърната система-физически или
електронно е потенциална заплаха.Всяка info,която може да се събере
може да се използва за основа на soc.eng.Това значи,че дори хора,не
пряко замесени могат да помогнат.Почти всеки човек има необходимите
"принадлежности" за soc.eng. Единствената разлика е в уменията,вложени,
когато използвате тези принадлежности.
***НАЧИНИ***
Опитът за подтикване на човек към постигане на вашата цел може да
стане по няколко начина.Първият и най-очевадния:) е просто,директно
искане - пряко искате от човека да свърши работата.Въпреки че има супер
минимална възможност да успее това е най-лесния и най-директния начин-
хората знаят какво точно искате от тях.
Вторият начин е чрез въвличането на човека в дадена ситуация(знам че
звучи объркващо;)Вие може да създавате причини за изпълнение,различни
от истинските - това е театър.Този начин включва значително повече
подготовка и събиране на info за жертвата.Но също така трябва да има и
спонтанност.Едно от най-ценните качества при soc.eng. е добра памет за
събраната info.Това е умението над което трябва да се концентрирате
най-силно.Дори в случаи,когато човек е сигурен,че е прав е възможно да
го накараме да действа по желания от нас начин.Без да обиждам хората и
тяхното лично мнение,в повечето случаи мнението на хората се "слива" с
общото мнение.Използвайки ситуации с групов характер е възможно да
насочваме поведението на хората.Но в повечето случаи soc.eng. се
извършва върху отделни индивиди и общото мнение и другите влияещи
фактори трябва да се симулират чрез създаване на ситуация,на която
жертвата се доверява.
Тази фалшива ситуация трябва да има(поне тези неща:)
--Заблуждение относно отговорността.Не трябва да си мисли,че само той е
отговорен за последствията.
--Възможност за сближаване.Най-сполучливо,ако жертвата повярва,че по
този начин може да има някаква изгода - най-често сближаване със
ГОЛЕМИЯ ШЕФ.
--Морално задължение.Хората действат,защото чувстват,че е тяхно морално
задължение.Ако имат възможност те избягват ситуации,в които могат да
се чувстват виновни.
Стремете се постоянно да вдъхвате самоувереност в хората и те постоянно
да си мислят,че владеят положението,че са единствените,които могат да
ти помогнат.Трябва да си помислят колко ще спечелят като ви помогнат.
Има и няколко фактора,които повишават възможността да получите
сътрудничество.Колкото по-малко се карате с жертвата,толкова по-добре.
Използвайте мек тон - раздразнението и заповядването не са в плюс.
Друг плюс е ако вече сте "работил" с жертвата и всичко е минало
перфектно.Тогава той има доверие във вас и е по-вероятно да ви помогне.
Но така има и елемент на риск - ако ви е усетил предния път-> :-(((
Колкото повече info измъкне той от нас(soc.eng.),толкова по-добре.
Така те придобиват увереност.Мнооого по-убедително е ако сте при тях,
а не по телефона.
Също така успеха зависи и от това до каква степен е заинтересована
жертвата.Също така колко е "вътре" в нещата на фирмата.Колкото по-силни
аргументи ползваш ->по-добре.Така че за хора по-висши във фирмата
трябват по-силни аргументи.Хората с малка заинтересованост за това,за
което ги "молите" се броят за по-външни във фирмата.Това са охрана,
секретарки,чистачи и др.Те не се затормозяват да проверяват вашите
аргументи.От тях може да се измъкне info просто чрез посочване на много
причини,очевидна спешност на молбата и т.н.При тях не трябват по-силни,
а повече аргументи.
*********************************
***** Използване на SOC.ENG *****
*********************************
***100% PHUN***
Ако наистина искате да отмъстите просто вземете адреса, телефона на жертва-
та от тел. указател(например). Напишете професионално писмо.Сложете воден
знак. Направете го да изглежда хубаво и истинско. Имате ли P.O box
друга, освен вашата ?. Ако имате я използвайте като адрес на подателя. Ако
сте phreak може да ползвате друг тел. номер. Напишете му нещо страшно
(например от банка) и му кажете, че е преминал лимита си с 500000лв.
(т'ва е пример - не се вързвайте без практика :) Той би трябвало да се обади ВЕДНАГА
на номера за да изясни нещата. Ако не се обади (не пише) пратете още
едно писмо със заглавие 'Последно предупреждение'. Вече трябва да се
обади. Кажете му, че според вашите компютри е превишил лимита си и трябва
да затворите сметката му/унищожите кредитната карта. В даден момент вие:
1. ще имате номера на сметката/картата
2. ще кажете че това не е номера, който имате.
Кажете да отиде в банката и да изясни проблема. Той ще отиде и ще
разбере, че всичко е наред. По-късно може да му пратите друго писмо-
вие ще бъдете треска в задника. Не че има има общо с компютрите, но е
доста дразнещо :-))))
***ИЗВЛИЧАНЕ НА INFO (ПРЕДИМНО ОТ ФИРМИ)***
Препоръчително е да се използва дегизировка (костюм например). Питате
секретарката нещо (к'вот се сетите) и зяпате в компютъра. Гледайте какво
пише тя, търсете залепящи се бележки. Опитайте се да я накарате да
излезе за малко за да може да разгледате нещата й. Доста зависи от вида
на фирмата. Много лесно е да се използва заден вход. Просто влезте
без да обръщате внимание на охраната (щот' тя може да е доста охранена и...
-> :( Имайте предвид, че секретарките не са умни (ако бяха нямаше да са
секретарки). Възползвайте се от това. Избръснете се (за male пол-а :),
изглеждайте прилично. Всичко е театър. Накарайте ги да повярват,
че ате там поради някаква причина. Може да пробвате да кажете, че сте от
PC компания ,за да ви дадат достъп до PC (ама е мноо рисковано :-x).Ако
случайно поиска да се свърже със някой по-висш - се ядосайте, но не
изпадайте в гняв. Обяснете, че имате да вършите още много работа
бъдете настоятелен. Друга добра идея (ама отнема много време и трябва
да се планира дълго) : ако сте запознат (поне малко) с програмиране
вземете една от вашите любими (задължително) програми и сложете
няколко bugs вътре. Направете малка, хубава кутийка за дискетите
и ги пакетирайте като готов software. Занесете го до офиса на жертвата
като демо версия. Не забравяйте да сложите тел. си номер. Също така кажете, че
получават пълна версия ако тестват. Направете всичко възможно за да го пробват.
Като ви се обадят (ако сте си свършили добре работата бъдете сигурни, че ще ви се
обадят) отидете и оправете проблема. Така вие получавате достъп до PC, но не
забравяйте - 'сичко трябва да е пипнато до най-малкия детайл., иначе....
може да се усетят (very bad).
