Можно ли подать в суд на хакеров

Содержание
  1. Адрес электронной почты — не для всех. Как спрятать свой email и что делать, если он попал в базы хакеров
  2. Что делать, если ваш адрес попал в хакерскую базу?
  3. Как спрятать свою почту?
  4. Gmail
  5. Mail.ru
  6. Как получить одноразовые почтовые адреса?
  7. Григорий Земсков, Revisium: Что делать, если хакер взломал сайт и вымогает деньги — Офтоп на vc.ru
  8. Игра «Вымогатель-Жертва» началась
  9. Почему не стоит сотрудничать со взломщиками сайтов
  10. Выбор жертвы: кто следующий?
  11. Что делать, если вас шантажируют
  12. Что бы мы не рекомендовали делать
  13. Как найти и наказать хакера
  14. Можно ли подать в суд на хакеров
  15. Два приема против взлома
  16. Хакер Банни подал в суд на правительство США
  17. Можно ли подать в суд за взлом страницы и за клевету в интернете, если у меня нет доказательств?
  18. Стоит ли подать за это в суд?
  19. Прогнется ли iPhone?
  20. Жена читает ваши переписки. Можно ли подать в суд и выиграть его?
  21. Как читают чужие переписки?
  22. Часто ли поступают такие заявления?
  23. «Наказать хакера!» Ожидание и реальность — CMS Magazine
  24. Технические ограничения
  25. Отсутствие необходимых административных ресурсов и высокая стоимость расследования
  26. Позднее обращение
  27. Четыре способа взломать аккаунт в соцсетях и как от этого защититься | Rusbase
  28. 1. Атаки на уровне ПО
  29. 2. Атаки на уровне трафика
  30. 3. Атаки на уровне пользователя
  31. 4. Атака на уровне сервера (поставщика услуг)
  32. Как понять, что был совершен взлом?
  33. Как при взломе действовать юридически грамотно? Полиция поможет?
  34. Россия вошла в топ-10 стран по уровню кибербезопасности в рейтинге ООН

Адрес электронной почты — не для всех. Как спрятать свой email и что делать, если он попал в базы хакеров

Можно ли подать в суд на хакеров

Многие люди смело оставляют адрес своей электронной почты на разных сайтах — и очень зря. Даже такие безобидные данные могут превратить жизнь пользователей в ад. Поэтому в Сети есть свои правила, как спрятать свой email и не облажаться.

Кадр из фильма «Достать ножи»

Любой человек рано или поздно сталкивается с необходимостью оставить где-то свой email. Его нужно вводить в любых онлайн-играх, при покупках в интернет-магазине или при регистрации на форумах. Да и в реальной жизни для получения скидочной карты просят вписать номер телефона и адрес почты в анкету.

Некоторые пользователи не заморачиваются с этим и даже указывают свою почту в социальных сетях, выставляя её на всеобщее обозрение. Но делать так не стоит. В XXI веке в Сети продаются и покупаются личные данные людей, и среди них не только паспортная и банковская информация.

Читайте на Medialeaks Что делать с выбитым зубом и отрастёт ли обратно отрезанный палец. Регенерация — не только для Доктора Кто

За адресом вашего почтового ящика охотятся рекламщики всех мастей. Ни для кого не секрет, что крупные сайты и магазины торгуют телефонами и адресами своих клиентов (а вы думали, откуда спамеры знают ваш номер?). В 2021 году стало известно, что платформа Change.org продаёт электронные адреса всех, кто подписывает петиции на этом сайте. Расценки — около евро за каждый адрес.

Хакеры часто взламывают почтовые сервера крупных интернет-провайдеров и продают целые базы адресов и паролей пользователей. Украденная информация впоследствии гуляет по интернету, становясь отправной точкой для незаконных действий.

Даже без пароля ваш email — находка для спамеров, злоумышленников и троллей. Так, один правый активист ругал сериал про темнокожих и случайно показал свой электронный адрес: беднягу завалили тысячами писем, записали к врачам, парикмахерам и на маникюр. А ещё базы с адресами электронной почты всегда можно свести со слитыми данными с других сайтов.

Кадр из фильма «Хакеры»

Проверить, не были ли когда-то проданы или украдены данные о вашей электронной почте, можно на специальных сервисах. Одна из организаций, занимающихся сбором информации, которой торгуют хакеры со всего мира, — Институт технологий программных систем Хассо Платнера в Потсдаме (Германия).

База данных, собранная университетом, содержит больше 10 миллиардов адресов (для сравнения: в 2015 году их было меньше 200 миллионов). В результате утечек разного рода в руках злоумышленников оказывается больше миллиона чужих аккаунтов в день.

Чтобы проверить, не попали ли ваши данные в хакерские базы, достаточно перейти на страницу Института и ввести свой электронный адрес. Ответ придёт вам на почту: в нём будет таблица, показывающая, в каких утечках данных и когда засветились ваши данные.

Так, автору материала пришло письмо о том, что за его данными не уследили ЗОЖ-приложение MyFitnessPal, сайт для поиска предков MyHeritage, соцсети Tumblr и . Причём из последней хакеры получили ещё ФИО и телефон.

Кроме того, Институт Хассо Платнера обещает выслать новое письмо с предупреждением, если в будущем в интернете появится информация о взломе аккаунта.

В 2021 году эксперт по интернет-безопасности Трой Хант сообщил о самой крупной утечке личной информации в мировой истории. Тогда в сеть попали почти 800 миллионов почтовых адресов и 22 миллиона паролей. Украденную информацию называли кодовым словом «Коллекция № 1»  — возможно, это намёк на существование второй и даже третьей коллекции.

Хант создал свой сервис Have I Been Pwned, на котором люди могут проверить, не попали ли они в «Коллекцию № 1». На нём также можно вбить свой адрес и оформить рассылку для новых уведомлений об утечках.

Что делать, если ваш адрес попал в хакерскую базу?

Кадр из фильма «Кунг Фьюри»

Базы данных Троя Ханта и Института Хассо Платнера в основном собирались по известным утечкам. Соответствующие сервисы скорее всего уведомляли вас о проблеме и предлагали заменить пароль. Если вы такого не припоминаете, обязательно поменяйте пароли на сайтах из этих списков.

