Tag: hackeri

  • Companie de asigurări de sănătate din SUA, victima unui atac informatic: 80 de milioane de clienţi au fost expuşi

    Compania a anunţat că au fost sustrase datele unui număr necunoscut de foşti şi actuali clienţi ai săi, inclusiv coduri numerice personale şi detalii privind salariile.

    Baza de date a companiei, care a fost ţinta a ceea ce Anthem numeşte “un atac informatic extern foarte sofisticat”, conţinea detalii despre aproximativ 80 de milioane de persoane, dintre care aproximativ jumătate sunt clienţi actuali.

    Într-un mesaj adresat membrilor, Joseph Swedish, directorul executiv al companiei, a declarat că aceasta nu are “nicio dovadă” în acest stadiu că vreun card de credit sau vreo informaţie medicală au fost furate împreună cu alte date, dar incidentul este investigat.

    Atacul informatic a fost descoperit chiar de companie, acesta fiind unul dintre rarele cazuri în care un atac la scară largă este identificat prin mijloace interne mai degrabă decât să fie raportat de o parte terţă, potrivit unui oficial din cadrul Mandiant, o companie de securitate informatică chemată după descoperirea problemei.

    Primele semne ale unei sustrageri a datelor intervin de obicei atunci când informaţiile furate încep să apară pe alte site-uri.

    Anthem a declarat că a contactat FBI în legătură cu atacul şi a “făcut imediat efortul de a închide vulnerabilitatea de securitate”.

  • BMW a remediat o deficienţă care le permitea hackerilor să deschidă uşile a 2,2 milioane vehicule

    Problema, descoperită de reprezentanţi ai asociaţiei automobiliştilor germani ADAC, afecta automobile dotate cu softul ConnectedDrive, care foloseşte carduri SIM pentru identificarea utilizatorilor autorizaţi de dispozitive mobile.

    Printre modelele care riscau să fie deschise astfel se numără Rolls-Royce Phantom, automobilele Mini şi majoritatea vehiculelor sub marca BMW, între care automobilul electric i3.

    Vehiculele au fost produse în perioada martie 2010-decembrie 2014, potrivit ADAC, iar BMW nu are cunoştinţă dacă deficienţa a fost exploatată.

    Şoferii se folosesc de softul ConnectedDrive pentru a activa mecanismul de blocare a uşilor şi pentru servicii precum informaţii în timp real privind traficul, divertisment online şi utilizarea aerului condiţionat.

    Riscul de securitate apărea la transmiterea datelor, potrivit BMW.

    În ultimii ani, experţii în securitate cibernetică au criticat industria auto pentru că nu a făcut mai mult pentru a securiza comunicaţiile interne ale vehiculelor cu funcţii conectate la reţele.

    Pericolul este că hackerii pot obţine acces la sistemele informatizate ale vehiculelor, care comandă totul, de la motor şi frână şi până la instalaţia de aer condiţionat.

    BMW a precizat că a luat măsuri pentru a elimina orice posibilă breşă, prin folosirea unui protocol utilizat în securizarea tranzacţiilor de comerţ electronic sau bancare.

  • Nebănuitele efecte ale războiului hackerilor cu Sony

    Membrii Congresului american au dat puţină atenţie pirateriei informatice în ultimii ani, dar atacurile împotriva Sony au adus în centrul atenţiei o serie de noi riscuri, între care tacticile cibernetice ofensive, legislaţia criminalităţii cibernetice şi definiţia dată de comunitatea internaţională atacurilor de acest fel.

    Atacul a avut loc în noiembrie, în perioada când Sony pregătea lansarea filmului, a afectat grav reţeaua IT a companiei şi a dus la publicarea online a unor filme nelansate încă pe piaţă şi a unor e-mailuri personale ale angajaţilor.