***ТЕМАТА 'ЗАПЛАТИ' (приложение към горната част)***
Охранителите печелят приблизително колкото хората от McDonalds. При
тези ниски заплащания те едва ли ще искат да рискуват. Те не са умни,
иначе щяха да са ченгета (не че те са умни :). Вие притежавате знанието
и можете да ги манипулирате. Тези заплати значат за тях много и вие го
знаете. Да приемем, че ви е нужен достъп до тяхната сграда.
Отидете сравнтелно късно, когато е нощната смяна. ЗАДЪЛЖИТЕЛНО Е ДА Е
ЧЕТВЪРТЪК ВЕЧЕР (ТРАДИЦИЯ:). Той е тъп (ония бе...) и последното нещо,
което той иска в 4 сутринта да се занимава с хора. Изберете си професионално
звучащо име и говорете настоятелно. Това е част от театъра. Кажете че сте от
счетоводството и работите над списъка за заплатите.
Компютъра ти се е развалил и ти трябва достъп, иначе 'няма да има заплаати'!
Това е кошмар за него. Той би направил всичко за да си получи паричките,
ще ти помогне по всеки възможен начин. Сега може да му 'разкажете за системата',
да завържете разговор - сега вие го контролирате - действайте!.
***ВЛИЗАНЕ(грубо казано;)***
Както казах зависи от вида на фирмата. Ако е някоя голяма минаването
покрай охраната не е най-добрата идея. По-добре потърсете заден вход
или още по-добре ако ма подземен гараж. Никой няма да ви обърне
внимание. Вече можете да отидете където си поискате - зависи от архитектурата
на сградата. Ако носите костюм (а ако не носите - ТРЯБВА!) може
да объркате хората от коридора - поискайте да ви заведе до някъде.
Изглеждайте забързан - примерно че ключовете са ви в колата, а трябва
да вземете нещо спешно. Помнете - той не е умен - иначе щеше да е на ваше място.
Бягането не е лоша идея ако се объркат нещата (:-) (RUN RABBIT RUN.....)
понеделник, 17 март 2008 г.
$15 млрд. е вредата от компютърната престъпност
Това заяви бившият главен прокурор на Дюселдорф Валтер Зелтер. Той е лектор на българо-немски семинар във ваканционен клуб “Ривиера” край Варна, предаде БГНЕС. Форумът е на тема „Компютърна престъпност, пране на пари, отнемане на незаконно придобити печалби и имущество”. В него участват съдии от Варненския и Бургаския апелативен съд. Oт извършените компютърни престъпления, се разкриват едва 10-15%, каза още Зелтер. Той посочи, че причина за ниската разкриваемост е, че средствата за разследване са ограничени. “Желателно е повече ощетени граждани и фирми да подават сигнал в полицията. Има и много засегнати дружества, които са загубили милиони от хакери и не искат да си признаят, че някой е проникнал в системата им“, твърди немският прокурор. Според него разследването на подобен род престъпления изисква съвместни действия в страните от Европейския съюз. “Усилията са насочени и към уеднаквяване на разпоредбите и нормите в наказателното право. Страните членки са задължени да изготвят звена за контакт, предвиден е и обмен на кадри“, каза още Зелтер. Той допълни, че до три-четири години ще има европейски прокурор, но негова дейност ще е свързана с престъпления, които са в ущърб на Европейския съюз.
събота, 15 март 2008 г.
Hackers Manifesto
"Тинейджър е арестуван заради компютърен криминален скандал";
"Хакер е арестуван след банкова фалшификация"
ПРОКЛЕТИ ДЕЦА. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ
Поглеждали ли сте някога на техноразума на 50-те с очите на хакера?
Учудвали ли сте някога откъде той взимаше енергия, кои сили са го оформили, какво го е създало?
Аз съм хакер, влез в моя свят...
Моят свят започва с училището. Аз съм по-талантлив от повечето останали деца, глупостите, които ни учат, ме отегчават...
ПРОКЛЕТИ НЕУДАЧНИЦИ. ВСИЧКИ СИ ПРИЛИЧАТ.
Аз съм младеж в училище. Слушам учителите да обясняват за петнадесети път как да опростим дробта. Аз го разбирах. "Не, мис Смит, аз не ви показах моята работа. Аз я извърших на ум..."
ПРОКЛЕТО ДЕТЕ. ВЕРОЯТНО СИ Я ПРЕПИСАЛ. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ.
Днес направих едно откритие. Открих компютъра. Почакай, за секунда, това е страшно. Той върши това което, аз искам. Ако сгреши, то е защото аз съм сгафил. Не защото той не ме харесва...
или се чуства заплашен от мене...
или мисли, че аз съм умно магаре
ПРОКЛЕТО ДЕТЕ. ВСИЧКО, КОЕТО ПРАВИ, Е ДА ИГРАЕ ИГРИЧКИ. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ
И тогава то се случва ... врата е отворена към света ... препускащ през телефонната линия подобно на хероин през вените на наркоман, един електронен пулс е изстрелян, навън, убежището от всекидневната некомпетентност е намерено... пътят е открит.
"Това е то... това е, на което аз принадлежа..."
Аз познавам всеки един тук, даже никога да не съм го срещал, да не съм говорил с него и може никога да не го чуя отново... Аз ви познавам всички...
ПРОКЛЕТО ДЕТЕ. ЗАЕ ТЕЛЕФОННАТА ЛИНИЯ ОТНОВО. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ.
Вие сте готови да заложите всичко, че ние сме еднакви...ние ядяхме бебешка храна в училище, когато бяхме гладни за пържола... Бяхме малтретирани от садистите и игнорирани от безразличните. Няколкото, които можеха нещо да ни научат откриваха желаещи ученици, но тези няколко са подобни на капки в пустинята.
Това е нашият свят сега....светът на електрона и комутатора, красотата на бодовете. Ние използваме съществуващите електроннни услуги, без да плащаме за това, което би било мръсна евтиния, ако не беше пуснато от алчни печелбари, и вие ни наричате престъпници. Ние изследваме ... и вие ни наричате престъпници. Ние съществуваме без цвят на кожата, без националност, без религия ... и вие ни наричате престъпници. Вие строите атомни бомби, вие воювате, вие убивате, мамите и ни лъжете и се опитвате да ни накарате да вярваме във всичко това за ваше добро и все още сме престъпници.
Да, аз съм престъпник. Моето престъпление е, че съм изключение. Моето престъпление е, че съм много по-умен от вас, което вие никога няма да ми простите.
Аз съм хакер и това е моят манифест. Вие може да унищожите моята индивидуалност, но не можете да ни спрете всички нас - въпреки всичко. Ние всички си приличаме - ние сме хакери.
петък, 14 март 2008 г.
четвъртък, 13 март 2008 г.
Интервю с Кевин Митник
Кевин Митник е най-известният хакер в света. След 15 години незаконни компютърни забавления - арестуван е за първи път през 1980 - по време на които е бил най-издирвания киберпрестъпник на ФБР, Митник е открит и арестуван, обвинен по 25 параграфа (включително и в телефонни измами и незаконно притежаване на компютърни файлове и пароли), признат за виновен и изпратен в затвора.