Часто на обнаружение подобных инцидентов требуется много времени, поэтому стоит подстраховаться и всегда выполнять следующие правила.

1. Периодически менять пароли

Некоторые сайты сами предлагают пользователю вовремя менять устаревший пароль. По мнению экспертов, этим нужно заниматься примерно раз в три месяца — если речь идёт об обычных соцсетях и приложениях.

Но для электронной почты и других важных сервисов оптимальная частота смены пароля — около месяца.

2. Не использовать один и тот же пароль для разных платформ и сервисов.

Бюджеты на информационную безопасность у компаний разного размера очевидно различаются. Например, магазин по продаже одежды явно тратит на защиту от хакеров куда меньше средств, чем Gmail.

Но если вы всюду используете одинаковые пароли, хакеры, зная ваш электронный адрес, легко получат доступ к вашей почте и всему, что к ней привязано, украв данные у компании поменьше.

3. Пароль должен быть сложным

Звучит очевидно, но некоторые люди до сих пор используют в качестве пароля слова и даты. Для наглядности: если ваш адрес почты уже знаком взломщикам, на подбор пароля из букв и цифр у них уйдёт несколько месяцев, а на пароль из слов — несколько дней.

К счастью, в наши дни многие крупные компании сами напоминают пользователям о том, что пароль должен быть надёжным.

А ещё важно помнить, что многие угрозы, связанные с утечкой данных, можно предотвратить. Для этого нужно перестать размещать свой электронный адрес в общем доступе, а на сайтах использовать анонимные и изменённые адреса.

Как спрятать свою почту?

Кадр из фильма «Вам письмо»

Многие почтовые службы предлагают своим клиентам услуги, позволяющие не использовать свой электронный адрес на подозрительных сайтах — но и не создавать новую почту только ради регистрации. Речь идёт о запасных и временных адресах. Такой способ не сработает с солидными сайтами, но подойдёт для форумов и интернет-магазинов.

Gmail

Gmail позволяет заменять и сокращать адреса: в результате у вас получается целый ряд псевдонимов для одного и того же почтового ящика.

Это позволяет регистрировать с одного email несколько аккаунтов и помогает бороться со спамерами: рекламная рассылка будет приходить с указанием изменённого адреса, и её можно будет фильтровать и блокировать.

Изменять свой email можно по трём правилам:

1. Для любого ящика можно использовать два домена – gmail и googlemail

Если ваш адрес — medialeaks@gmail.com, на сайтах можно использовать medialeaks@googlemail.com.

2. До @ можно добавлять в адрес точку или точки

Так, можно сделать новый адрес — media.leaks@googlemail.com. Или media.leak.s@googlemail.com. На каждый из них можно регистрировать новую учётную запись, а почтовый ящик останется один и тот же.

3. До @ можно добавлять слова со знаком +

Например, из medialeaks@gmail.com можно сделать medialeaks+love@gmail.com. Выглядит совсем по-другому, но письма будут приходить всё на тот же ящик.

Mail.ru

У самой популярной русскоязычной почтовой службы Mail.ru тоже есть опция, скрывающая основной email. Если не хочется светить свой адрес на форумах, в играх и магазинах, можно зайти в настройки аккаунта и увидеть вкладку «Анонимайзер».

Почта Mail.Ru сама предложит временный адрес и заведёт одноимённую папку. Именно туда, а не в общую папку «Входящие» будут поступать письма с сайтов, где вы используете анонимный адрес. Если форум, на котором вы зарегистрировались, сольёт свою базу, ваш основной аккаунт не пострадает. А временный адрес удаляется буквально в два клика.

Впрочем, можно обойтись и вовсе без адресов, связанных с вашим основным почтовым ящиком. Для этого нужно воспользоваться одноразовыми почтовыми адресами.

Как получить одноразовые почтовые адреса?

Кадр из фильма «Военные игры»

Для тех, кто не хочет создавать запасные адреса для своей почты, существует множество служб и приложений, которые позволяют создать одноразовый электронный адрес. Выглядит это почти как общественная электронная почта — и относиться к ней нужно соответственно, не используя ни для чего важного.

MailDrop

Служба Maildrop предоставляет пользователям возможность создать временный адрес электронной почты. Этот адрес можно использовать для регистрации на сайтах и в приложениях, а письма, которые на него придут, можно посмотреть открыто, без пароля, на сайте maildrop.cc.

Кроме того, Maildrop создаёт к нему алиас, адрес-псевдоним. Сообщения, пришедшие на него, можно будет увидеть в том же ящике, но другие люди не смогут просмотреть их, не зная первый адрес.

Например, создав адрес leaks@maildrop.cc, мы получаем алиас D-30wfut@maildrop.cc. Именно его нужно указывать на сайтах: письма придут на первый адрес, но никто, кроме создателя, не будет знать его и не сможет их просмотреть.

Mailinator

Как и предыдущая служба, Mailinator позволяет создать учётную запись, не защищённую паролем. Вы всегда можете указать адрес с этого сервиса на форумах и сразу же просмотреть письмо о регистрации. В течение нескольких часов все электронные письма удаляются из системы, но адрес остаётся неизменным.

Есть и совсем простые опции: 10minutemail и 20minutemail — почта на 10 и на 20 минут. Оба сайта создают для вас почтовый ящик с автоматически сгенерированным адресом. Срок действия первого истечёт через 10 минут, а второго — через 20.

Кроме того, существуют расширения браузера, помогающие создать одноразовый адрес электронной почты: например, TrashMail для Mozilla Firefox и Crazymailing для Google Chrome.

Кстати, если вы заботитесь о сохранности своих личных данных, важно обращать внимание и на то, кому вы пишете. Недавно люди увидели почтовый ящик с триллионом писем и поняли, что писали не на тестовый адрес, а существующему человеку. И их информация теперь в его руках.

А один парень с «Пикабу» недавно рассказал о самом глупом лайфхаке, позволяющем взломать чужую электронную почту. Его знакомая сама отдала ему пароль — и на её ошибке нужно учиться всем.