    Sony a anulat iniţial lansarea de Crăciun a peliculei The Interview, după ce hackerii au proferat ameninţări violente la adresa cinematografelor. În urma criticilor formulate de preşedintele Barack Obama şi de unele celebrităţi de la Hollywood, compania a lansat totuşi filmul, dar trebuie să recupereze 88 de milioane de dolari cheltuite pentru marketing şi producţie. Filmul a adus studiourilor Sony încasări de 15 milioane de dolari în primele trei zile după lansarea sa pe Internet şi alte 2,8 milioane de dolari din vânzări de bilete într-un număr restrâns de cinematografe americane. Apple a decis între timp să includă filmul în magazinul iTubes.

    Atacul, dezvăluit la sfârşitul lui noiembrie de către Sony, a paralizat sistemul informatic al companiei şi a fost însoţit de difuzarea online a cinci filme aparţinând studioului, unele nelansate încă, a datelor personale a 47.000 de angajaţi, a unor documente confidenţiale ca scenariul viitorului film cu James Bond şi unei serii de e-mailuri foarte stânjenitoare pentru membri din conducerea Sony.

    FBI a imputat acest atac cibernetic, revendicat de grupul de hackeri GOP (Guardians of Peace), Coreei de Nord, care neagă orice implicare. Un mesaj publicat online, care pare să fi fost transmis de grupul de piraţi informatici care a atacat reţeaua Sony Pictures, a luat în derâdere Biroul Federal de Investigaţii pentru ancheta sa privind spargerea reţelei informatice a studiourilor de film. Mesajul, trimis în decembrie mai multor jurnalişti, înainte de lansarea filmului, conţinea adresa web a unei pagini de pe site-ul Pastebin, cu un mesaj intitulat „Cadou de Crăciun“, luând în derâdere FBI-ul. „Rezultatul anchetei FBI este atât de bun, că aţi fi putut vedea ce făceam cu ochii voştri“, precizează textul, care apoi redirecţionează cititorul către un videoclip de pe YouTube. „Vă felicităm pentru succes. FBI este cel mai BUN din lume“, mai scria în mesaj, în limba engleză, cu câteva greşeli.

    Congresul  SUA ia în discuţie noi prevederi privind securitatea informatică

    Congresmenii s-au angajat să organizeze audieri pe această temă, au cerut Casei Albe să declare război cibernetic Coreei de Nord şi au exercitat presiuni pentru noi sancţiuni economice împotriva regimului de la Phenian.

    Atenţia bruscă a Congresului a fost declanşată nu atât de atacul în sine, cât de decizia Sony Pictures de a amâna lansarea de Crăciun a filmului, în urma ameninţărilor violente primite din partea hackerilor.

    „Dacă ar fi lansat pur şi simplu filmul, preşedintele nu ar fi vorbit despre el. Ar fi fost doar un nou atac al hackerilor împotriva unei companii şi publicarea unor e-mail-uri personale“, a explicat Jason Healey, director la Atlantic Council, care a lucrat în domeniul securităţii cibernetice la Casa Albă, iar apoi pentru Goldman Sachs în Hong Kong. Chiar dacă Sony a revenit asupra deciziei o săptămână mai târziu, lansând pelicula online şi în cinematografe, anunţul iniţial a provocat o furtună la Washington. Congresmenii s-au grăbit să denunţe îngrădirea dreptului la liberă exprimare al americanilor şi au criticat reacţia slabă a Casei Albe.

    Retorica obligă Congresul să acţioneze atunci când se va reuni în ianuarie. „Mulţi membri care până acum nu au dedicat prea mult timp şi resurse securităţii cibernetice vor da mai multă atenţie acestui subiect în 2015”, consideră Andrew Borene, membru al Truman National Security Project.

    În ultimii ani, Congresul nu a votat o lege majoră în domeniul securităţii informatice, iar problemele ridicate de incidentul de la Sony, relaţiile cibernetice cu China şi recomandările Naţiunilor Unite referitoare la tratarea acestor riscuri nu sunt în mod neapărat subiecte în care Legislativul american are un cuvânt greu de spus. Preşedintele comisiei pentru afaceri externe a Camerei Reprezentanţilor, republicanul Ed Royce, a cerut însă Congresului să înăsprească sancţiunile economice împotriva Coreei de Nord.