История
През 80те и началото на 90те Митник, сега на 36, е хаквал уж сигурните системи на Motorola, Sun, Nokia, Fujitsu, NEC, и Novell и е крадял информация и софтуер. Той твърди,че никога не е продавал или печелил пари от тези кражби, а го е правил заради самото приключение, тръпката да е новия Джеймс Бонд. Но според официално изчислени данни (които той оспорва) той е причинил вреди за поне 300 милиона долара, като се изключат милионите похарчени за нови системи за сигурност. През 1995 ФБР с помощта на Цутому Шимомура, компютърен учен, който твърди, че е бил хакнат от Митник, успяват да го заловят.
Това, което днес отново привлича общественото внимание върху хакера са условията на гаранцията му. Осъден на почти 5 години затвор Митник бе освободен в началото на 2000 година под безпрецедентни условия: забранено му е да докосва компютър, и му е ограничена употребата на мобилни телефони и всякакви други уреди, които могат да го свържат с мрежата. Феновете на Митник, които го възхваляват като герой, който е развил хакерското изкуство на съвсем ново ниво започнаха Интернет кампания “Освободете Кевин” [ http://freekevin.com ]. Те казват, че са ужасени от машинациите на Американското правителство, които сравняват с брутални полицейски методи. Противниците на Митник, от друга страна твърдят, че се е измъкнал леко. Самият той, например, признава че в продължение на години е прихващал частни е-mail-и, но заради това не са му повдигнати никакви обвинения.
Митник чете всичко написано за него и казва,че често не може да повярва очите си. Често се вижда изобразен като “дяволския” хакер поставил си за цел да събори цивилизацията, като престъпник, проникнал като малък в компютрите на NORAD и вдъхновил филма “Военни Игри”, като телефонен маниак, който с три подсвирквания в слушалката може да сложи началото на Третата Световна Война или пък като компютърен хакер, който въоръжен само с компютър без модем може да причини глобален Интернет хаос от килията си в затвора.
Интервю
Реалността е доста по-прозаична. Кевин Митник хаква за забавление и е обсебен от идеята да натрупва информация, която нито продава, нито споделя с приятелите си.
Когато бяхте затворен през 1995 Интернет още прохождаше. Успяхте ли да я видите в сегашната си форма?
Когато посетих Университета на Южна Калифорния, отидох в факултета по комуникации. Там се запознах с персонала, които ми показаха своята Интернет страница и как си вършат работата онлайн в една голяма зала с компютри свързани с Интернет. Успях да видя няколко страници и когато ме поканиха в CNN като коментатор.
Значи можете да гледате, но не и да пипате?
Мога да гледам как други хора работят на компютър, просто самият аз не мога да притежавам или използвам такъв.
Когато се приближите до компютър изкушавате ли се да докоснете клавиатурата?
Не, не особено.
Но вие определено искахте да продължите с хакерството дори и в затвора. Защо?
Заради интелектуалното предизвикателство, тръпката, бягството, жаждата за знание, и желанието да науча на какъв принцип действат различните неща.
Но вие също така сте крали номера на кредитни карти, сорс кодове на софтуерни програми и сте се свързвали незаконно към други телефони.
Да, така е, но аз се ръководех от една странна комбинация от морал и етика. Не бих прекрачил границата и да започна да се издържам с тези кредитни карти, защото това го смятам за престъпно. Гледах на моята дейност като по-скоро на изследователска, макар че нарушаваше определени федерални или държавни закони. Представях си го като пресичане улица при червен светофар. Наистина се свързвах към чужди абонаменти за мобилни телефони, защото това ми позволяваше да скрия местоположението си. Хората получаваха големи сметки, но компаниите не ги принуждаваха да ги плащат, а просто отписваха тези разходи. Наистина изпитвах угризения заради неприятностите, които причинявах на толкова много хора, много повече вина отколкото когато копирах сорс кода на мобилния телефон на Моторола. По онова време гледах на Моторола като на една каменна стена, не като на жив организъм, а като на машина.
И все пак Моторола и другите компании твърдят,че сте им причинил вреди за 300 милиона долара.
Тази цифра е абсолютно измислена, базирана на разни проучвания и разходите за написване на софтуера, който откраднах. Единственият начин правителството да убеди медиите и обществото, че аз съм един хакер, изчадие на ада - един вид киберчудовище - е да им покажат колко вреда съм причинил.
Значи според вас тази цифра е много повишена?
Разбира се. Все пак не могат да ме осъдят само защото много им досаждам. Трябваше по някакъв начин да докажат, че съм нещо повече от компютърен воайор и съм им причинил сериозни финансови щети. Но правителството никога не ме е обвинявало, че съм възнамерявал да продам, издам или използвам по някакъв начин този софтуер.
И въпреки всички процеси срещу вас, вие бяхте повикан да свидетелствате пред Сената по въпроса за хакерството и проблемите на сигурността.
О, да. Седмица, след като ме пуснаха от затвора бях помолен да свидетелствам пред Сената, във връзка с един закон, който обсъждаха, за защита на компютърните системи на федералното правителство. С две думи, искаха да знаят дали този закон наистина адекватно ще ги пази. Аз просто обърнах внимание на някои опасности за сигурността, които не бяха взели предвид.
Като например?
Обясних им една атака, която не е свързана с техниката и се нарича “социално проучване”. Тя се състои в убеждаването на някой по телефона или по е-mail-a да ти даде нужната информация. Много по-лесно е да получиш информацията, от която се нуждаеш от даден компютър като просто заблудиш човека, който го използва.
“Социално проучване” звучи като просто друга дума за измама.
Митник : Да, така си е. Просто убеждаваш нужния човек да ти даде информация като номера на социалната си осигуровка или данъчна декларация. За да постигнеш това трябва да се легитимираш по някакъв начин. Например, можеш да проникнеш в voice-mail системата и да си създадеш там гласова пощенска кутия. По този начин човекът може да те провери във вътрешната директория и да ти се обади за потвърждение.
Кога беше последният път когато използвахте този трик?
За последно когато бягах от федералните служби в началото на 90те. Тогава постоянно трябваше да си създавам нова идентичност. Понякога когато умре някое бебе, родителите му вече са му създали номер на социалната осигуровка. Аз от своя страна ги издирвам, тъй като те са необходими за създаване на банкова сметка и получаване на кредит. Много бази данни разчитат на номера за социалната осигуровка и без него едва ли ще можеш да си намериш работа. Освен това, можеш да си издадеш и акт за раждане ако знаеш пълните имена на дадения човек, датата и мястото на раждане, името на бащата и моминското име на майката. Да не говорим,че сега с разрастването на Интернет хората постоянно оставят тази информация по разни сайтове. Това е огромен проблем, който трудно ще бъде преодолян.