Источник: https://medialeaks.ru/1007lug-ne-palim-email/

Григорий Земсков, Revisium: Что делать, если хакер взломал сайт и вымогает деньги — Офтоп на vc.ru

Можно ли подать в суд на хакеров

По данным экспертов в области антивирусной безопасности британской компании Sophos Labs, ежедневно в интернете фиксируется около 30 тысяч зараженных веб-сайтов, распространяющих вредоносный код и содержащих потенциальную опасность для пользователей интернета (данные за 2013 год). Зараженный сайт в руках хакера — инструмент, который может приносить взломщику хороший доход в течение достаточно долгого времени, не вызывая никаких подозрений со стороны владельца ресурса.

Взлом сайта и незаметное паразитирование на нем — не единственный способ извлечения недобросовестной выгоды.

Иногда хакеры выбирают другую схему взаимодействия с хозяином скомпрометированного ресурса, действуя агрессивно и открыто: за взломом следует вымогательство денег за якобы устранение «брешей» — в противном случае хакер угрожает полным уничтожением сайта.

О том, какие веб-ресурсы чаще всего подвергаются внешним атакам и как вести себя, если вас шантажирует хакер, и пойдет речь в моей колонке.

Взлом сайтов с целью извлечения коммерческой выгоды — основной мотив, побуждающий хакеров использовать уязвимости на сайтах своих жертв для получения контроля над веб-ресурсом.

Времена, когда сайты взламывались преимущественно ради «интереса» к новым технологиям или удовлетворения тщеславия и, как бы это странно ни звучало, профессиональных амбиций, уходят в далекое прошлое.

Цель современного веб-мастера, «играющего на темной стороне» — деньги, причем, немалые.

Впрочем, аппетиты хакера зависят от уровня его профессиональной подготовки, возраста и степени уверенности в своей безнаказанности.

Наивно полагать, что хакерским атакам подвержены исключительно крупные информационные порталы, сайты банков, холдингов или корпораций (которые, как правило, хорошо защищены).

Наоборот, сотни тысяч хакеров заинтересованы во взломе именно небольших веб-сайтов, владельцы которых не могут грамотно оценить риски и забывают о проблеме защиты и безопасности сайта.

Обычно до момента взлома сайт считается неуязвимым, а у владельца остается 100% уверенность, что беда обойдет его стороной.

В большинстве случаев хакер действует достаточно осторожно и аккуратно: он незаметно взламывает сайт, размещает на нем вредоносный код, вирусы, рекламные баннеры или мобильные редиректы.

Кроме того, что хакер наносит ущерб самому сайту, страдают и его посетители — при заходе на взломанный веб-ресурс компьютер пользователя может заразиться вирусом или троянской программой.

Скомпроментированный хостинг-аккаунт используется для рассылки спама.

После взлома сайта ничего не подозревающий владелец ресурса продолжает свое спокойное существование, прилежно наполняя раздел «Новости» и «Акции», а также инвестируя в продвижение в поисковиках.

Мысль о том, что в один прекрасный момент сайт может оказаться заблокированным антивирусом, поисковой системой или хостером за распространение вирусов или спам-рассылку (а вложения в раскрутку веб-ресурса окажутся потраченными впустую), даже не приходит владельцу сайта в голову.

Между тем, уютно разместившийся хакер может «прожить» на взломанном сайте довольно долго, используя его как площадку для извлечения прибыли или проведения атак на другие сайты.

Присутствие стороннего кода и файлов владелец сайта замечает только спустя какое-то время и, в основном, по косвенным признакам.

О наличии вредоносного программного обеспечения могут сообщить посетители сайта или хостинг-провайдер; подозрительная активность может быть замечена антивирусом на рабочем компьютере или встроенным антивирусом поисковой системы.

Однако есть и другой, менее встречающийся, но не менее неприятный вариант «сотрудничества» хакера с владельцем сайта.

Речь идет о взломе веб-ресурса с целью вымогательства, когда хакер, прикрываясь маской добродетели, предлагает владельцу ликвидировать обнаруженные им уязвимости за некоторое щедрое вознаграждение, в противном случае — … Варианты последствий ограничиваются лишь жадностью и фантазией хакера.

Игра «Вымогатель-Жертва» началась

На момент получения владельцем сайта сообщения от хакера о том, что его сайт находится под угрозой, «веб-ломастер» уже проделал определенную работу: потратил время на поиск «дырявого» веб-сайта, изучил уязвимости, проник внутрь и пустил корни зла в виде веб-шелла или бэкдора.

Сайт, а иногда и весь аккаунт хостинга, уже находятся под контролем хакера, и, чувствуя себя хозяином положения, вымогатель предпринимает первые шаги, инициируя контакт с владельцем ресурса.

Связаться с жертвой вымогатель может любым удобным для себя способом — по email, skype или через соцсети, естественно, действуя через подставные аккаунты и безопасный выход в интернет.

Первое входящее сообщения может выглядеть приблизительно так: «В вашем веб-ресурсе обнаружена уязвимость, я хочу вам помочь, предотвратив атаки на ваш сайт; я избавлю вас от проблем, как только вы перечислите деньги на мой электронный кошелек».

Одев маску Робин Гуда, хакер пытается «продать свои услуги» по устранению брешей на сайте за определенное вознаграждение (размер которого, как правило, превышает стоимость услуг компаний, специализирующихся на лечении и защите веб-сайтов). Чтобы доказать свое могущество, произвести впечатление и, наконец, просто напугать владельца сайта, хакер совершает некоторые изменения — добавляет картинки, удаляет разделы, изменяет текст.

Продемонстрировав свои возможности, злоумышленник вынуждает жертву согласиться на «сотрудничество», а в случае отказа уничтожает сайт, выкладывает дамп базы и рип сайта на хакерском форуме (например, на nulled.cc или forum.

antichat.ru) с целью выгодно перепродать преступно приобретенную информацию другим недобропорядочным участникам интернет-сообщества.

Или же просто начинает зарабатывать на сайте, используя перечисленные в начале статьи «мирные» варианты.

Сложившаяся ситуация опасна тем, что хакер может полностью уничтожить сайт без возможности его последующего восстановления и проведения анализа взлома, поскольку в его распоряжении находится полный доступ не только к файлам и базе данных сайта, но часто и к резервным копиями и логам сервера. Именно поэтому крайне важно выработать грамотный алгоритм действий, который, в случае несанкционированного проникновения и шантажа со стороны хакера, позволит сохранить веб-ресурс и повысит шансы найти злоумышленника.

