Hacker Nga tuổi trẻ tài cao!
Mức độ “ăn nên làm ra” của giới hacker Nga được thể hiện ở chỗ có rất nhiều dịch vụ tấn công mạng được rao bán trên các diễn đàn bằng tiếng Nga như forum.zloy.bz hay forum.evil, nhưng đây chỉ là một phần nhỏ của thế giới đang hoạt động ngấm ngầm nhưng phạm vi rất rộng lớn.
Theo phân tích của giới chuyên môn, hacker Nga nổi trội về tài năng là do được thụ hưởng nền giáo dục từ đất nước từng sản sinh nhiều nhà toán học và khoa học tự nhiên giỏi nhất thế giới. Ví dụ, nhóm ba sinh viên Nga từ Trường đại học St.Petersburg National Research đã chiến thắng cuộc thi lập trình uy tín nhất thế giới ACM International Collegiate Programming Contest đến 4 lần trong 6 kỳ thi.
Trong kỳ thi năm 2013, ba đại diện vào đến chung kết đến từ những nước thuộc Liên xô cũ gồm đội Nga, Belarus và Ukraine, tài năng lập trình của các tuyển thủ này đã vượt qua các đối thủ đến từ 2.300 trường đại học thuộc 91 quốc gia và vùng lãnh thổ.
Hacker 21 tuổi Alexei Borodin là một ví dụ. Borodin bắt đầu tập tấn công các website từ lúc mới 12 tuổi và từng xâm nhập Apple và Google, nhưng cũng tham gia xây dựng các hệ thống phòng chống tin tặc và khẳng định chưa bao giờ phạm pháp. Alexei nói: “Một hacker có thể là một kẻ tấn công, nhưng rồi đột nhiên trở thành người bảo vệ. Thật ra chẳng có ranh giới gì cả” .
Nhưng những tài năng lập trình rất dễ bị cám dỗ và bước qua khỏi lằn ranh giữa hacker mũ trắng (thiện – chuyên phát hiện lỗ hổng bảo mật và thông báo cho các nạn nhân khắc phục) và hacker mũ đen (ác – lợi dụng lỗ hổng để tư lợi) bởi ba nguyên nhân: đồng lương không đủ sống, chính quyền quản lý lỏng lẻo và sự phổ biến của các website chia sẻ thủ thuật hack. Một điều tra của website tuyển dụng HeadHunter gần đây cho thấy chỉ có 60% những người theo học ngành công nghệ thông tin ở Nga tìm được việc làm trong các cơ quan nhà nước.
Nikulin, hacker người Nga bị bắt tại Czech được cho là sở hữu nhiều xe hơi đắt tiền.
Video đang HOT
Cũng theo HeadHunter, mức lương trung bình của nhân viên an ninh mạng ở Nga chỉ vào khoảng 2.000 USD/tháng, thua xa các đồng nghiệp phương Tây. Vì những lẽ trên, rất nhiều hacker đã bước qua lằn ranh giữa mũ trắng và mũ đen để kiếm thêm chút thu nhập hoặc đôi khi chỉ là… trổ tài cho “giang hồ biết mặt”.
Ngày 18-10-2016, Cảnh sát Cộng hòa Czech đã chính thức thông báo về chiến dịch phối hợp với Cục Điều tra Liên bang Mỹ (FBI) bắt giữ hacker người Nga tên là Yevgeny Nikulin, sinh năm 1987, do nghi ngờ tấn công mạng xã hội LinkedIn ở Mỹ. Ngày 5-10, Nikulin cùng bạn gái đến Czech trên một chiếc xe hơi sang trọng. Nhà chức trách bắt hacker 8X này khi anh ta cùng bạn gái đi ăn tối tại một nhà hàng nổi tiếng.
Theo tài liệu của vụ án, hacker có các nick Chinabig01, dex.007, valery.krutov3 và itBlackHat vào tháng 3-2012 đã tấn công cơ sở dữ liệu mạng xã hội LinkedIn sau khi gây lây nhiễm virus vào máy tính của một trong các nhân viên của LinkedIn có chữ cái đầu trong họ và tên là N.B.
Bằng cách đó, đã có 117 triệu mật khẩu của LinkedIn bị đánh cắp. Trong tháng 5 và 7-2012, cũng với cách tương tự, hacker này còn xâm nhập kho lưu trữ Dropbox, trong tháng 6 và 7-2012 – Form spring. Ở lần sau cùng, Nikulin có đồng phạm, tên của họ không được nhắc tới trong hồ sơ vụ án, mà được gọi là đồng phạm số 1, 2 và 3…
Trước đó, theo Cảnh sát Czech, Tổ chức Cảnh sát hình sự quốc tế (Interpol) đã ra lệnh truy nã đỏ quốc tế đối với Nikulin. Theo Yegor Krasnoborov, bạn của hacker này, Nikulin là người thông minh, lớn lên trong trường nội trú, sống tự lập và từng làm việc tại một chi nhánh của Trạm sửa chữa ôtô số 13 ở Moskva. Nikulin bắt đầu kiếm tiền từ việc lập các trang web và tích lũy được khá nhiều nhờ các khoản thu nhập trên mạng Internet.