Обмисляли ли сте възможността да работите за правителството?
Изобщо не се виждам като някое кибер-ченге във ФБР. Нито пък бих станал информатор, тъй като считам това за доста подла работа.
В затвора уважаваха ли ви или ви презираха?
Уважаваха ме заради интелектуалната страна от престъплението ми, но от друга страна ме презираха, защото не се бях възползвал от това за да натрупам пари. Просто не можеха да повярват. Много пъти при мен идваха хора и ми викаха, “Хайде като излезем оттук да направим комбина и да спечелим милиони!” Имаше и един осъден на 75 години затвор, който ми предложи 5 милиона долара за да проникна в някоя компютърна система и го освободя.
А пазачите как се отнасяха с хакерите?
Ами, през 1997 един от гениите на затворническата управа беше решил да ме затвори в “дупката” - изолирано помещение - защото ме смяташе за заплаха за сигурността. Мислеше, че мога да разглобя моето AM/FM радио и така да го настроя, че да сложа подслушвателни устройства в офиса му. Беше просто абсурдно. Най-малкото би трябвало първо да проникна в офиса му, който е извън затвора, и след това да се върна обратно в килията си.
Днес много хакери ви боготворят, особено по-младите. Мислите ли че заслужавате подобно отношение?
Има хора, за които съм герой, както и такива които ме мразят без изобщо да ме познават. Всичко това ми е доста странно, защото аз не се намирам за гений. Просто съм добър да преодолявам препятствията по пътя си и да решавам загадки. Не съм се срещал или говорил с по-младите
хакери, макар че получавам от тях доста e-mail-и в своя e-mail акаунт, спонсориран от web страница наречена 2600.com. Те принтират съобщенията и ми ги изпращат по обикновената поща. Много от тях са от рода: ” Ще ме научиш ли как да хаквам? Искам да хакна училището си.” Смешна работа.
Давате ли им някакви съвети?
Окуражавам днешните хакери да експериментират върху собствените си системи. Почти всеки може да си позволи компютър и да инсталира на него Unix или Linux. Може да си направи своя мрежа вкъщи и да хаква своите собствени компютри , което си е същото интелектуално предизвикателство като да влизаш в чужди. Когато аз започнах да си играя с компютрите хакерството не беше табу, всъщност голяма част от обществото го намираше за забавно, нещо като част от Mission Impossible.
С какво искате да ви запомнят хората?
Искам единствено да възстановя репутацията си, но не зная дали някога ще успея. Вършил съм лоши неща, влизал съм в чужди компютри, признавам това и наистина съжалявам. Но аз не съм съгласен че вредата, която съм причинил е толкова голяма, че да бъда наказан по такъв начин, без да се вземат предвид моите права като гражданин на САЩ.
Източник: http://bpm.cult.bg/ezine/cyber/?id=11
вторник, 11 март 2008 г.
Внимание! Хакери атакуват през принтера
Използвайки малко известна функция на много браузъри, Уивър може да принуди уеб страница да стартира за печат всеки принтер в мрежата на жертвата. Уеб сайтът може да изпрати за печат реклама, но теоретически може да принуди принтера да изпълнява и по-опасни операции, например изпращане на факс или сваляне на опасен код. За да се реализира подобна атака, жертвата трябва да посети сайта на хакера или страница, която е подложена на разпространената в Mрежата уязвимост за междусайтов скриптинг (XSS). Хакерът изпраща на браузъра JavaScript код, който определя местоположението на принтера и изпраща заявка за печат. Уивър успешно е провел атака на браузърите Intenet Explorer и Firefox. Тъй като могат да се атакуват само мрежови принтери, принтер, включен директно към компютъра не може да бъде хакнат.
Атаката е възможна, тъй като много браузъри могат да се включват към порт, който голяма част от принтерите използват за получаване на заявки за печат. По този начин, браузърът отваря път, по който хакерът да попадне там, където не би трябвало да има достъп – до принтерите в локалната мрежа. Belkin
Разработчиците на браузъри вече са уведомени за проблема. Firefox блокира част от портовете, които са подложени на тази уязвимост, но и оставя ного портове открити, тъй като разработчиците често ги използват за тестове, съобщава Майкъл Шрептер, вицепрезидент на Mizilla по техническите въпроси. „Ако това се окаже нов проблем, ние просто ще добавим порта 9100 в черния списък, но за сега нямаме данни, че той може да доведе до негативни последици“, - казва той.
Уивър изказва опасения, че неговите изследвания могат да доведат до нова епидемия в Интернет и за сега не споделя целия код на експлойта.
Троянски кон в Skype да се вихри из мрежата?
Изтекла е информация, че немската фирма Digitask иска да проектира софтуер, който да работи със Skype VOPI комуникациите и SSL трансмисиите. Втората изтекла информация от Баварското министерство на правосъдето претендира за лицензиращи процедури за софтуера.
Немското правителство иска да разработи "добър" вирус, който да има възможността да прониква в компютрите при подозрения, нуждаещи се от разследвани заради тероризма и други сериозни престъпления.
Предложенията, да се даде право на официалните власти да внедрят вирус (от федералния съд миналата година) се подлага на сериозни критики. Причина за това е, че компютрите не се приемат като доказателство и това ще бъде така докато не бъде дадено разрешение от закона за такава практика.
Немския Федерален Съд по Правосъдието потвърди, че практиката не е покрита от съществуващо наблюдателно законодателство.
Други експерти по сигурността коментираха, че Skype използва широк набор от криптиращи техники, като Advanced Encryption Standart, за да криптира разговорите и RSA за ключово общуване. Но за разлика от Zfone, неговия код не беше публично предоставен. Една от причните е желанието за монопол над протокола на Skype, а друга (според собствениците на Skype) е по-високото ниво на сигурност.
Достъп до Интернет с един SMS от М-Тел
Новите пакети позволяват сърфирането както през мобилен телефон, така и през Vodafone Mobile Connect устройствата. Клиентите с предплатени карти на М-Тел могат да се възползват от националното покритие на EDGE мрежата, както и най-високите скорости на пренос на данни през HSDPA, които достигат до 7,2 Mbps.
Единственото, което е необходимо да направи потребителят, е да зареди Prima картата със съответния предплатен пакет. Това става като изпрати безплатен SMS със съдържание “250 MB” или “25 MB” на кратък номер 1196. Чрез кратко съобщение към същия номер с текст “balans”, може да направи и проверка на наличния обем данни и срока на валидност.
Пакетите са с цена 24,50 лв за M-Tel Free Surf 250 и 9,90 лв за M-Tel Free Surf 25. Съответно, един мегабайт с M-Tel Free Surf 250 струва 10 ст, а с M-Tel Free Surf 25 - 40 ст. След изразходването на предварително закупения обем данни, цената на мегабайт е 2,56 лв.
Валидността на услугата е един месец от датата на активация. Тя се удължава с нови 30 дни при повторно зареждане на желания пакет за данни. Неизползваният трафик се натрупва с всяка следваща активация.