За взлом сайта и вымогательство киберпреступнику «светит» сразу несколько статей УК РФ, однако, как показывает сложившаяся практика, доведение до суда таких дел маловероятно — уж слишком легко в виртуальной среде замести все преступные следы, и слишком невежественны в вопросах информационной безопасности владельцы сайтов.

Почему не стоит сотрудничать со взломщиками сайтов

Существует ряд веских причин, почему не стоит сотрудничать со взломщиками сайтов, обещающих избавить вас от головной боли при условии, что вы оплатите им работу по якобы устранению текущих уязвимостей.

Во-первых, в основном подобной формой вымогательства занимаются юные специалисты — школьники или студенты, которые в силу своего непрофессионализма и некомпетентности просто не в состоянии грамотно защитить сайт от последующих атак.

К сожалению, современные тинейджеры теперь не просто просиживают время за компьютерами, сражаясь с майнкрафтовскими криперами и пауками, или уничтожая противников в Counter-Strike. «Жажду скорости» заменяет жажда денег — а интернет изобилует инструкциями по взлому сайтов. Так почему не попробовать себя в роли хакера с целью заработать на карманные расходы?

Во-вторых, не стоит забывать, что главная цель взломщика — извлечение материальной выгоды, поэтому «нормальная» хакерская практика подразумевает, что злоумышленник, внедрив хакерский бэкдор или веб-шелл, сохраняет за собой контроль над сайтом «на всякий случай». Вероятность того, что доступ ко взломанному сайту будет продан другим хакерам, а рип окажется в публичном доступе, очень высока. А покупатели «на черном рынке» всегда найдутся:

Да и сможет ли некомпететный владелец сайта проверить, что уязвимости действительно устранены, а хакер не использует его ресурс для получения собственной выгоды? Ведь никаких гарантий его «партнер» не дает.

Выбор жертвы: кто следующий?

В целом, взломщики стараются выбирать небольшие, но высокопосещаемые интернет-ресурсы, владельцы которых потенциально платежеспособны — преимущественно это сайты не ИТ-направленности.

Наш опыт работы в сфере лечения и защиты веб-сайтов показывает, что больше всего хакерским атакам с целью мелкого вымогательства и шантажа подвержены интернет-магазины и популярные женские порталы.

причина повышенного внимания хакеров к сайтам данной категории вполне очевидна. Владелицы порталов, где участницы делятся кулинарными рецептами или обсуждают новинки моды, крайне редко осведомлены о важности информационной безопасности в интернет-среде — сайты попросту незащищены от внешних вторжений. К тому же, женскую аудиторию легко запугать и принудить заплатить деньги.

Владельцы интернет-магазинов более искушены в вопросах информационной безопасности, однако не настолько, чтобы быть неуязвимыми при хакерском нападении.

Сканирование сайта на наличие в нем брешей — последнее, о чем подумает владелец интернет-магазина, чье внимание сконцентрировано на конверсии сайта и прибыли своего бизнеса.

Не желая допустить ни малейшей приостановки продаж, владелец ecommerce-сайта идет на сделку с хакером и выплачивает запрашиваемое вознаграждение, не получая взамен никаких гарантий.

Найти новую жертву хакеру не так-то и сложно. Воспользовавшись тематическим каталогом сайтов, например каталогом «Яндекса», злоумышленник может получить полную подборку интересующих его веб-ресурсов.

Другой способ — поиск с помощью «дорков». Это специальные запросы в Google, благодаря которым можно получить список уязвимых сайтов. Например, хакерскому сообществу становится известна новая уязвимость в WordPress. Используя данную информацию, хакер ищет в Google сайты, в адресе страниц которых содержится дорк, указывающий на присутствие определенной бреши на сайте.

Конечно, злоумышленник может наткнуться на уязвимый сайт случайно или «по наводке» и, наконец, просто приобрести базу взломанных сайтов у своих «коллег» на хакерском рынке.

Что делать, если вас шантажируют

Грамотная реакция и оперативное реагирование на возникшую ситуацию помогут вам сохранить сайт и контроль над ситуацией, а в некоторых случаях даже поймать злоумышленника.

Первое, что необходимо сделать — тут же обратиться в компанию, специализирующуюся на лечении и защите сайтов. В обращении подробно опишите ситуацию и перешлите переписку с хакером. Компетентные специалисты проведут расследование, удалят вредоносный код с сайта, установят защиту от взлома.

Приложите усилия, чтобы ввести хакера в заблуждение — согласитесь на сотрудничество, стараясь выиграть время:

  • попросите злоумышленника привести доказательства намерений помочь, запросите детали уязвимостей, которые он обещает закрыть;
  • спросите, как вы сможете убедиться в том, что работа выполнена;
  • запросите платежную информацию (номера электронных кошельков), на которые перевести деньги;
  • сообщите, что сейчас у вас нет возможности перевести деньги и вы сделаете это в течение суток;
  • зафиксируйте изменения на сайте и время, когда они были сделаны.

Ваша основная задача — собрать как можно больше информации о вымогателе и проделанной им работе,  чтобы передать ее профессионалам в области информационной безопасности.

Что бы мы не рекомендовали делать

  • Сразу же обращаться в полицию с заявлением о хакерской атаке на ваш сайт. Поскольку вы еще не обладаете достаточной информацией для проведения расследования, то вероятность найти хакера равна нулю. Вы скорее потеряете свой сайт, чем накажете злоумышленника.
  • Перечислять деньги на счет хакера, надеясь на его добропорядочность и компетентность.
  • Пытаться решить проблему самостоятельно или искать помощи на форумах. На момент обращения к вам хакер уже имеет полный контроль над вашим сайтом, всем аккаунтом хостинга или даже сервером, поэтому любые попытки ему помешать обернутся уничтожением ваших данных.

Как найти и наказать хакера

Каждый владелец сайта, попавший в подобную ситуацию, желает восстановить справедливость и наказать хакера по всей строгости закона. К сожалению, не так-то легко поймать виртуального злоумышленника, тщательно скрывающего любую реальную информацию о себе.

