Commandez des services Hacker en Biélorussie. Comment j'ai commandé le piratage de mon e-mail cinq pirates de cinq pirates différents, et cela de celui-ci est sorti. « Dans le fait que la société ne voit pas de grands criminels dans les pirates, il y a un mérite d'Hollywood »

La sortie du Bélarus à des postes dans la CEI dans le développement de l'économie numérique et actif Les technologies informatiques dans la vie quotidienne sont une réalisation évidente. Mais le risque d'intrusions criminelles fréquentes dans ce domaine augmente. Les experts sont déjà avertis: une augmentation du nombre de cybercriminalité est possible. Et nous n'en sommes pas tant de la lutte contre la détente utilisant Équipement informatiqueCombien de crimes contre sécurité de l'information. Cela s'applique aux personnes ordinaires et aux grandes organisations, y compris de manière stratégique importante. Quels nouveaux défis pouvons-nous faire face?

Il est peu probable que la plupart d'entre nous peut refuser de refuser quelques jours d'affilée à partir d'un ordinateur ou d'un smartphone, la communication dans les réseaux sociaux, si ce n'est pas un temps de vacances. Sinon, les proches ou les collègues augmenteront l'anxiété: que si le problème est arrivé à l'homme? Les cybercriminels jouissent de la situation. Les données fraîches ont récemment annoncé le responsable adjoint du Bureau des crimes dans la sphère des technologies hautes de la police criminelle du ministère des Affaires intérieures Vladimir Zaitsev: Le nombre de crimes détectés de ce profil en 2017 par rapport à 2016 a augmenté d'un quart - de 2.471 à 3.099. Dans le même temps, le nombre de crimes contre la sécurité de l'information a augmenté de 20%.

- tandis que environ 75% des cybercrimes sont associés au détournement de fonds, mais à l'avenir, le nombre de pirates informatiques et les faits d'utilisation de programmes malveillants augmenteront, - Un expert indépendant dans le domaine de la cybersécurité croit Alexander Sushko, jusqu'à récemment développé ce sujet Dans la structure du comité d'enquête. Il a exprimé ses prévisions lors de l'événement qui a tenu à Minsk « Journée de la protection des données personnelles ». - Et tout cela parce que, par exemple, au lieu de contacts à temps plein avec les banques, nous payons pour les services en ligne. Il n'y a aucun problème ici, sauf un: les pirates savent que nous utilisons les services en ligne, et que vous souhaitez obtenir nos données avec vous, puis l'argent. La tâche des criminels facilite que beaucoup sont des possesseurs de plusieurs gadgets à la fois, et le vecteur d'attaques s'applique à tous ces appareils.

Activités criminelles utilisant des ordinateurs ou via Internet - travail collectif, célibataire est rare ici. Chacun des membres du groupe organisé est engagé dans sa partie des travaux, reçoit de l'argent pour cela et le montant total des enlevés peut être des dizaines de milliers de dollars. Cependant, les criminels ne montrent pas toujours immédiatement les informations reçues, par conséquent, l'expert avertit, de nombreuses victimes ne connaissent pas encore leur statut non-aimable. Il convient de noter qu'une personne vivant dans un terrain peut souffrir. Cela plus tôt, le nombre de cybercriminères n'a augmenté que dans Minsk, maintenant le "feu" est jeté dans les régions. Frontières du tout dernièrement Peu importe: l'universel en ligne permet à une personne avec un ordinateur de "infecter" la technique n'importe où.

Alexander Sushko attire l'attention sur: environ un tiers des crimes détectés dans le domaine des technologies hautes sont les attaques dites ciblées - ciblées, dirigées contre une entreprise particulière, une organisation ou un organe d'État. Le régime général est le suivant: programme malveillant Il est intégré à l'ordinateur, grâce à laquelle l'attaquant parcourt son contenu, ainsi que le serveur. S'il voit, disons, le produit logiciel 1C, il crypte. Ensuite, les hackers entrent dans la correspondance avec des représentants de la société et exposent des montants impressionnants pour le retour des informations précieuses. Dans un avenir prévisible, les institutions financières seront également dans le groupe de risque accru, elle croit que la Société internationale d'empêcher et d'enquêter sur la cybercriminalité et la fraude en utilisant des technologies de Groupe-IB élevé. L'un des régimes travaille depuis plusieurs années: les criminels ont appelé à distance les guichets automatiques de plus de 80 banques dans 30 États, y compris la Biélorussie. L'accès au système de la Banque fournit un programme malveillant qui entraîne la production d'argent au nom de l'administrateur.