неделя, 9 март 2008 г.
GSM мрежите могат да се хакнат с техника за $1000
Microsoft ще лови пиратски Vista със специален ъпдейт
Преброиха над 153 милиона домейни
събота, 8 март 2008 г.
Хакерите подобриха езика на измамите
Отстраниха уязвимости в Opera и Firefox
Критични уязвимости в браузърите Firefox и Opera позволят на хакери да получат достъп до личните данни на потребителите, твърди theregister.com.
Проблемът се появява при обработка в браузъра на изображения във формат .bmp. Злонамерени лица могат да получат достъп до данни в компютрите на жертвите чрез специално създаден bmp файл.
Открадната информация пък би могла да се използвала за фишингови атаки и други видове онлайн мошеничества.
Уязвимостите са открити във Firefox 2.0.0.11 и по-ранни версии на програмата, както и в Opera 9.50. Разработчиците на двата браузъра вече пуснаха обновления, които отстраняват проблемите.
Хакерски инструмент търси слабости чрез Google
Хакерската организация “Cult of the Dead Cow” (CDC) пусна инструмент, който превръща Google в автоматичен скенер за уязвимости. Средството претърсва уеб сайтовете за чувствителна информация като пароли или сървърни слабости.
CDC стана много известна за пръв път преди 10 години със своята програма Back Orifice, чрез която хакерската групировка показа пред широката публика колко е лесно да се превземе и да се контролира един персонален компютър с операционна система Windows.
Новият инструмент, наречен Gookag Scan, е също толкова провокативен. Той дава възможност на по-неумелите потребители да откриват уязвимости и чувствителна информация на специфични уеб сайтове или широкодостъпни домейни в мрежата. Това трябва да послужи като предупреждение за системните администратори, които е добре да използват инструмента върху своите собствени сайтове, колкото се може по-бързо, преди злонамерени лица да направят това, съветват от CDC.
Не е тайна, че интернет е много лоша платформа що се отнася до сигурност, обясняват от организацията. Случайни тестове със скенера в Северна Америка, Европа и Средния Изток са открили много сериозни дупки в сигурността. От CDC съветват правителствата, големите корпорации и собственици на сайтове веднага да свалят инструмента и да проверят колко сигурни са техните уеб ресурси.
Goolag Scan е самостоятелно Windows .NET приложение, лицензирано според GNU General Public License за отворен код. То доставя около 1500 търсения по категории, като например “vulnerable servers”, “sensitive online shopping information” и “files containing juicy information”. Резултатите се показват под формата на списък с линкове, които могат да бъдат отворени директно чрез уеб браузър.
Примерите включват предупредителни съобщения за грешки и Java аплети за дистанционен контрол на камери за наблюдение. Инструментът е основан на “Google hacking” - практика за изобличаване на уязвимости чрез Google, чийто създател е хакер, известен с прякора “Johnny 1 Hack Stuff”.
От хакерската организация уточняват, че за пръв път търсения за уязвимости са вградени в един единствен прост инструмент.
Студен въздух отваря всеки компютър за хакерите
Компютрите с XP под опасност от порта Firewire
Англия гласи министър за борба с хакерите
петък, 7 март 2008 г.
Хакер източи 50 бона от Булбанк
Останалите пари банката няма да компенсира, защото не носи отговорност за хакерското теглене на пари. Каменов е дългогодишен клиент на УниКредит Булбанк с 2 свои фирми. От 2005 г. всичките му разплащания стават онлайн, оборотите му са 1,8 млн. лв. Между 11,30 и 14 ч. на 14 септември от сметка на "Бетон ЦВ" били направени 4 превода: за 15 980 лв. по сметка на Борис Александровски в ЦКБ, 9780 лв. към Георги Япов в "Алианц България", 15 900 лв. на бургазлията Даниел Панайотов в ПИБ, и 6200 лв. по сметка на Ралитка Ваклева в ДСК. Четиримата са посредници, които, щом получат парите, трябва да ги преведат на определени сметки, като си вземат комисионата. Така Даниел Панайотов на мига направил 2 превода от по 4946 долара до две физически лица в Киев. Останалото прибрал като комисиона по договор за посредничество с някоя си фирма "Урал Лис". Още същия ден Каменов усетил измамата и веднага алармирал полицията и банката. УниКредит Булбанк веднага блокирала преведените суми. В резултат на 15 септември от ДСК са възстановени 6200 лв. Вече са върнати и 9780 лв. от сметка на Георги Япов в "Алианц България". Още 6955 лв. са блокирани по сметка на Венцислав Александрийски. ГДБОП се опитва да ги върне на Каменов. В официално писмо, подписано от управителя на УниКредит Булбанк Левон Хампарцумян, се обяснява как са източени парите на Каменов. Проверката на специалисти от трезора показала, че преводите са наредени чрез вирус от типа "Троянски кон", който копирал информацията, свързана с достъпа до онлайн потребителите. Вирусът се внедрил на 12 септември. В антивирусната програма обаче са липсвали дефиниции за "Троянски кон" до 17 септември. Това означава, че през тези 5 дни всеки отворен офис файл или кеширана интернет страница са били заразявани и съответно копирани и теглени.
Хванаха 18-годишен хакер, източил $20 млн.
Разследването е започнало миналата година след кибератака, която е унищожила централния сървър на университета в Пенсилвания и е засегнала около 50 000 компютъра. Смята се, че новозеландецът с псевдоним "Ахил" е автор на изключително ефикасен вирус, чрез който хиляди компютри са свързвани в т.нар. ботмрежи. Тези компютри могат да бъдат контролирани отвън без знанието на собствениците им. Както в много случаи, целта на киберпрестъпниците е била да проникват в банкови системи и да изтеглят информация за кредитни карти.
Жертвите им са ощетени с поне 20 млн. долара, съобщи полицията в Нова Зеландия. Момчето, признато за мозък на операцията, е започнало хакерската си дейност още в гимназията, където е било смятано за умен и способен ученик. Полицията съобщи, че "Ахил" сътрудничи на следствието. Ако вината му бъде доказана, го заплашват 10 години затвор.
Статукво в хакерското общество
Така, че когато участвате в хакерската игра, вие се учите да се водите по това, което мислят за вашето майсторство другите (именно затова вие няма да сте хакер докато не започнат да ви наричат така другите хакери).
В частност Хакерландия е това, което антрополозите наричат "култура на подаръците". Вие си заработвате ранг и репутация не за да ръководите другите, не защото е прекрасно и не, защото имате неща, за които бленуват другите, а по-скоро, защото раздавате тези неща. А именно вашето време, майсторство и резултатите от вашия труд.
Има пет неща, които можете да правите и да печелите уважението на другите хакери:
1. Да пишете програми с отворен изходен код
Първото (най-главното и най-традиционното) - това е да пишете програми, които другите хакери считат за забавни или полезни и да раздавате изходните им кодове за използване от цялото хакерско общество.