Используя поддельные IP (работая через прокси и VPN), создавая временные или эксплуатируя взломанные аккаунты соцсетей, email и электронные кошельки, опытные хакеры становятся практически неуловимы, однако новички могут допускать ошибки и дают шанс на собственную «развиртуализацию».

Чтобы написать колонку для ЦП, ознакомьтесь с требованиями к публикуемым материалам.

Источник: https://vc.ru/flood/5282-revisium

Можно ли подать в суд на хакеров

Можно ли подать в суд на хакеров

Для доступа к материалу поделитесь статьёй в социальных сетях. Перед вами третья глава книги, в которой я расскажу, как ловят хакеров и самых разыскиваемых киберпреступников.

Почему именно преступников? Все очень просто: на их примерах наглядно видно, как происходит − установление личности в сети, поэтому в данной части книги будут проанализированы причины арестов известных (и не очень известных) хакеров.

После просмотра американских фильмов многие читатели представляют себе процесс поимки хакеров как захватывающую спецоперацию в виртуальном пространстве, где идет война технологий, а ошибки происходят на уровне кода.

Два приема против взлома

За участие в хакерской атаке можно будет попасть в тюрьму на 5-10 лет.

Компьютерных преступников ждет строгое наказание, вплоть до лишения свободы на 10 лет.

Хакер Банни подал в суд на правительство США

22 июля 2021 в 14:45

21 июля 2021 года Фонд электронных рубежей (EFF) от имени компьютерного исследователя и хакера , известного в сообществе под ником , подал .

Они запрещают «действия по обходу технических мер, эффективно защищающих авторское право», а также запрещают производство, продажу или иное коммерческое обращение

Можно ли подать в суд за взлом страницы и за клевету в интернете, если у меня нет доказательств?

132 юриста сейчас на сайте Здравствуйте!

У знакомого есть хакер, они взламывают мою страницу и читают переписки.

В последнее время создали страницу, поставили там мою фотографию и пишут сообщения людям и обвиняют меня в том , что я якобы пишу людям оскорбления , анонимные письма.

Эти люди они в Америке, говорят что у них целое досье на меня, письма, хотят подавать в суд.Что у них якобы есть доказательства ,мой Ip аккаунт.

Когда я попросила отправить ссылку на липовый аккаунт, то сказали что уничтожили.

Настроили мою родную сестру против меня.

Стоит ли подать за это в суд?

  1. 0
  2. Активные Участники
  3. 240 публикаций
  4. Город:Москва, Россия
  5. Пол:Мужской

(изменено) Мою историю читаем [вырезано].

Почти год назад, прошлой весной, я залез в Интернете на один сайт, посвященный нецензурной тематике (каких сейчас в Рунете тысячи). Я решил стать одним из постоянных посетителей этого сайта и так случилось, что я вошел в спор с его администрацией.

Прогнется ли iPhone?

Развивающийся в США судебный конфликт между ФБР и Apple вышел далеко за рамки спора о взломе отдельно взятого смартфона стрелка, который на двоих с супругой расстрелял 14 человек в тихом калифорнийском Сан-Бернардино в декабре прошлого года.

Тяжба, судьбу которой решает суд низшей инстанции центрального округа штата Калифорния, это очередной этап в острой дискуссии о том, где должна проходить грань между свободой, правом на частную жизнь с одной стороны и обеспечением общественной безопасности, борьбой с терроризмом с другой.

На днях в в открытом доступе откровения хакера из группы Lurk Константина Козловского, арестованного ФСБ вместе с другими участниками группировки за «создание вредоносной программы, посредством которой было похищено более 1 млрд 700 млн руб.

со счетов российских финансовых учреждений». В своих показаниях Козловский среди прочего сообщил, что в 2008 году он был завербован ФСБ и выполнял множество заданий, среди которых был и взлом серверов Демократической партии США.

Напомним, в атаках на политические и военные цели за рубежом участвовали две российские группировки — Fancy Bear, курируемая ГРУ (подтверждение причастности ГРУ к этой группе The Insider публиковал), и Cozy Bear, которая, как считалось, курируется ФСБ.

Первые публикации Козловского в относятся еще к августу 2021 года, но, судя по всему, этот аккаунт долгое время работал в закрытом режиме.

Жизнь в виртуальной реальности зачастую вытесняет реальное существование. Практически каждый человек текущего поколения знаком с социальными сетями, электронной почтой и любыми другими интернет ресурсами. К сожалению, не многие задумываются о безопасности своих данных, не соблюдают и даже не подразумевают о правилах пользования аккаунтами в сети.

А в это время злоумышленники не прочь получить к таким данным. Электронная почта сейчас есть практически у каждого из взрослого и молодого поколения, даже самые маленькие пользователи регистрируют ее, например, как инструмент для установки приложений.

Источник: https://86nalog.ru/mozhno-li-podat-v-sud-na-hakerov-83503/

Жена читает ваши переписки. Можно ли подать в суд и выиграть его?

Можно ли подать в суд на хакеров

Да. Вам гарантируется тайна переписки в соцсетях и мессенджерах, а посягательство на нее — нарушение закона. Статья 23 пункт 2 Конституции Российской Федерации гласит: «Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения».

Это не единственный закон, охраняющий тайну переписки гражданина. Статьи, по которым гарантируется тайна переписки, также можно найти в Уголовно-процессуальном кодексе Российской Федерации, законе «О связи» и прочих.

Они охраняют не только диалоги в соцсетях и мессенджерах, но и информацию о звонках абонента.

Нарушение права влечет за собой уголовную ответственность по статье 138 Уголовного кодекса Российской Федерации «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений».

«Привлечение к уголовной ответственности за незаконное чтение электронной переписки — явление относительно новое, — говорит адвокат Константин Кудряшов. — Только в конце 2021 года Верховный Суд РФ разъяснил, что привлечь к уголовной ответственности по 138 статье УК РФ, по сути, можно и за нарушение тайны переписки в мессенджерах».

Тайна вашей переписки охраняется законом. Помните об этом. Depositphotos

Как читают чужие переписки?

Самый простой кейс. Жена не доверяет мужу. Она увидела смартфон на столе и, пока супруга нет, взяла его, чтобы прочесть переписки в мессенджерах или посмотреть сохраненные файлы. Ситуации с получением доступа к перепискам втайне от партнера могут быть сложнее, впрочем, концепция остается той же.