Vào năm 2012, Nikulin tham gia hoạt động xâm nhập mạng ở Nga và đã đột nhập một số trang web lớn. Ngoài ra, Nikulin cũng đang sở hữu một công ty xây dựng, 4 điểm sửa chữa ôtô và buôn bán các loại đồng hồ đắt tiền. Nikulin còn tự xưng là “Tổng Giám đốc Công ty Sửa chữa ôtô TopCar”, nhưng chủ sở hữu thật sự của công ty này – Oleg Yegorov khẳng định, Nikulin chỉ là một khách hàng. Theo ông Yegorov, Nikulin tự giới thiệu như vậy nhằm giải thích nguồn gốc số tiền mình có là từ kinh doanh xe ôtô chứ không phải từ chuyện “kiếm chác” trên không gian kỹ thuật số.
Chuyện trở thành hacker ở Nga giờ đây dễ hơn bao giờ hết vì các công cụ, bí quyết làm… tin tặc đều được chia sẻ trên các forum ở nước này. “Cách đây khoảng 5 năm, bạn cần phải bỏ tiền ra để mua một botnet (mạng các máy tính bị nhiễm virút), còn bây giờ bất kỳ học sinh nào cũng có thể tự làm điều này nhờ các bí kíp trên mạng” – chuyên gia Maxim Goncharov của Hãng bảo mật Trend Micro cho biết.
Chính quyền Moskva bị cáo buộc thờ ơ trong việc truy bắt các tin tặc, “miễn là họ tấn công các nạn nhân đâu đó ở nước ngoài chứ không phải nước Nga” – Reuters dẫn lời các chuyên gia mạng. Giới chuyên gia cũng mô tả cuộc chiến giữa hacker và các hãng bảo mật mạng như một cuộc chạy đua vũ trang không hồi kết. “Chúng tôi tạo ra hệ thống bảo mật, còn họ (hacker) thì tìm cách phá vỡ chúng” – Kamluk, chuyên gia của Hãng bảo mật Nga Kaspersky, nói với Hãng tin Reuters.
(Theo Công An Nhân Dân)
Tiêm kích F-22, F-35 của Mỹ có thể rụng vì...hacker
Tạp chí National Interest đưa tin, Không quân Mỹ đang hợp tác chặt chẽ với các hãng quốc phòng để tăng cường hệ thống an ninh mạng của F-22 và F-35, một trong những yếu điểm lớn nhất của các loại phi cơ này.
Mới đây, hãng Engility (Mỹ) đã giành được một gói thầu trị giá 31 triệu USD từ Trung tâm Kiểm soát Tuổi thọ Vũ khí Không quân Mỹ tại căn cứ Không quân Hanscom, bang Massachusetts (Mỹ) để nâng cao khả năng phòng vệ trước các hình thức tấn công mạng.
Máy bay chiến đấu F-22 của Mỹ.
Máy bay F-22, một trong những loại phi cơ chiến đấu lợi hại nhất của Mỹ, phụ thuộc rất nhiều vào mạng lưới giữa các máy bay chiến đấu và các căn cứ dưới đất. Các hệ thống trên máy bay F-22 như thiết bị cảnh báo của rađa, cơ sở dữ liệu nhiệm vụ, hệ thống định vị mục tiêu, về cơ bản đều là những loại máy tính cực kỳ hiện đại.
Hệ thống phân tích của F-35 cũng là một loại máy tính bao gồm các thuật toán phức tạp nhằm thu thập, tổ chức, xử lý các dữ liệu từ các thiết bị cảm biến khác nhau, sau đó trình bày trước phi công qua màn hình. Vì vậy, mục tiêu của hãng Engility đó là tăng cường khả năng chống xâm nhập mạng của các loại máy bay chiến đấu này.
Ông Allan Ballenger, phó giám đốc mảng Không quân của hãng Engility cho biết: "Chúng ta phải hiểu rằng các loại vũ khí ngày nay không còn hoạt động biệt lập, mà chúng đều là một phần trong một mạng lưới rộng lớn. Mục tiêu chính đó là đánh giá khả năng bị xâm phạm của các hệ thống lắp đặt trên các máy bay chiến đấu".
Theo ông Ballenger, một trong những biện pháp mà hãng sẽ thực hiện đó là nghiên cứu các hệ thống an ninh để xác định các hình thức tấn công mạng nào sẽ được tiến hành trong tương lai nhằm vào các hệ thống máy tính.
Mặc dù việc các khí tài quân sự thuộc về một mạng lưới liên lạc sẽ giúp nâng cao khả năng chiến đấu của toàn lực lượng, ông Ballenger tin rằng điều này cũng gia tăng nguy cơ tấn công mạng. Việc bảo mật dữ liệu trên các hệ thống của máy bay chiến đấu không chỉ quan trọng từ các hệ thống quy mô lớn cho đến các thiết bị mà phi công chiến đấu đang sử dụng.
"Anh không muốn có kẻ lạ mặt thay đổi những dữ liệu được gửi đi từ các cơ sở dưới đất tới các phi công đang làm nhiệm vụ", ông Ballenger nói.
(Theo Infonet)
Một nhóm tin tặc Triều Tiên ở Trung Quốc đào tẩu? Cơ quan tình báo Hàn Quốc cho biết đang kiểm tra tính xác thực của thông tin đăng tải trên một phương tiện truyền thông địa phương rằng một nhóm tin tặc của CHDCND Triều Tiên ở Trung Quốc đã đào tẩu, theo Yonhap. Triều Tiên được cho là có 6.000 tin tặc quân sự Cơ quan truyền thông địa phương, không được...