Свикнали сме да наричаме такава работа "свободно-достъпно програмно обезпечаване" (free software), но това води до объркване много хора, които не разбират какво се има предвид под "свободно-достъпен". Сега се предпочита това да се нарича "отворен изходен код" или "open-source software".
Най-почитаните полубогове на Хакерландия са хора, написали големи и добри програми, отговарящи на широки потребности и раздали ги така, че да могат да ги използват всички.
2. Помагайте в тестването и коригирането на програми с отворен изходен код
Уважават се и тези, които тестват и коигират програми с отворен код. В този несъвършен свят ние неизбежно затриваме голяма част от времето за разработка в търсене на грешки. Затова, който и да е автор на програма с отворен код ще Ви каже, че най-добрите бета-тестери (които знаят как правилно да опишат симптомите, добре локализират проблемите, способни да коригират) са по-ценни от злато. Един такъв човек може да превърне фазата на тествате от изморителен кошмар в полезно забавяне.
Ако сте новак, намерете програма, която Ви допада и станете неин бета-тестер. Съществува съвсем естествен път от помощта при тестването на програмата, към помощта в откриването на грешки по-нататък в модифицирането и. Вие ще се научите на много неща и ще придобиете добри отношения с хората, които ще Ви помогнат в последствие.
3. Публикувайте полезната информация
Още едно добро нещо би било да подбирате полезната и интересна информация в web-страници или документи от тип FAQ (често задавани въпроси) и да ги правите общодостъпни.
Водещите на основните технически FAQ са почти толкова уважавани, колкото и авторите на програми с отворен инзходен код.
4. Помагайте и поддържайте инфраструктурата.
Хакерската култура (и инженерната разработка на Интернет) е основана на доброволците. Съществува много необходима и не особено ефективна работа, която трябва да се свърши за да се поддържа процеса: администриране на пощенски списъци, осъвременяване на новинарските групи, управление на големи архиви програмно осигуряване, разработка на RCF и други технически стандарти.
Хората, които правят това са дълбоко уважаеми, защото всеки знае, че подобна работа отнема време и не е толкова забавна като да си играеш с сорсове. Тази работа говори за самоотверженост.
5. Служете на хакерското общество
Накрая, Вие можете да служите като разпространявате самата хакерска култура (например, съставяйки ръководството "Как да стана хакер" :-)). Но с това не следва да се занимавате докато не се потопите в хакерския дух и не станете добре известни благодарение на някои от предишните четири принципа.
В хакерската култура няма явни лидери, но има "обществени герои", "племенни старейшини", историци и оратори. Когато Вие достатъчно дълго поживеете в тези релси, можете да израстнете в някакъв такъв човек. Но внимавайте: хакерите са критично настроени към твърде гласовитите си племенни старейшини.
Що е то хакер?
Съществува общество, вид култура или споделяна философия, която се състои от опитни програмисти и мрежови чародеи, които водят своята история от времето на първите микрокомпютри с времеделене и от първите експерименти с мрежата ARPAnet. Членовете на това общество слагат началото на термина "хакер". Хакерите направиха Internet. Хакерите направиха операционната система UNIX такава, каквато е сега днес. Хакерите водят Usenet. Благодарение на хакерите съществува World Wide Web. И ако Вие се явявате част от тази култура, ако сте дали своя дял в нея и ако другите членове на това общество знаят кой сте Вие и Ви наричат хакер, то Вие сте хакер.
Хакерският мироглед не се ограничава с културата на програмиста. Има хора приемащи хакерския подход и към други неща като електроника или музика. В действителност можете да ги срещнете и сред висшите кръгове на науката и изкуствата. Софтуерните хакери припознават такива близки по дух хора и също ги наричат хакери, някои дори твърдят, че хакерската природа не зависи от сферата, в която работи хакера. В останалата част на този документ обаче ще се съсредоточим на навиците и похватите на софтуерните хакери, а така също на традицията на културата, породила термина "хакер".
Има и друга група хора, шумно наричащи се хакери, каквито не са. Тези хора (предимно младежи от мъжки пол) пробиват компютърни или телекомуникационни системи. Истинските хакери наричат тези хора "кракери" и не желаят да имат нищо общо с тях. Повечето истинските хакери считат кракерите за лениви, безотговорни и не особено умни. Това, че човек е способен да разчупи система за сигурност не го прави хакер, както и умението Ви да електрифицирате автомобила си не ви прави автомобилен инженер. За нещастие много заблудени журналисти и писатели използват думата "хакер" за определяне на кракери и това действа безкрайно раздразнително на истинските хакери.
Основното различие е в следното: хакерите правят нещата, а кракерите ги развалят.
Ако искате да станете хакер, продължавайте да четете. А ако искате да ставате кракер отивайте да четете news-групата alt.2600 и се пригответе да прекарате от пет до десет години в затвора, когато откриете, че не сте толкова ловки, колкото сте си мислили. Това е всичко, което мога да кажа за кракерите.
Родители и хакери били виновни за срива на детските градини
Престъпление с голяма обществена вреда е атаката към сайта за регистриране онлайн в детските градини в София. Това каза Цветан Алексиев, изпълнителен директор на “Сирма Груп” АД, които по договор с общината трябва да изградят информационна система, част от която е и сайтът за детските градини.
Няма пробив в сигурността по време на кандидатстването. Данните на децата и родителите са ненакърнени, каза Алексиев. Потребителите обаче не са били обслужени в желаното от тях време, защото зложелатели са атакували сайта, като в първите часове от старта само 7% от трафика към системата е бил от легитимни потребители. Много родители са помолили свои познати също да регистрират децата им, което е предизвикало лавинообразен ефект, посочи Алексиев.
Системата е можела да регистрира 2000 легитимни потребители в час, а за шестте часа работа от 9 до 15 часа на 4 февруари са били регистрирани 16 000 потребители, като някои от тях се дублират. От фирмата казаха, че ще предоставят данните на хората, които са саботирали работата на сайта, на правозащитните органи. Атаките са били 114 363 на брой. Към сайта са били зададени 879 въпроса от родители, като на 652 от тях вече е отговорено по мейл.
От фирмата призоваха родителите да задават своите въпроси на сайта и казаха, че до 48 часа ще отговорят на всяко запитване. Много потребители са се регистрирали повторно и така са изтрили първоначалната си регистрация.
От фирмата казаха, че до 12 февруари ще бъде уточнен броят на всички кандидатствали, като никой няма да загуби своето кандидатстване и своя ред в списъка на регистрираните.
Сключенията договор между "Сирма груп" и общината е за информационна система на стойност 320 000 лева. Сайтът, който е част от нея, струва 35 000 лева. От фирмата смятат решението за създаването на сайта като отлична и навременна управленска постъпка и смятат, че тя ще спести много нерви на родителите.