Есть случаи изощреннее, когда вторые половинки взламывали аккаунты партнеров и получали полный контроль над учетными записями — не только читали переписки, но и отвечали собеседникам от их имени.

Подобный кейс произошел с автором Hi-Tech Mail.ru Анной Федоровой. По ее словам, у нее был друг по переписке Саша (имена изменены — прим.). На какое-то время он пропал, а потом появился.

Но это уже был не Саша, а его девушка Таня.

«Она была очень ревнивая, — говорит Анна. — И не без причины — ее парень постоянно с кем-то флиртовал в 'интернетах'. Она как-то взломала его почту, ВК и 'аську' и решила проучить не своего парня, а девушек, которые даже о ней не знали. В общем, она начала писать мне письма».

История закончилась хорошо. «Я уж не знаю, какую месть она планировала, но в итоге мы подружились и мстить мне она передумала. А потом ей вообще стало стыдно и она решила признаться. Я сначала очень сильно разозлилась на нее, а потом подумала, что это того не стоит и начала с ней общаться. Мы дружим до сих пор. Кстати, с тем парнем они вместе», — рассказала Анна Федорова.

Даже если очень хочется прочесть чужую переписку, помните, что вы можете нарушить закон и испортить свои отношения. Depositphotos

Юрист из адвокатского бюро «Дмитрий Смелкин и партнеры» Дмитрий Волохов говорит: «Факт переписки от имени другого лица не является преступлением, если при этом не распространяются какие-то сведения из его личной жизни, либо сведения, порочащие его. В данном случае уголовная ответственность та же, что и просто за чтение переписки».

Степень наказания зависит от другого фактора. Дмитрий Волохов продолжает: «Законодатель не предусматривает каких-то различий между тем, кто именно и с какой целью получил доступ к переписке гражданина.

Суд может принять мотив лица, получившего доступ к переписке, к сведению, при назначении наказания, но на квалификацию деяния это никак не повлияет. Значение имеет лишь то, каким образом человек получил доступ к переписке или информации о соединениях абонента.

Если доступ был получен с использованием своего служебного положения, то ответственность за это строже».

Часто ли поступают такие заявления?

Нет. В беседе с нами юристы говорили, что на практике не встречали таких случаев.

Подобная история всплыла этим летом. В апреле 2021 года на героя истории Александра бывшая жена Любовь подала в суд за кражу ноутбука сына и чтение его переписок. В суде заявление рассматривать отказались, но позже оно было отправлено на рассмотрение в следственный комитет.

Кражу ноутбука доказать не смогли, однако дело завели по статье 138 части 1 «Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений». У Александра изъяли его собственный компьютер, доказательств нарушения закона не обнаружилось. Более того, на следователя по этому делу завели дело о фальсификации доказательств.

Тем не менее, первоначальное дело не закрывается, и Александр продолжает быть подозреваемым.

Ситуация со статьей крайне запутанная. Теоретически за чтение переписок близкого человека закон предусматривает уголовную ответственность, но стороне обвинения будет трудно доказать факт прочтения чужой переписки без согласия его владельца.

Если информацию из вашей переписки используют против вас, не медлите — обратитесь за помощью к юристам. Depositphotos

Как правило, уголовная ответственность наступает лишь в том случае, если в последующем переписка где-то публикуется, используется, либо разглашается третьим лицам.

Партнёр адвокатского бюро «Бишенов и Партнеры» Тимур Чанышев считает, что чтение переписки мужа супругой суд может не посчитать нарушением: «Если жена просто взяла и прочитала переписку мужа, это не нарушает законодательство Российской Федерации. Другое дело, если она вскрыла переписку, подобрав пароль и при этом не являлась его женой, это уже нарушение тайны переписки. И то, если это супруги, это один разговор».

Ведущий юрист юридической фирмы INTELLECT Михаил Хохолков придерживается другого мнения. Он говорит: «Законодательство не делает исключений, супруга ли нарушила тайну переписки или по ее просьбе смартфон взломал посторонний. Главное условие предоставления защиты — ваше согласие на изучение переписки отсутствует

Источник: https://hi-tech.mail.ru/review/Suprug-chitaet-vashi-perepiski-mozhno-li-podat-v-sud-i-vyigrat-ego/

«Наказать хакера!» Ожидание и реальность — CMS Magazine

Можно ли подать в суд на хакеров

Наша компания специализируется на лечении сайтов от вирусов и защите от взлома.

Но часто мы получаем запросы от владельцев взломанных интернет-магазинов, где пострадавшие просят не только восстановить сайт, но и найти злоумышленника, чтобы написать заявление в полицию и привлечь правонарушителя к ответственности.

Желание это вполне разумно и объяснимо: на ваш бизнес совершили покушение и допустить мысль о том, что взломщик будет безнаказанно бродить по просторам интернета, абсолютно неприемлима для бизнесмена.

Однако столкнувшись с реальностью владелец сайта часто разочаровывается, поскольку на деле все выходит не так, как в фильмах про шпионов и хакеров.

Больше не нужно искать и обзванивать каждое диджитал-агентство Создайте конкурс на workspace.ru – получите предложения от участников CMS Magazine по цене и срокам. Это бесплатно и займет 5 минут. В каталоге 15 617 диджитал-агентств, готовых вам помочь – выберите и сэкономьте до 30%.

Создать конкурс →

Технические ограничения

Да, узнать IP, с которого был выполнен взлом, в большинстве случаев не составит никакого труда. Но хакеры это знают и работают с подставных адресов: они используют для проведения атак VPN сервисы, скрывающие реальные адреса, подключаются через взломанные серверы и предоставляют ворованные аккаунты, чтобы не подставляться.

Причем живые люди взламывают сайты редко (разве что по заказу). Большая часть сайтов атакуется автоматизированными программными комплексами (ботами). Киберпреступники один раз их настроили и запустили, а дальше работают «машины», взламывая и заражая сотни, а то и тысячи сайтов.

Поэтому процесс поиска злоумышленника, увы, сводится к поиску сервера атакующего бота, а не реального человека. И, как вы понимаете, бота нельзя арестовать.