    Cele mai recente discuţii de pe Capitol Hill privind securitatea informatică s-au referit la un proiect de lege care să permită sectoarelor public şi privat să facă schimb de informaţii referitoare la riscurile cibernetice, iar ideea s-ar putea concretiza chiar din 2015.

  • Hackerii Anonymous au atacat site-uri islamiste, periclitând ancheta în cazul atentatelor din Franţa

    Hackerii de la Anonymous şi-au îndeplinit în weekend promisiunea de a ataca site-uri frecventate de jihadişti, în cadrul operaţiunii OpCharlieHebdo, închizând în special platforma Ansar Al Haqq, care găzduieşte forumuri de discuţii.

    Popor al lumii, momentul este grav: la 7 ianuarie 2015, libertatea de exprimare a fost lovită”, a denunţat Anonymous într-o înregistrare video postată online sâmbătă. “Nu ne putem lăsa doborâţi, este datoria noastră să reacţionăm (…). Anonymous trebuie să amintească fiecărui cetăţean că libertatea presei este un principiu fundamental al oricărei democraţii. Ne-am luptat întotdeauna pentru libertatea de exprimare; atacarea libertăţii de exprimare înseamnă atacarea Anonymous“, au conchis hackerii.

    Acţiunea Anonymous, deşi pare să aibă intenţii bune, a fost însă foarte criticată. Închiderea unor platforme jihadiste, fără a se coordona cu forţele de ordine, privează autorităţile de un instrument necesar pentru monitorizarea discuţiilor islamiştilor.

    Serviciile de informaţii ar putea astfel să piardă urma unor internauţi suspecţi, deoarece atacul Anonymous îi determină să îşi schimbe modalităţile de comunicare electronică. Însă grupul de hackeri nu intenţionează să coopereze cu autorităţile, care în alte cazuri sunt ţintele atacurilor sale.

    În acelaşi timp, grupuri de hackeri jihadişti, printre care Fallaga Team sau AnonGhost, îşi continuă acţiunile împotriva intereselor franceze, fără să fi obţinut rezultate spectaculoase până în prezent. Site-ul Consiliului general al Departamentului Lot a fost piratat şi ducea către pagini cu discursuri fundamentaliste, dar situaţia a fost remediată după câteva ore.

  • Hackerii iranieni sunt din ce în ce mai eficienţi, atacând reţele din SUA, China şi Franţa

    “Pe măsură ce capacităţile Iranului în materie de atacuri cibernetice se transformă, probabilitatea unui atac care să aibă impact în lumea reală, la nivel naţional sau mondial, creşte foarte rapid”, avertizează Cylance.

    Potrivit Cylance, Operaţiunea Cleaver, efectuată de doi ani de hackeri staţionaţi la Teheran, le-a permis efectuarea unei “importante campanii de infiltrare şi de supraveghere” a Israelului, Arabiei Saudite, Germaniei şi Indiei.

    Atacurile cibernetice au vizat reţele guvernamentale dar şi companii din sectorul militar sau petrolier, precum şi infrastructuri strategice.

    “Capacităţile tehnice ale Operaţiunii Cleaver evoluează mai rapid decât toate precedentele tentative iraniene”, atrage atenţia Cylance, explicând că atacurile hackerilor iranieni sunt o ripostă la acţiuni similare care au vizat programul nuclear iranian din Israel sau Statele Unite.

  • Regin: autopsia virusului spion despre care industria securităţii IT a păstrat tăcerea

    REGIN, IDENTIFICAT DE CERCETĂTORII DE LA SYMANTEC, SE CREDE CĂ A FOST DEZVOLTAT DE UN STAT, AVÂND DREPT ŢINTĂ COMPANII DE TELECOMUNICAţII DIN RUSIA ŞI ARABIA SAUDITĂ.