четвъртък, 6 март 2008 г.
Какво е sniffer и как работи той?
Обменът на данни по протокола Ethernet се изразява в изпращането на пакети от всички аботнати на мрежата с един основен сегмент. Заглавката на пакетите съдържа адреса на възела - приемник. Предполага се, че само възел със съответстващ адрес може да приема пакета. Ако някоя машина в мрежата приема всички преминаващи пакети, независимо от тяхните заглавки, то се казва, че се намира в promiscuous mode (смесен режим). Тъй като в обикновената мрежа информацията за паролите се предава във вид на обикновен текст, то за хакера не е сложно да приведе една от машините в promiscuous mode (като предварително е получил root права) и анализирайки пакетите, минаващи по мрежата, може да получи паролите до болшинстовто компютри в мрежата.
Методи на sniffing:
Sniffing - ът е една от най - популярните видове атаки използвани от хакерите :) Най - голяма известност е получил snifer- ът Esniff - много малък разработен за работа на SunOS, занимавал се с това да улавя първите 300 байта telnet, ftp, и rlogin сесии.
Eто някои sniffer - u:
web_snif.c - web sniffer за Linux, прихващат пароли на web basic auth ( от тип .htaccess) ;
readsmb.c - прихваща пароли на SAMBA връзки по NetBEUI ;
icq-spoof.c - позволява да се четат съобщенята на ICQ и прихващат пароли ;
Ако sniffer се пуска на машина, то той провежда мрежовия интерфейс в promiscuous mode (смесен режим), при който машината приема всички предавани пакети. Също така, има възможност sniffer - ът да се пусне в режим non-promiscuous, но тогава ще съществува възможност да се прихванат пакети от връзките само с тази машина, на която е качен.
Ето Ви сега и портовете през които се предават пароли (ако не ги знаете...):
Telnet - 23 port
Ftp - 21 port
Popassword - 106 port
Pop3 - 110 port
netbios - 139 port
lmap2 - 143 port
Rlogin - 513 port
icq - 1024 - 2000 port
Термини... или кое какво е...
Вирус компаньон - вирусна програма, която всъщност не атакува друга програма, но която използва подобно име и управлението й е като обикновена програма.
Дропър (dropper) - файл, който при стартиране "изпуска" вирус. Дропър файлът има способност да създава вирус и заразява системата на потребителя когато се стартира. При сканиране този файл не ще бъде открит, защото вирусният код все още не е създаден. Вирусният код (и вирусът) се създават, когато дропър файлът се зареди.
Кодиране - промяна на данните, кода или файла, така че да не бъде прочетена информацията и да не бъде достъпна без преработка (или декодиране). Витусите могат да използват кодирането, за да спъват откриването им чрез укриване на вирусният сии код. Вирусите могат също да кодорат (променят) кода или данните в системата.
File Infector - вирус, който се прикачва или свързва с файл. Файл инфекторът обикновено се прибавя към програмен код. Този вирус е квалифициран към програми, които физически не са атачвани към файловете, но се свързват с имената на програмните файлове.
Нех (хекс) - това не е вирус, Хекс е представката на 6, децимал е наставката на 10, това представляват номерата в основата 16. Заради това, че има повече от 10 разряда, стойността от 10 до 15 е представена от букви, съответно от А до F. Същото е като определянето на background color - a в HTML за уеб страници.
Hoax (измама) - това обикновено е e-mail, който предупреждава за несъществуващ или действащ вирус, който прави повече вреда чрез разпространение на страх.
Hole (дупка) - когато DOS - ът е стартиран, той започва да разпределя части от паметта под 640К, които се използват за съхранение на информацията. Тези празнини са неразделни и неизползвани и те се смятат за дупки в системната памет. Дупка в системната памет може също да бъде създадена в DOS, защото когато DOS зарежда програмите често се нуждае от 10125 байта (1кВ+1кВ). Когато DOS зарежда тази програма може да отдеил 2кВ за нея. Така 1023 байта са всъщност неизползвани. Тази неизползвана част е считана за "дупка".
Joke Program (програма шега) - това не е вирус, програма, която може да предизвика страх в user - ите, че техният хард диск ще бъде форматиран или cs - to ще се отваря и затваря автоматично.
Macro - макро вирусът е злонамерен, който user - ите могат да задействат по невнимание и това може да доведе до щети или да се репродуцира.
Главен системен запис (Master Boot Recors - MBR) / заразител на главния сектор - вирус, койот заразява MBR на системата от хард диска или дискетата. Този вид вирус поема контрола на системата от ниско ниво чрез активизиране на системния хардуер и операционната система. Вирусът на сиситемния сектор на MBR се задейства в паметта преди вирусни-защитния код да бъде създаден.
Памет резидент - програма, която остава в актнивната RAM на компютъра, докато другите програми се зареждат. Дошълнителният софтуер е обикновено от този тип, като действащ наблюдател и резидентен сканиращ софтуер. Вирусите често опитват да бъдат "резидентни". Това е една от функциите: действителното наблюдение може да проверява.
Многоразряден вирус - вирус, койот заразява системния сектор, MBR и файловете.
Паразитен - вирус, който изисква приемник, за да му помогне да се разпространи.
Полиморфен - вирус, който се опитва да избяга откриването си, като променя своята структура или своята техника на кодиране.
Spawing - вирусна програма, която всъщност не се атачва към друга програма, която използва подобно име и правилата за програмно предисмтво, за да се свърже с основната програма. Този вид вирус се счита за вирус-компаньон.
Stealth - вирус, който използва една или повече от известните техники, за да избегне откриването. Стелт вирусът може да преадресира системните пойнтери и информацията, така че да зарази файл, без всъщност да променя заразения системен файл. Друга стелтска техника е да прикрие насрастване на големината на файла, като показва размера преди да бъде заразен.
Тригер - случй, при който създателят на вируса го е програмирал да дебне, като за точна дата или определено количество дни доакто заразяването е факт, така и за определена клавишна комбинация.
Троянски кон - програма, която претендира да има или е описана като имаща полза, но всъщност съдържа унищожителен плейлоуд. За улеснение на кратко е прието да се наричат "троянци". Трояснксите коне технически не са вируси, откакто не се репродуцират.
Тънелинг - вирус, който избягва стандартния интерфейс на заразяване на файловете. Това позволоява на вируса да зарази файла без да бъде забелязан от блокиращата система.
VBS - нов метод на разпространяване на вируси, чрез използване на визуален основен скрипт (visual basic script). Обикновено няма проблем, освн ако user - ът има или Windows 98, IE5 или Outlook 98 или по-висока версия. Ще работи също и с IE4, който има VBS инсталирано обезпчени.
Вируси - софтуерна програма, която се атачва към друга програма в паметта на компютъра или на диск и се разпространява от една програма на друга. Вирусите могат да унищожат данните, в редки случаи да повредят компютъра, да показват съобщение или да стоят скрити.
Warm (червей) - това технически не е вирус, но обикновено се разпространява чрез email или IRC.
WAP - ПЪТЯТ ОТ УЕБ КЪМ БЕЗЖИЧНИЯ СВЯТ
Мобилните информационни услуги в сегашния си вид не са особено успешни и привлекателни, констатират много от световните оператори. С WАР тaзи ситуация вероятно ще претърпи значителна по ложителна промяна. Много ще спечели и Интернет - стандартът ще даде допълнителна мотивация за информационна всеобхватност и нови услуги, защото рязко ще се увеличи броят на мобилните посетители в Мрежата. И за двете индустрии това, естествено, означава нови продукти, нови услуги, нови пазари. Нови удобства ще има и за потребителя. Не е ли фантастично - Вадите мобилния телефон от джоба си, набирате определен номер, взирате се внимателно в малкото му дисплейче и започвате „сърфиране" из Интернет, пазарувате от някой е-магазин, четете пресни новини, информирате се за времето и т.н. Вярно, очертава се и една „неприятна" тенденция - времето за мечтателно фантазиране значително намалява, а мечтите все по-бързо ще се превръщат в реалност... В това отношение обаче ние българите сме като владетели на времето - цялото е наше.
Ясно е, че типичните уеб страници в сегашния им вид не биха могли да бъдат изобразявани на дисплея на мобилния телефон поради следните причини:
• дисплеят е много малък;
• в повечето от тях изобилстват графични изображения, които не могат да бъдат възпроизведени от мобилното устройство;
• много са обемни, за да могат да бъдат пренасяни при наличните скорости на трансфер.
Тенденцията към все по-масова мобилност, естествено, наложи необходимостта от търсене на стандарт, който да „отвори" Интернет и за мобилните телефони. Така в средата на 1998 г. Motorola, Nokia, Ericsson и софтуерната компания Рhone.соm
решават да обединят усилията си в разработване и утвърждаване на WАР и създават некомерсиалната организация WAP Porum, в която вече членуват над 120 фирми. Стандартът е предвиден за:
• мобилните телефони-от тези с най-малък дисплей (показващ само 1 ред) до т. нар. смарт телефони;
• всички съществуващи или предстоящи безжични услуги като SMS
• всички мрежови стандарти за мобилни комуникации, в това число използваните в САЩ, и в Европа - GSМ, както и бъдещия, който ще доведе до нова технологична революция;
• множество входни крайни устройства като клавиатури, чувствителни на допир екрани и т.н.
WАР всъщност доразвива досегашните стандарти за безжични комуникации с нови технологии като например НОМI и НОТР.
WАР приложенията са базирани на сродния на НТМL език, и на сродния на JavaScript скрипт език WAP Sсript. Двата езика са оптимизирани за безжичен пренос на данни, който се осъществява по протокола WТР, като WМL „превежда" уеб страниците във формат, подходящ за мобилните телефони. За разлика от НТМL, в този случай документите не се създават на страници,
а се „разцепват" на „карти", което позволява по-голяма гъвкавост при изобразяването им. Освен затекст WМL подходящ и за елементарни графики. В общи линии схемата на мобилно ползване на Интернет съдържание е следната:
• От мобилен телефон, поддържащ стандарта WАР, който е снабден с микробраузър, се прави запитване (например за линк към
някоя страница) в WМL формат.
• Запитването се приема от WАР, който поема грижата за извикването на желаната страница, която може да бъде както в
WML (готова за директно ползване от микробраузъра на мобилния телефон; има и специални WАР сървъри, които поддържат готови WАР страници), така и в познатия ни НТМL формат.
• Данните от съответната страница се компресират и се изпращат от WАР Gateway на WАР клиента, т.е. на мобилния телефон.
С актуалния до момента WАР стандарт може да се достигне скорост на пренос на данните до 9,6 К/s. Обсъжда се възможност
и за 14,4 К/s. В момента фирмите, членуващи в WАР Роrum, обсъждат и някои пропуски в стандарта.
Как да се възползуваме от NetCat
26-годишен български хакер източил милиони долари
Антимафиот от Варна подпомагал “прането на парите”
Арестуван е 26-годишен български турчин, който успял да измисли гениална схема и с помощта на още 15 човека източили близо 4 милиона долара от карти и сметки на американски граждани. Това съобщи директорът на варненската полиция Димитър Димитров. До момента полицията и прокуратурата разполагат с доказателства за източване на над 400 хиляди долара, но предполагат, че сумата ще нарасне десетократно.
Комбинаторът се казва Исса Ахмед, но е познат с прякора “Хакера”. Исса ходел с много охрана, твърдят запознати. Наскоро негов автомобил бил запален. От полицията съобщиха, че 26-годишният младеж сам е намерил съучастниците си, има икономическо образование и не е бил криминално проявен. Никога не е живял в Америка.
Групата функционирала от края на 2006 година, когато първоначално източвали от карти на американски граждани средно по 20 долара. Източените долари отивали във виртуални търговски сметки на 26-годишния Исса, който оглавявал престъпната група. Три дни по-късно те били прехвърляни в сметка на друго търговско дружество и с помощта на други българи в САЩ парите се връщали през океана. Там отново били изтегляни и внасяни в други сметки. Тази схема обаче не била особено печеливша и затова групата започнала да работи по втора схема. Били източвани банкови сметки на американски граждани, като този път с помощта на платежни нареждания суми до 100 хиляди долара пристигали в България и отново до три дни влизали в сметка на физически лица.
Парите в Америка се превеждали пак по виртуални сметки на търговски дружества. Според полицията и прокуратурата групата разработвала и трети начин, който обаче не успява да реализира, защото е разбита. Трябвало да се регистрират като детективска кантора и по този начин да получат данни на национално ниво напълно законно, но незаконно да ги използват и да източват пари от американски сметки.
С данните за банкови сметки най-често престъпната групировка се снабдявала като ги купувала от хакери, които пък ги източвали от форум, който според българската полиция съществувал, но не е ясно къде е базиран. За да има достъп до форума, всеки трябвало да плаща по 50 хиляди долара и така използвал данните от него.
Исса Ахмед е арестуван заедно с двама свои съучастници. Засечени били от полицията във Варна. Служителите на реда от морския град се свързали с колегите си от “Сикрет сървис” в САЩ и по този начин установили лицата, които отвъд океана подпомагали незаконно източване на пари. Представител на “Сикрет сървис” заяви, че за тях схемата е позната, но все пак определиха операцията като значима.
Спрямо двама свидетели е оказано изнудване, съобщи заместник-окръжният прокурор на Варна Стефка Якимова, като допълни, че най-вероятно в понеделник Варненският окръжен съд ще поиска основните участници - 26-годишният Исса и двамата му помощници, да останат в ареста за постоянно.
В схемата за източване и пране на американските пари е бил замесен и варненски антимафиот, който е помагал при тяхното изпиране.