К сожалению, виртуальная среда позволяет «замести следы» намного проще и быстрее, чем это происходит в реальном мире.

Как правило, при анализе инцидента на руках имеется только IP адрес какого-нибудь германского хостинга или африканского VPN сервиса, и найти по нему реального пользователя невозможно. Злоумышленники на это и рассчитывают.

А случаи, когда хакер совершает ошибку и оставляет «отпечаток» своего реального IP, кошелька или email адреса практически исключены.

Кроме того, «плохие парни» могут удалить логи, по которым обычно отслеживаются операции взлома и вся вредоносная активность. Если в логах пусто, то анализировать попросту нечего.

Кстати, с IP адресами есть важный момент: их сбором для правоохранительных органов должен заниматься специалист. Например, если владелец сайта запросит у хостера IP адреса всех подключений, то в этот список могут попасть и легитимные адреса сотрудников, подрядчиков и самого владельца сайта. В итоге спросят со всех.

Отсутствие необходимых административных ресурсов и высокая стоимость расследования

Когда взламывают банковские ресурсы, сайты госструктур и корпораций, бюджет на расследование инцидентов выделяется существенный.

В этом случае подключаются центры реагирования на инциденты и компании, специализирующиеся на расследовании и предотвращении киберпреступлений с их мощными административными и техническими ресурсами.

Если стоимость лечения и технической защиты интернет-магазина порядка 5000 руб, то стоимость заказа расследования в специализированной компании в десятки раз выше. Обычно, владелец сайта к такому не готов, а бесплатно заниматься сбором доказательной базы и поиском хулигана коммерческие структуры не будут.

Конечно, есть отдел «К», задача которого искать и наказывать киберпреступников. Но проблема в том, что на руках владельца сайта есть только подставные IP адреса (обычно, иностранные), с ними он приходит в правоохранительные органы, пишет заявление и ждет результатов. Но искать хакера по иностранным IP будут только в том случае, если последний пытался совершить гос.

переворот, атаковал банки или сделал что-то действительно серьезное и масштабное, а не просто взломал коммерческий сайта (даже если владелец считает свой бизнес самым крупным и важным в Рунете). Поэтому формально заявление у вас примут, но без российских IP адресов, реальных аккаунтов, кошельков, профилей ВКонтакте и других «зацепок», результат расследования будет нулевой.

Позднее обращение

Когда взломанный сайт попадает к специалисту по информационной безопасности, часто с ним уже успели поработать и «наследить» веб-мастер, служба тех. поддержки хостинга и другие специалисты в попытках вернуть сайт к жизни или восстановить из резервной копии.

Вместо того, чтобы в момент инцидента немедленно обратиться к «безопасникам», веб-мастера начинают тянуть время или самостоятельно «лечить» сайт.

В результате старые логи с критически важными данными удаляются и хакерские файлы с временными метками исчезают бесследно, а специалистам по ИБ остается только гадать на кофейной гуще.

К сожалению, в настоящее время раскрытие интернет-преступлений, связанных со взломом сайтов, остается для нашего общества все еще сложной задачей.

Как же быть? Неужели совсем ничего нельзя сделать? Отнюдь.

Оптимальным решением для владельцев интернет-магазинов на сегодняшний день являются превентивные меры защиты и регулярная диагностика сайта на предмет взлома и заражения.

То есть не ждать, пока сайт взломают, и затем пытаться совершить акт возмездия, а позаботиться о безопасности веб-ресурса заранее и исключить сам факт взлома.

Источник: https://CMSmagazine.ru/journal/items-punish-the-hacker-waiting-and-reality1/

Четыре способа взломать аккаунт в соцсетях и как от этого защититься | Rusbase

Можно ли подать в суд на хакеров

Хакерская группировка 31337 Hackers объявила войну экспертам по безопасности. В рамках операции #LeakTheAnalyst хакеры собираются взламывать и обнародовать личные данные исследователей в области безопасности. Недавно их жертвой стал старший аналитик Mandiant Security (подразделение компании FireEye, специализирующейся на кибербезопасности) Ади Перетц.

Злоумышленники взломали учетные записи исследователя в сервисах Hotmail, OneDrive и LinkedIn и разместили его персональные данные и рабочие документы на портале Pastebin.

Если уж специалисты в области безопасности не застрахованы от взлома аккаунтов, то обычные пользователи еще более уязвимы перед злоумышленниками. Потому нужно знать, как себя защитить. Попробуем разобраться в вопросе вместе с ведущим аналитиком «СёрчИнформ» Алексеем Парфентьевым.

Четыре способа взломать аккаунт в соцсетях и как от этого защититься Алексей Парфентьев

Итак, обо всем по порядку. Есть несколько самых распространенных вариантов атак:

1. Атаки на уровне ПО

Внедрение вредоносного ПО в систему пользователя или использование уязвимостей существующего ПО. Это до сих пор наиболее массовый и действенный способ взлома.

Распространение антивирусов, встроенных фаерволов, принудительное включение UAC, автообновления, повышение общей безопасности ОС несколько улучшают ситуацию, но не могут на 100% защитить пользователей от их же необдуманных действий.

Пользователи все равно регулярно скачивают «крякнутое» ПО с «лечением» в комплекте. А в итоге получают вредоносный код, внедряющийся в соединение (уровень трафика) или в процесс (через известные уязвимости) и ворующий данные личных аккаунтов.

Ежедневно рассылаются миллионы электронных сообщений со ссылками на вредоносное ПО. Существующие антиспам решения довольно эффективны, но ни одно из них не обеспечивает полную защиту.

2. Атаки на уровне трафика

Cуществует два вида таких атак – в виде сниффера незащищенного трафика и в виде атак на защищенный трафик (man in the middle, MITM).

1. Этот способ взлома эффективнее первого, но сложнее в технической реализации, потому не стал таким массовым. В первую очередь из-за ограниченности территориальной – атака должна осуществляться непосредственно на входящее и исходящее соединение, а для этого нужно физически иметь к ним доступ.

Суть сниффера очень проста: весь проходящий через него трафик сканируется на наличие незашифрованных учетных данных, найденные учетки сохраняются и впоследствии используются злоумышленниками.