    Potrivit companiei de securitate informatică Symantec Corporation, Regin este controlat de o agenţie de spionaj occidentală, virusul fiind mult mai sofisticat decât predecesorul său Stuxnet, socotit cel mai sofisticat din lume. Stuxnet a fost dezvoltat de hackeri ai guvernelor din Statele Unite şi Israel, în urmă cu patru ani, pentru a obţine informaţii legate de programul nuclear iranian.

    Şeful Kaspersky Labs, companie de securitate informatică din Rusia care a descoperit virusul Stuxnet, a explicat pentru Financial Times că Regin vizează companiile de telecomunicaţii pentru obţinerea unor câştiguri financiare şi şi-a pus amprenta asupra sistemelor de control ale unor organizaţii importante a nivel mondial, ceea ce arată că dezvoltatorii virusului, prin breşele virtuale serioase pe care le creează, au intenţii serioase.

    Cel mai important aspect al Regin este capacitatea sa de a păstrunde în centrele GSM ale reţelelor de telefonie mobile. Potrivit Kaspersky Labs, hackerii au reuşit să fure astfel userii şi parolele administratorilor de sistem ale unei companii de telecomunicaţii din Orientul Mijlociu. ”Nimic nu se poate compara cu asta„, a declarat Orla Cox, director la Symantec, care consideră că un astfel de virus sofisticat necesită ani de zile pentru a fi creat.

    Kaspersky a refuzat să menţioneze compania sau ţara unde a avut loc atacul Regin asupra staţiei GSM, dar este posibil să fie vorba despre Afganistan, Iran, Siria sau Pakistan.

    Potrivit documentelor publicate de Edward Snowden, două operaţiuni ale NSA, cu nume de cod MYSTIC şi SOMALGET, au implicat pătrunderea în reţelele mobile din mai multe ţări, pentru colectarea de date privind apelurile mobile din şi spre aceste ţări. În cazul a două dintre aceste ţări, Bahamas şi Afganistan, a avut loc şi înregistrarea integrală a convorbirilor.

    ”Uneori, Regin nu lasă nimic în urmă, niciun indiciu, iar infecţia dispare complet de îndată ce este căutată, pur şi simplu dispare. Asta arată cu ce avem de-a face„, a explicat Cox.

    Potrivit unui oficial occidental din domeniul securităţii, motivele şi originea acestor atacuri sunt dificil de identificat. În opinia sa, Regin poate fi un exemplu pentru un atac intern, cu alte cuvinte este posibil ca ţara ţintă să fie chiar ţara de origine a acestuia.

    Până acum, Symantec a descoperit că victimele sunt în mare parte companii din Rusia, Arabia Saudită, America Latină, Irlanda şi Iran. Compania a dezvăluit că Regin a fost programat să atace sistemele online ale unor companii mari precum Microsoft Corporation, fiind penetrate serverele de e-mail şi mesagerie pentru telefonia mobilă.

    Între timp, Eugene Kaspersky, directorul general al Kaspersky Labs, a avertizat că sistemele IT ale companiilor energetice cad tot mai des pradă ale unor astfel de atacuri cibernetice, el adăugând că aceste atacuri sunt bine planificate şi au loc atunci când sunt cel mai puţin aşteptate. Din acest motiv, companiile, mai ales cele din telecomunicaţii, trebuie să adopte mai multe elemente de protecţie virtuală.

    Kaspersky a arătat că aceşti hackeri au întrecut orice limită, folosindu-şi expertiza pentru activităţi pornind de la ocolirea punctelor de securitate pentru furtul de mărfuri din fabricile ucrainene şi până la modificarea cifrelor indicate de cântare.

    Recent, atacurile cibernetice au avut ca ţintă corporaţii mari precum JPMorgan şi Home Depot, de unde hackerii au furat date confidenţiale aparţinând a milioane de familii şi companii mici şi mijlocii. În urma atacurilor, au fost pierdute datele a până la 83 de milioane de clienţi.