Même les experts internationaux estiment que les extorsistes continueront d'être actifs sur le marché criminel - les soi-disant crypters. De plus, des attaques sont attendues et il s'agit d'une nouvelle tendance de génération, pour les services de cryptocurrence. Bien sûr, nous ne devrions pas oublier la sécurité des installations d'infrastructure critiques garantissant un travail normal extrêmement important pour le développement de l'état des services et des systèmes. Il s'agit notamment de l'approvisionnement en eau, de l'énergie, d'une centrale nucléaire en construction, d'un système de transport, de grandes entreprises de fabrication. Et dans la société "Laboratoire de Kaspersky", on pense que les entreprises technologiques et les développeurs de logiciels juridiques peuvent également devenir de nouveaux objectifs d'attaques de pirate de hackers en 2018.

- sur la base de son expérience, je vois clairement que les habitants de notre pays peuvent être protégés des cybercriminels uniquement sous la condition de coopération étroite avec la Russie, - Alexander Sushko est convaincu. - Environ 80% des cas étudiés avec nous sont associés à la conclusion de finances dans Fédération Russe. Nos criminels comprennent qu'en Biélorussie, il est difficile de réduire de l'argent criminel.

Une coopération avec d'autres pays est également nécessaire: les crimes de haute technologie sont un problème mondial. Pour attirer une attention particulière par les parlementaires européens, Biélorussie entend très bientôt: notre pays prévoit de soumettre une résolution sur la cybersécurité à l'OSCE PA.

Nombres

Les employés des unités de la divulgation de crimes dans le domaine des grandes technologies de la police criminelle du ministère des Affaires intérieures de la Biélorussie en 2017 ont créé 1,052 citoyen impliqué dans les cybercriminels. C'est 86 personnes supplémentaires plus d'un an plus tôt.

D'ailleurs

Début février, OJSC Belarusbank, OJSC, a averti ses clients - propriétaires de cartes de paiement qui réseau social Instagram a comparu des faux comptes similaires au nom et au symbolisme avec le compte officiel de Belarusianbank. Ils offrent au client d'envoyer une photo de la face avant de la carte de paiement bancaire pour reconstituer le compte de la carte dans le montant de 5 à 100 roubles. La Banque a assuré que leur pinçon n'a aucune attitude envers ces comptes et informations qui y sont placées. Le service de presse Biélorusiananbank a également rappelé que le numéro de carte, sa période de validité et son code de sécurité sur le côté tournant sont des informations confidentielles et sa divulgation peut être utilisée par des fraudeurs à des fins de mercenaire.

Victimes potentielles des pirates en 2018

Comment les pirates fonctionnent-ils et comment se font-ils régulièrement pirater des boîtes aux lettres de personnalités célèbres? Cette question se demande probablement de tous ceux qui lisent des nouvelles sur le succès attaques de hackers. Il y a environ deux semaines, Ain.ua correspondant a décidé de déterminer la manière dont les pirates hacheurs rapides travaillent et apprennent à propos de leurs méthodes de travail. Pour ce faire, il a trouvé cinq pirates hacheurs différents à l'aide de divers forums et de babillards de bulletin et demanda une rémunération de pirater votre courrier électronique. C'est ce qui est sorti de celui-ci.

Trouvez des personnes qui s'appellent que des pirates informatiques n'ont pas beaucoup de difficulté - sur demande «Piratage de courrier électronique pour commander» Google émet des centaines de références à des sites et forums thématiques. Afin que les interprètes ne soupçonnent pas l'astuce, je suis inscrit sous le nom de fiction boites aux lettres sur Mail.ru. Pour beaucoup de fiabilité, toute la correspondance a été menée sous le serveur de proxy allemand - contrairement à la même gmail, Mail.ru montre le destinataire de l'adresse IP de l'expéditeur. Par conséquent, nous avons convenu de "coopérer" avec cinq ressources - email-vzlom, Trainlarg, Courrier-Hack, Reset et Hack.Premium.

Il me semble que "lumière" adresses IP de l'expéditeur de la lettre, c'est un écart grave dans le système de sécurité Mail.ru

Les sites auxquels j'ai adressé la "aide" de la plupart étaient dans Runet et promis d'aider à résoudre ma période délicate pendant plusieurs jours. Les pirates ont vanté que le compte était presque garanti sur l'un des populaires services postaux ou sur les réseaux sociaux. Toutes les applications ont traversé le formulaire de commande sur le site, après quoi il était nécessaire d'attendre une réponse. Il avait l'air approximativement comme suit.

Une fois les applications envoyées, j'ai commencé à attendre le résultat. Pendant plusieurs jours, j'ai écrit les propriétaires de presque tous les sites, où j'ai posté des commandes. La première surprise était le prix de la question - le montant « en fait » était significativement différent de celui qui a été indiqué sur le site. Ma tête a été évaluée en moyenne 50 000 roubles et après i, sans trader, d'accord avec le nom nommé et a déclaré aux exécuteurs tout ce que je sais sur votre "ennemi", les commandes ont été prises en traitement.

Gmail ne montre pas le nombre de tentatives incorrectes d'entrer le mot de passe, mais je suis sûr que les pirates pirates ont d'abord déplacé toutes les options de mot de passe populaires. "Malgré un grand nombre de Manuels sur le sujet "Comment choisir un mot de passe fiable", le plus populaire tout le monde reste "123456", "mot de passe" et ceux qui l'aiment. Vous ne devriez pas oublier que le piratage d'une telle combinaison avec l'aide de Brutfors, c'est-à-dire la sélection du mot de passe par la méthode de fondement, ne sera pas un grand travail », a déclaré à propos d'une telle méthode de piratage de hacking Senior Anti-Virus Expert Kaspersky Lab Sergey Labin.

Échecs Avec la sélection du mot de passe, nos «entrepreneurs» ont changé de phishing. Cependant, ces méthodes de piratage ne sont également pas devenues une surprise pour moi.

Le phishing est un moyen populaire d'obtenir des informations d'utilisateurs négligents. Les pirates ont envoyé des lettres qui apparence Très similaires aux ressources réelles et demandez à l'utilisateur d'entrer dans son compte. Voici comment l'exemple d'une telle lettre ressemble à:

Afin de ne pas devenir victime de ce type d'attaque, le laboratoire de Kaspersky recommande de ne pas passer aux liens reçus dans de tels messages et à la première suspicion que vous avez été piraté, vous devez modifier immédiatement les mots de passe d'accès à tous les services utilisés. C'est ce que la page a l'air qui envoie vos mots de passe aux attaquants. Faites attention à l'adresse du site.

Un autre exemple de lettres de phishing est un masquage de «logiciels malveillants» dans les documents soumis. Vrai, aucun document dans la lettre n'est dans la lettre ne figurant pas dans la lettre et au lieu des documents de la lettre, une image GIF est investie en référence au site des mots de passe de la doublure.

Malheureusement, pour une récompense potentielle de 700 dollars, les pirates informatiques n'ont même pas pris la peine de changer les noms de lettres "phishing" typiques. Par conséquent, je suis constamment venu des factures et des documents de partenaires russes inconnus. Une fois, j'ai même appelé le numéro russe et demandé si j'ai reçu des documents envoyés. Mais j'ai ensuite passé le contrôle des douanes à Borispol et le temps de poser des questions sur les "documents" en détail. Cependant, la référence attachée à la lettre était tout pour le même faux site.

Honnêtement, la plupart des tentatives de piratage étaient suffisamment similaires. L'un des "pirates" a décidé de distinguer entre l'originalité et m'a envoyé un "ordre d'une enquête journalistique, d'une valeur de 10 000 $". Les détails de l'enquête ont été conservés dans le fichier XLS, cependant, à nouveau avec le mot "Russie". Il convient de noter par l'honneur des pirates informatiques, aucun d'entre eux n'a essayé de mentir, que le courrier est piraté et d'obtenir un prépayé partiel ou complet pour leur travail.

Une analyse de fichiers runling a montré que cette fois, j'ai essayé de remettre le virus. Lorsque vous essayez d'afficher le fichier, Excel a émis un avertissement qu'il contient des macros et son contenu peut être dangereux pour l'ordinateur. Le plus probable à l'intérieur gardé clavier espion ou Troie.

Après l'échange de lettres, les perspectives d'ouverture du dossier et de rectifier l'urgence de la commande, notre interlocuteur a été dissous dans l'éternité et pendant un certain temps, ils sont venus calmer. Ce qui est intéressant, l'un des pirates hachers appris d'une manière ou d'une autre que moi, en plus de lui, se tourna vers d'autres artistes et a refusé de travailler avec moi, de la motiver par le fait qu'une personne devrait conduire à la garantie du piratage "sacrifice".

Depuis lors, plusieurs jours se sont écoulés et au moment de la rédaction de ce matériel, des lettres avec des références suspectes et des fichiers continuent de venir à venir. Mais maintenant, je sais que mon mot de passe peut être piraté exclusivement pour ma faute et inappropriée, et sinon la boîte aux lettres restera avec moi pour toujours.