Этот вид атаки в большинстве случаев никак не заметен для пользователя. Однако он по-прежнему результативен, ведь многие популярные сервисы до сих пор передают пользовательские данные, сообщения и файлы в открытом виде.

К примеру, ВКонтакте относительно недавно стала защищать свой траффик – до этого многие годы передача информации шла полностью в открытом виде – все сообщения, файлы, лайки и пароли были доступны любому желающему.

Естественно, речь про те случаи, когда у злоумышленника есть физический доступ к передающей или принимающей инфраструктуре.

2.

Второй способ заключается в том, что защищенное соединение происходит, но не между сертификатом пользователя и сертификатом сервера, а между злоумышленником и сервером (отсюда и название MITM — атака человек посередине). После внедрения «нужного» сертификата скомпроментированный трафик доступен хакеру в расшифрованном виде, что позволяет выделять и сохранять из него учетные данные.

Кстати, оба эти способа используются и на уровне ПО: когда вредоносное ПО подменяет сертификат либо локально работает программный сниффер.

3. Атаки на уровне пользователя

Приемы социальной инженерии, иначе говоря – умышленный обман пользователя с целью получения учетных данных. Жертва вводится в заблуждение при общении по интернет-каналам или телефону, после чего сама передает злоумышленнику все необходимое. Несмотря на большие трудозатраты такая атака очень эффективна для получения учетной записи конкретного пользователя.

4. Атака на уровне сервера (поставщика услуг)

Крайне редкий тип атаки. Теоретически она возможна, но на практике – огромная редкость. Здесь стоит развенчать популярный миф про «соцсеть взломали»: в такой ситуации взломали не соцсеть, а устройства конкретного пользователя.

И, скорее всего, он сам же помог злоумышленнику в этом, а хакер использовал прием из пункта 1 или комбинацию приемов 1 и 3.

Потому такого сценария, как «взломали соцсети», пользователю можно не опасаться, зато стоит быть внимательнее к собственным действиям.

Как понять, что был совершен взлом?

Чаще всего это становится ясно по результатам атаки, когда цель злоумышленников достигнута – пропали деньги со счета, «засыпало» спамом, кто-то изменил пароль от учетки.

Другое дело, когда атака была успешно проведена, но преступники пока никак это не использовали. В случае атаки по сценарию 1, стоит проверить все устройства, с которых идет коммуникация качественными антивирусами (они анализируют не только ПО, но и исходящий траффик).

Если антивирус не нашел подозрительной активности – остается надеяться, что так и есть.

Если антивирус обнаружил угрозу, он, конечно, ее нейтрализует, но не ответит, успела она отправить учетные данные, или еще нет. Кстати, порекомендую при обнаружении антивирусом угроз не полениться поискать ее описание и разобраться, чем она грозит – многие разработчики дают детальное описание по каждой «сработке».

Кроме антивируса есть профессиональные инструменты, которые используют ИБ-эксперты, но они довольно сложны, дороги и без профессионального обучения – бесполезны.

  • В случае атаки с помощью сниффера траффика – к сожалению, постфактум ее никак не определить.
  • В случае MITM нужно внимательно следить за сертификатами, которые используются для подключений к сайтам. По крайней мере, проверять сертификаты критичных ресурсов (например, при онлайн-оплате).
  • В случае социальной инженерии остается быть бдительным и прекращать подозрительные контакты.
  • Для четвертого вида атаки способов ее обнаружения нет — если она произошла, то в подавляющем большинстве случаев это утечка изнутри, а не взлом снаружи.

Как при взломе действовать юридически грамотно? Полиция поможет?

Да, это преступление и наказание предусмотрено законом. Есть масса тонкостей, которые невозможно охватить в одной статье. Основной момент – украдены просто личные данные или персональные, есть ли в деле финансовая составляющая, а также был ли факт публичного разглашения полученных сведений.

Дело в том, что персональные данные часто путают с личными, однако они определяются федеральным законом 152.

Простой пример: если злоумышленник получил серию и номер паспорта, то есть персональные данные – это серьезное правонарушение и регулируется ФЗ 152. Если хакер получил доступ к приватной переписке – ситуация, кончено, пикантная, но такие сведения не являются персональными данными.

Если вы обнаружили свои персональные данные в публичном доступе, то первым делом свяжитесь с администрацией ресурса, где они размещались.

Ссылайтесь на закон «О персональных данных», который запрещает использование персданных без разрешения субъекта этих данных. Укажите, что в случае отказа вы обратитесь в суд.

Чтобы убрать информацию из результатов поиска, нужно обратиться в техподдержку поискового сервиса и заполнить специальную форму.

Если определить источник распространения информации не удается или не получается связаться с ним напрямую, вы можете обратиться в Федеральную службу по надзору в сфере связи, информационных технологий и массовых коммуникаций или в прокуратуру.

Кроме ФЗ 152 привлечь к ответственности злоумышленников можно с помощью Кодекса об административных правонарушениях, Уголовного и Трудового кодекса.

Ведь в зависимости от конкретной ситуации преступление может быть квалифицировано как неправомерный доступ к компьютерной информации, нарушение неприкосновенности частной жизни или нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах.

Крайне важно собрать максимально возможные доказательства – скриншоты, видеозаписи, описание ваших наблюдений – чем больше деталей, тем лучше. Если очевидно, что взломано конкретное устройство, прекратите любую активность на нем, выключите его — скорее всего, его придется на время отдать на экспертизу.

Что касается паролей, эксперты по безопасности говорят, что они должны быть сложными, с цифрами и вообще непохожи на слова. А сами эксперты могут запомнить такие пароли?

От перечисленных мной способов атак длинный пароль не спасет. Сложные пароли помогут только против брутфорса (brute force – атака с перебором паролей). Но на деле такая атака работает далеко не всегда и не для всего. Но в любом случае пароль стоит использовать длинный и сложный, хотя бы для защиты от того же brute force. И конечно, нужно регулярно менять все пароли.

Материалы по теме:

Россия вошла в топ-10 стран по уровню кибербезопасности в рейтинге ООН

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Про другие виды рассылок можно узнать в разделе ПОДПИСКА

Источник: https://rb.ru/opinion/vzlomali-chto-delat/

О ваших правах
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: