Комментарии 22
Любопытно, сначала лестницы делал, а потом переключился на изучение хакерского дела? Или я не правильно понял? :)
Все они, совершенно точно, были бы далеко не лишними для скрытного вывода денежных средств
Мне нравится стиль: "совершенно точно" и "были бы" в одном предложении.
И да, одновременно объявить в розыск и запретить въезд - это сильно.
Хрестоматийная ошибка, которую совершают многие киберпреступники: допускают пересечение "тёмной" личности и "реальной".
На том же погорели многие, включая Росса Ульбрихта, который серверы Silk Road оплачивал со своей именной "палки".
Ещё вспоминается "король спама" Левашов, который, если память не подводит, на сервере, с которого рулил ботнетом, поднял для себя проксик (ну а что, сервер уже есть, почему бы для личных нужд тут не поднять что-то?), через который ходил в почтовый ящик, зарегистрированный на своё реальное имя. Соответственно, как только правоохранители вышли на адрес командного сервера, то запросили у провайдеров эл. почты "а не заходили ли в какой-то почтовый ящик с этого адреса?". А вот не поленился бы он, завел для хождения в "белую" почту отдельный сервер, может, всё и по-другому вышло бы.
справедливости ради, вполне возможно что это действительно "дроповая" личность невиновного человека. Хакер похищает данные или почтовые ящики левого гражданина, и на их основе действует, чтобы в случае раскрытия он мог отследить по каким каналам его нашли. Может у него ещё другие сервера и почта для других дел так же на ещё одного левого человека, раскроют их и хакер поймёт какими путями его пытаются поймать.
Лол, даже я не настолько сильно смешиваю личную личность и рабочую - эти два мира у меня почти полностью разъединены, даже работаю на удаленке за проксёй. Пересечение логинов и паролей не более одного. Аккаунты разные, стили изложения разные, даже когда в офис прихожу - переодеваю обувь на другую и стараюсь прихрамывать (чтобы отпустили пораньше а не потому что у меня где-то в инфраструктуре висит одноплатник и MITM'ит трафик), меняю выражение лица и переключаюсь на другую рабочую руку (безуспешно, но мне приятно думать, что я - сплит). Свой набор легенд, свои кулстори, уникальный бекграунд для каждого из окружения. Веду миндальную карту и список того, какая легенда для кого придумана, пересечения и коллизии при вранье. Думал, это самое базовое, что обычно делают люди...
«ФБР блефует, я не Дмитрий, мне жаль настоящего Дмитрия. Он поплатится за мои грехи»
Если бы он был не Дмитрием Хорошевым, интересным ходом было бы сказать:
«Да, у ФБР получилось вычислить меня, теперь пробуйте словить».
заявило, что через пять месяцев после этого был официально запущен партнёрский проект LockBit, которым, как утверждается, и руководил Хорошев, но уже под псевдонимом LockBitSupp. Кроме того, оригинальный шифровальщик LockBit был написан на языке программирования C, в котором NeroWolfe был экспертом.
Что-то мне это уже анекдот про мужика напоминает
Заголовок спойлера
Мужчину судят за самогоноварение, так как нашли у него дома самогонный аппарат. - Вы признаете, что гоните самогон? - Нет, не гоню! - Аппарат есть, значит гоните! - Не гоню! - Ваше последнее слово! - Прошу судить меня также и за изнасилование! - А вы еще и кого-то изнасиловали?! - Нет, но аппарат есть!
вопрос общего характера: неужели все крутые хакеры используют одно и тоже мыло с одним и тем же паролем на разных ресурсах? ?
Да, судя по недавнему расследованию блоггера DeadP47, который, сопоставив e-mail-ы и повторно используемые никнеймы, вычислил хакера-школьника, взломавшего GSC Game World и, пользуясь украденными данными, от имени компании успешно рассылавшего страйки другим блоггерам на YouTube, VK, RuTube, Twitter, Telegram.
Иметь скиллы и желание заниматься хе... фигней, и иметь знания и мотивацию разграничивать идентичность -- разные вещи. Как обычно: о тех, кто это мастерски делает -- мы не знаем.
в лице Дмитрия Хорошева из Воронежа.
Воронеж - х*р догонишь.
Исследователь по ИБ Брайан Кребс раскрыл способы, как Минюст США пытался деанонимизировать админа LockBit