L'enquête Blitz d'experts et de personnes familiarisées avec la méthode de piratage a montré que le service protégé ne peut être piraté qu'avec l'aide de méthodes d'ingénierie sociale. Pour cela, les hackers forcent la victime à entrer de manière indépendante le mot de passe sur le site de phishing ou sélectionner un mot de passe ou une question secrète basée sur les informations provenant d'Internet. Dans mon cas, j'ai utilisé un mot de passe avec plus de 20 caractères, ce qui inclut des lettres, des chiffres et des spécialistes et est un ensemble aléatoire de caractères sans aucun lien avec ma vie. J'utilise également une autorisation via SMS Confirmation et mes mots de passe sur Gmail et Facebook sont uniques et non utilisés sur d'autres ressources moins sécurisées. Pour une inscription ponctuelle sur des forums et des sites, j'utilise un mot de passe simple et facilement mémorable, dont le piratage ne donnera rien au pirate informatique.

Une opération spéciale était contre le FBI américain et le ministère de l'Intérieur biélorusse et le comité d'enquête.

Les victimes des pirates sont plus susceptibles de devenir utilisateurs Windows Et Android. Mais ne vous inquiétez pas - chacun de nous sera l'objet de la cybercriminalité au moins une fois dans la vie, l'expert en cybersécurité dans une interview de "Radio Svaboda".

Le pirate informatique "exceptionnel" s'appelle le détenu il y a quelques semaines à la Reta of Sergey Yarps de 33 ans.

La personne opposée aux agents de la force publique du FBI et de la Biélorussie a mené une opération commune, a été identifiée par des experts en cybersécurité à partir de l'avenir enregistré.

Pendant de nombreuses années, la Biélorussie se cachait sous le surnom AR3 et, comme le rapporte Reuters, se tenait pour le plus grand et le plus ancien Botnet Andromeda.

À propos des hackers et des règles principales de cyber sécurité raconte Andrei Borisievich, le directeur du département de développement avancé a enregistré un avenir.

Pourquoi les pirates infectent nos ordinateurs

- Qu'est-ce que Andromeda, que le pirate biélorusse de Rechitsa a servi?

Andromeda - Botnet. il grand réseau ordinateurs infectés dans le monde entier, contrôlé ou une personne ou une structure criminelle. Pour gérer l'ensemble du réseau ou des ordinateurs individuels, il existe un seul panneau de commande. À travers elle, vous pouvez envoyer des ordonnances à l'ordinateur infecté - par exemple, pour établir une nuisible logiciel Ou commencer à envoyer du spam par courrier électronique.

Le moyen le plus courant d'utiliser des ordinateurs infectés - Vols élémentaires de données personnelles des utilisateurs. Keylogger est installé sur l'ordinateur - un programme spécial qui intercepte tout est imprimé sur le clavier. Si une personne entre dans son compte bancaire via un téléphone mobile, entre le mot de passe, ces informations sont interceptées et envoyées par un attaquant. L'accès aux ordinateurs infectés individuels peut vendre d'autres attaquants.

Comme des données appréciées? Une solution est d'acheter illégal dans la boutique en ligne. Les magasins en ligne modernes luttent avec des crimes informatiques pendant une longue période et avec succès, car ils sont faciles à reconnaître. Par exemple, si quelqu'un entre dans le magasin avec une adresse IP d'un autre pays. Pour vous déplacer, l'attaquant a accès à un ordinateur aléatoire aux États-Unis, cela ira au site Web du même Amazon ou PayPal et fait une transaction illégale. Boutique en ligne, système de paiement Ou la banque le voit comme une transaction d'un pays habituel.

Mais il y a beaucoup de façons d'utiliser des ordinateurs infectés. Presque toute cybercriminalité, sur laquelle nous entendons - ou a volé de l'argent d'un compte bancaire, ou les attaquants ont accès à des réseaux d'institutions financières et volent de l'argent juste des banques, ou volent de l'argent de personnes d'ordinateurs, de portefeuilles électroniques, Et ainsi de suite crypto-monnaie, les données personnelles - tout cela se fait habituellement par la création d'un réseau de zombies.

Celui qui contrôle ce réseau est vraiment beaucoup et gagne beaucoup et provoque des dégâts très importants.

- Si presque toutes les sphères de notre vie sont déjà numérisées, pouvons-nous dire que chacun de nous est en collision avec la cybercriminalité?

"C'est vraiment un problème énorme et elle est apparue aujourd'hui et non hier." Batnets de cette échelle, comme Andromeda, a commencé à comparaître il y a 10 à 15 ans. Pour le monde criminel, c'est quelque chose de tous les jours. Certains groupes de risque rencontrent probablement un tel problème est le plus élevé. Tout d'abord, ce sont des utilisateurs de WindowsÉtant donné que la plupart des logiciels nocifs sont écrits pour Windows ou Android, si nous parlons de téléphones mobiles.

Historiquement, c'est arrivé que les utilisateurs de McBook et les attaquants d'iPhones n'attaquent presque pas. Tout d'abord, parce que les produits Apple sont les plus protégés et moins vulnérables aux menaces externes. Et deuxièmement, simplement parce que les périphériques Windows et Android sont beaucoup plus grands qu'à partir de Apple. Pour les attaquants, le nombre de victimes potentielles est beaucoup plus important que la qualité.

Presque tout le monde tôt ou tard vient sur le crochet d'attaquant. Cela ne signifie pas qu'ils vont vous attaquer personnellement. Très probablement, cela se produira par une infection de masse. Mais tôt ou tard, vos informations seront vendues à quelqu'un.

Les citoyens ordinaires portent depuis longtemps des pertes financières importantes. Les rangées de cybercriminels poussent.
L'ordinateur infecté par le virus PETYA. Photo illustrative si il y a 5 ans il y avait une règle vérifiée parmi les cybercriminels pour ne pas attaquer les citoyens de l'espace CEI, maintenant tout le monde ferme ses yeux dessus. Nous voyons que les attaques sur les banques biélorusses, russes, ukrainiennes, les institutions financières ne s'arrêtent pas. De telles attaques ont beaucoup de succès lorsque des dizaines de millions de dollars sont enlevés des banques. Essayant constamment de distribuer des virus d'extorsion (ransomware). Un tel virus bloque l'accès à votre appareil et nécessite une rédemption pour votre retour.

Les statistiques sont têtues et cela montre que tôt ou tard tout le monde mènera un tel problème.

Qu'est-ce que j'ai un pirate informatique Richitsky

- Qu'est-ce qui est si exclusif dans l'identité du Hacker Richitsky? Et comment cette cybercriminalité faisant défaut-elle dans le monde de la cybercriminalité pourrait-elle attendre sur le fait que l'ICQ a été enregistré avec le nombre réel de MTS?

- Déterminer qui est derrière ce surnom n'a pas réellement devenu un gros problème. Cela n'a pris que quelques jours. Nous l'avons fait environ six mois avant son arrestation.

En règle générale, les gens font de telles erreurs au tout début de leur carrière criminelle lorsqu'elles sont encore jeunes qui ne savent pas. Faites des lèvres mineures et ils restent sur Internet pour toujours. Vous n'avez besoin que d'un temps et d'un peu d'effort pour regarder un peu plus loin dans le temps - et vous pouvez trouver des moments lorsque la cybercriminalité a utilisé mon numéro de téléphone réel ou sur le surnom appliqué, sous lequel une fois a été enregistrée sur le réseau social, éventuellement prononcé son photographier ou même nom.

Les cybercriminels, particulièrement inexpérimentés, profitent souvent de véritables skypes. Et pour les organismes chargés de l'application de la loi, il n'est pas difficile d'accéder à Skype.

Dans notre cas, ce personnage a fait ce caractère. Même avant le début de la carrière criminelle, il a communiqué en cercles de programmeurs, souvent posé des questions sur divers forums de l'orientation agitée. Laissant ses données lors de l'inscription sur des forums, la présente année de naissance, le courrier électronique et dans un endroit ICQ, qui a continué d'utiliser depuis de nombreuses années après la transition «du côté obscur».

Comment a retardé le pirate biélorusse:

Il arrive souvent que ce sont des personnes assez simples avec qui vivre dans une maison voisine et vous ne pouvez pas imaginer que c'est l'un des plus hackers célèbres qui est recherché dans le monde entier. Loin derrière des exemples dont vous n'avez pas besoin.

Il y a un jeune homme d'Angleterre Marcus Hutchins, que le FBI arrêté en été. Il était déjà connu comme l'un des professionnels de la cybersécurité les plus respectés du monde. Il a cessé de se répandre virus de WannacryLequel à cette époque avec une vitesse énorme attaquée la Russie, l'Ukraine, les pays d'Europe. Il était considéré comme héros. Et dans un mois ou deux, il a été arrêté par le FBI pour suspendre l'un des chevaux de Troie les plus puissants, divisés en forums criminels et dans un souterrain criminel.

Si vous retournez sur notre personnageEnsuite, nous avons découvert qu'il était depuis 2004 administrateur de l'un des forums criminels les plus respectés Orientation technique. Les forums pénaux sont des espèces différentes. Il y a ceux où la plupart sont engagés dans la découpe - l'enlèvement d'argent des cartes de crédit, des comptes bancaires, le piratage des magasins en ligne.

Et il existe des forums d'orientation technique, où ils discutent des logiciels malveillants les plus modernes (logiciels malveillants), le vendent, sont engagés dans tout ce qui est associé à son soutien. Exactement comme ça forum Völ Ar3s, notre Sergey Utrena. Il était l'administrateur principal, et l'un des spécialistes les plus célèbres de l'environnement criminel.

Après tout, même sur d'autres plateformes était un nouveau logiciel malveillant (logiciel), il a été invité comme un expert indépendant.

Il a gagné l'accès à nouvelle version Selon, il a exploré, testé et enduré son verdict. Si Urenta a dit que le logiciel fonctionne, comme indiqué, le succès de ce produit était prédéterminé. Ensuite, les ventes de ces programmes nocifs ont été "avec un bang" et aucun doute sur lui dans les criminels ne se sont plus suscités.

"Le mode de vie modeste du pirate informatique ne signifie pas petit revenu"

- si ces forums existent si publiquement et que le gars lui-même ait eu assez de personnes image de plein air La vie - prendre au moins son actif Twitter - à quel point cet intérêt dans des logiciels nocifs est-il effectué?

- À ce moment-là, lorsque les gens viennent lui poser une question et, avec tout, il est clair que l'objectif ultime est de faire du mal à des individus ou des organisations. Souvent, les nouveaux arrivants sont libérés pour la vente de leurs logiciels viraux et pour une raison quelconque, ils estiment que s'ils écrivent dans le contrat, qui est "conçu et vendu exclusivement à des fins de recherche", il en va de même pour les sauver.

Oui, un pirate informatique peut écrire: Mon logiciel n'est pas destiné aux attaques contre les personnes et les organisations. Mais tout le monde comprend que cela s'applique aux forums des pirates informatiques, car il faut de l'argent. On sait qu'il sera utilisé pour des attaques sur les citoyens ordinaires. C'est déjà un crime. Cela ne protège pas dans les futurs pirates sur les poursuites pénales.

- Combien de S. pourrait gagner cela? Ses amis ne croient pas à une telle carrière "brillante" et disent que le gars a vécu très modestement.

- Si je ne me trompe pas, la licence lui-même coûte 2 000 dollars. Mais ce botnet particulier est composé de deux éléments: un panneau de commande qui vous permet de gérer tous les ordinateurs infectés, et la deuxième partie est la base de charge utile, c'est-à-dire Le fichier nocif lui-même, qui ira à l'ordinateur - attaque d'objet. Par exemple, il peut s'agir d'une incorporation d'un courrier électronique qui ressemble à un fichier de format.jpg inoffensif.jpg. Vous cliquez dessus et votre ordinateur est infecté.

Les programmes antivirus apprennent très rapidement à reconnaître ces documents préjudiciables. Et afin de fonctionner efficacement, ils doivent être nettoyés constamment. Ceci s'appelle le soutien. Et c'est l'un des services fournis par les AR3. Pour cela, il a reçu 50 $. Avec la large distribution de logiciels malveillants, il est nécessaire de faire presque tous les jours. Après avoir acheté une licence pour 2000 dollars, vous avez besoin de 1 autre 1500 pour donner au soutien de chaque mois.

Par conséquent, je pense que le mode de vie modeste de Sergey ne signifie pas qu'il avait un petit revenu. Il a eu des travaux juridiques, aux yeux de nombreuses personnes, il était citoyen ordinaire, mais en même temps, il était également engagé dans des questions pénales. Et de nombreuses années.

"Dans le fait que la société ne voit pas de gros criminels dans les pirates informatiques, il y a un mérite d'Hollywood"

- Combien de pirates peuvent être en Biélorussie?
- Il y avait beaucoup, comme l'enseignement technique en Biélorussie est l'un des meilleurs du monde. Mais de nombreux hackers "talentueux" ont laissé à la fois des endroits plus sûrs pour eux. Y compris la Russie, l'Ukraine, depuis que les organismes chargés de l'application de la loi ont été agités de manière plus professionnelle en Biélorussie. Il est bien connu qu'en Biélorussie, il est difficile de donner un pot-de-vin, de lutter contre les poursuites pénales. Et dans les pays voisins, c'est.

Comment vous sentez-vous du fait que les pirates sont toujours considérés comme des "modèles de rôle", ils ont une image héroïque-romantique, et lorsqu'ils sont sortis de prison, ils distribuent volontiers des entretiens sur leurs "moteurs de cyberpod", et beaucoup de gens aiment d'eux?
- Dans la société moderne, les pirates informatiques ne sont pas considérées comme des bandits. Mais le temps est passé depuis longtemps lorsque les gens ordinaires n'en ont pas souffert d'eux. Il a toujours une impression que les banques sont indemnisées d'une manière ou d'une autre pour que l'argent a volé de l'argent, mais ce n'est pas vrai. Les banques ont longtemps été difficiles à retourner de l'argent si elles volent des cartes de crédit et des comptes bancaires. Même aux États-Unis, il est difficile de récupérer leur argent. Les pirates actuels rendent énormes dommages aux gens ordinaires.

Les attaques modernes se produisent également avec des virus extorbablesQui attaquent tout le monde et tous - ordinateurs personnels, installations médicales, police, tribunaux, structures gouvernementales. Ces cybercriminères ont adopté toutes les limites raisonnables et ressemblent plus à la situation dans l'ouest sauvage du XVIIIe siècle que la société moderne Xxi siècle.

La société ne voit toujours pas de gros criminels dans des pirates informatiqueset en partie ce "mérite" d'Hollywood. Il continue de tamponner des films, des séries sur les pirates sur des pirates, où ils montrent ce qu'ils sont "Robin Hoods", alors qu'ils parviennent à rester éligibles, voyagent dans le monde entier, faire une longue durée de la police.

Mais les temps ont longtemps passé. La même Sergey, qui a été arrêtée en Biélorussie, est l'un des dinosaures. Il est dans cette affaire de 18 ans. Dans le monde moderne, la cybercriminalité est déjà associée à la cybercriminalité organisée.

Les cyber-attaques modernes, en particulier sur les banques, sont effectuées avec de puissants cybergroupsL'OMS a un appui financier et administratif énorme, la composante de corruption de la police, lorsqu'elle peut couvrir et s'occuper de leur sécurité.

En Amérique, la cybercriminalité coupe avec le crime de plein air. Ce n'est plus un pirate informatique dans le vélo avec un capot et des personnes derrière qui sont 2-3 marcheurs de prison, qui ont volé, tuer et en parallèle toujours voler de l'argent des comptes. La façon dont la société voit une cybercriminelle, n'a pas longtemps été vraie.

6 règles de cybersécurité de l'expert

Installer l'antivirus. Ceci, bien sûr, n'est pas une panacée. Si le piratage vous a choisi, l'antivirus ne peut pas aider. Mais cela aidera à réduire la plupart des attaques «opportunistes» dont l'objectif est d'infecter autant d'ordinateurs que possible.

N'ouvrez pas les applications aux courriels.. Tout d'abord, si vous ne savez pas à qui cette lettre. Les pirates ont bien appris à manipuler la conscience grâce à une variété de méthodes de programmation neurolynguistique. En achetant des bases de données piratées, ils connaissent votre nom et vous obtenez un courrier électronique avec un fichier infecté avec personnellement. Nous vivons dans un rythme rapide, nous n'avons pas le temps de raisonner, nous ne pensons pas à ouvrir des courriels. Et cela ne devrait pas être fait catégoriquement. Si vous connaissez une personne de qui une lettre suspecte est venue, ne regrettez pas le temps de lui envoyer des SMS et de demander s'il était vraiment envoyé.

Ne cliquez pas sur les liens vers courriels, Où vous proposez des bonus, un travail rentable ou dites que vous avez gagné une sorte de prix. Maintenant, il s'agit d'une méthode très courante de pirates informatiques et, par conséquent, votre ordinateur est infecté.

Avoir divers mots de passe pour absolument tous les services.que vous utilisez. Littéralement à chaque site Web, programme appliqué.

Définir le générateur de mot de passeIl vous aidera à créer des mots de passe aléatoires. il y a programmes spéciauxIls peuvent coûter 10 $ par an, mais cela en vaut la peine. Un tel programme vous fera économiser beaucoup de temps et de force que vous pouvez dépenser à la restauration de vos données, le retour de l'argent.
Le crime sait que les gens sont lynchers, inventent 1-2 mots de passe et profitez-en pour tout. Escrocs pendant longtemps déjà compris. Au moins un mot de passe de toute personne du monde se trouve sur Internet et après avoir utilisé la sélection élémentaire pour avoir accès à des ressources importantes - compte bancaire, carte de crédit, e-mail etc.

Utilisez une authentification Google à deux facteurs. Les pirates informatiques n'ont toujours pas appris à contourner cette méthode de protection.

Au sous-sol d'un bâtiment résidentiel le long de la rue de Leonid, 45 ans, un laboratoire de robotique entièrement scientifique et technique était situé. Kyky a visité Minsk Hakakespepepepepeepe et était satisfait.

Entrée de la cour, guichet en métal avec l'image de la puce, descente nette descendante et la porte de fer avec l'inscription Hackerspace.By - Tout comme ceci dans la techno-klondike Minsk. À l'entrée rencontre l'enthousiaste de la motion Paul: aujourd'hui jeudi est une journée ouverte et nous aurons donc une excursion intéressante.

La porte de fer ouvre une petite pièce, bouchée au plafond par différentes parties, fils, copeaux et pièces de rechange. Tout cela porte le nom fier du laboratoire ouvert de créativité technique ou de pirate de hackers. En général, HackersPeits - un phénomène commun dans le monde entier, associations de techniques créatives dans un cercle d'intérêt. À leur essence, Hackerspace est un endroit où tout le monde peut venir avec leur idée et commencer à concevoir, planifier et créer.

Selon Paul, le mouvement Minskoy a commencé il y a environ quatre ans avec le désir de répéter l'expérience mondiale en Biélorussie.
À propos de ce thème: Le Belarusian Aytichnik n'oublie pas les gens! Sept applications

Le groupe d'enthousiastes s'est développé, attirant de nouvelles connaissances et au contraire, perdant des personnes. "Il est difficile de poursuivre une sorte de projet", a déclaré Paul, "si vous ne voyez pas les résultats dans une courte période." De plus, les gars ont plus d'une fois dû chercher la chambre: le tout premier espace de hackers de Minsk était situé dans l'ancien ME100 ( un groupe créatif existait à Minsk six mois - env. Kyky.) Avant qu'il soit fermé, après quoi il s'est déplacé plusieurs fois.

Pendant que Paul raconte l'histoire du changement de locaux, je considère la pièce dans laquelle je suis. Sous le plafond, le Plafond se bloque du drone du projet Droneex, ils sont partiellement dispersés le long du sol. Partout, des boîtes de rechange et des fils saillants. Dans le coin droit, je remarque une boîte avec une imprimante 3D maison. Paul voit mon intérêt et passe à l'histoire des imprimantes.

Il s'avère que les blagues sur l'imprimante 3D ne sont pas telles que des blagues: vous pouvez vraiment prendre une imprimante enroulée, imprimez-la votre propre copie et retourner l'original à la location!

En plus des pépites et des îles métalliques, toutes les pièces sont lancées sur une autre imprimante. Suivant est la case avec des détails de moulage - je me suis capturé un équipement sur ma mémoire. Paul a promis de montrer comment fonctionne l'imprimante, mais il le faut pour le réchauffer. J'ai quitté Paul, je suis allé observer un autre projet à l'étape des tests.

Au centre de la pièce se trouve une longue table, suivie d'un homme avec un ordinateur portable et s'allume alternativement et éteint la lampe de la table, sans le toucher. Pour être honnête, ma perception humanitaire du monde s'est effondrée en ce moment même. Directeur de projet Majordomo.SmartLiving Tests Sergey système sans fil Contrôle de la lumière. Sergey développe une technologie de maison intelligente dans laquelle de nombreux processus sont automatisés et simplifiés.

Par exemple, vous pouvez programmer l'inclusion de Wi-Fi, l'ouverture de la porte de garage et l'allumage des ampoules, si vous approchez de la maison proche. "Bien sûr, la maison intelligente ne se préparera pas de manière autonome, mais elle ne sera pas inquiète du fer non désactivé du réseau ou du robinet déverrouillé: le système de gestion de la maison désactive tout cela si le propriétaire est retiré pendant une certaine distance, «Sergey rapporte avec fierté pour le projet innovant.

Les sons qui ressemblent au rapport des robots Fussy que l'imprimante 3D est prête à l'impression. Je voulais seulement demander à supprimer un site d'inscription serré avec un plastique chaud, comme Paul a lancé le processus et a commencé à tamponner certaines parties du projet manquantes. Eh bien, un souvenir de l'imprimante 3D que j'ai toujours de toute façon.

À propos de ce thème: "Ces glandes à la suie sérieuse, à partir d'ici au cancer de la lune." Gicks aux robots d'exposition

Dans le processus d'impression de l'imprimante, tous les nouveaux visiteurs sont venus dans la salle. Selon le résultat, il s'est avéré très encombré et même un peu bouché, bien que, lorsque je viens de franchir le seuil de hackerpes, je pensais que c'était trop fermé sur trois personnes. Comme suit le statut de l'espace créatif, l'esprit du vrai chaos créatif a été visité dans les airs. La chambre a été progressivement remplie de voix de litiges et de discussions, tout le monde était occupé avec quelque chose: quelqu'un a continué à expérimenter son projet, quelqu'un en offrit un nouveau, les dessins et les croquis exposés sur la table et dans la salle adjacente qu'ils ont commencé couper activement quelque chose.

La chose la plus agréable est de regarder les personnes qui sont engagées dans une chose préférée.

Malgré le fait que la plupart des passionnés de club ont un emploi permanent avec un horaire dense, ils viennent ici encore et encore, restent pour de longues soirées et même travailler la nuit. Vous pouvez rejoindre le club peut venir à la journée ouverte, qui a lieu tous les jeudis de 19h00. Des informations supplémentaires sur le projet sont disponibles sur le site Web ou sur les pages de réseaux sociaux.

Remarqué une erreur dans le texte - Sélectionnez-la et appuyez sur Ctrl + Entrée