    Niciuna dintre ţintele virusului Regin nu se află în Statele Unite sau Marea Britanie, Australia, Canada sau Noua Zeelandă, majoritatea fiind în Rusia şi Arabia Saudită, 28%, respectiv 24%. Irlanda este pe locul al treilea, cu 9% dintre atacuri produse pe teritoriul său.

    Între statele în care a fost descoperit virusul se mai află Algeria, Afganistan, Belgia, Brazilia, Fiji, Germania, Iran, India, Malaiezia, Siria, Pakistan, Rusia şi o mică insulă din Pacific, Kiribati.

    ”Credem că Regin nu provine din partea suspecţilor obişnuiţi. Nu credem că Regin a fost creat în Rusia sau în China„, a spus Mikko Hypponen, director pentru cercetări la F-Secure, publicaţiei Guardian. Compania sa a detectat pentru prima oară virusul Regin pe un server al unei companii din nordul Europei.

    Se crede că numai câteva state sunt capabile să creeze ceva atât de complex precum Regin. Dacă sunt excluse China şi Rusia, mai rămân SUA, Marea Britanie sau Israel drept cei mai probabili candidaţi. Candid Wueest, cercetător la Symantec, consideră plauzibilă sugestia că un stat occidental se află în spatele atacurilor.

  • Imagini de la sute de camere de supraveghere din Marea Britanie, difuzate online de hackeri ruşi

    Numeroase familii britanice sunt spionate online prin intermediul proriilor camere de securitate. Daily Mail a avut acces la un site rusesc care prezintă scene preluate de la 600 de camere de supraveghere instalate în case, grădini, birouri, magazine, săli de sport şi restaurante din Marea Britanie. Printre cele mai şocante imagini sunt cele care prezintă bebeluşi care dorm în camerele lor, potrivit cotidianului britanic. De asemenea, site-ul preia imagini înregistrate de mii de camere din alte ţări.

    Camerele sunt adesea conectate la Internet pentru ca proprietarii caselor să poată verifica ce se întâmplă acasă atunci când sunt plecaţi. Pe lângă difuzarea imaginilor din casele oamenilor, site-ul arată şi adresele acestora, publicând longitudinea şi latitudinea, precum şi codul poştal. Aceste informaţii ar putea fi exploatate de hoţi, pentru a pătrunde în locuinţe în momentul în care ştiu că nu se află nimeni înăuntru.

    Biroul Comisarului pentru Informaţii (ICO), autoritatea britanică de reglementare în domeniul protecţiei datelor, i-a avertizat pe utilizatori să schimbe parolele iniţiale ale camerelor de supraveghere sau să le deconecteze de la Internet.

    În mod surprinzător, site-ul rusesc consultat de Daily Mail pare să genereze fonduri din reclame sponsorizate de Guvernul britanic, care avertizează publicul cu privire la protecţia datelor personale pe Internet. Reclamele găzduite de acest site – care sunt plătite din banii contribuabililor – conduc către o campanie guvernamentală denumită Cyberstreetwise.com.

    Pe de altă parte, militarii britanici care participă luna aceasta la exerciţiul Black Eagle din Polonia au primit ordin să nu îşi ia la ei telefoanele mobile, calculatoarele sau alte dispozitive electronice, de teamă că ar putea fi vizaţi de hackeri ruşi, relatează Daily Telegraph în ediţia electronică.

    Soldaţii au fost avertizaţi cu privire la o “ameninţare foarte clară şi evidentă de contrainformaţii”, în timpul exerciţiului militar din sud-vestul Poloniei, la care participă peste 1.300 de militari, tancuri Challenger şi vehicule de luptă Warrior.

    Serviciile de informaţii britanice şi experţi în spionaj militar au decis că laptopurile, smartphone-urile şi dispozitivele electronice ale soldaţilor pot fi ţintele agenţiilor de spionaj ruse sau ale unor hackeri susţinuţi de stat.

    “Deşi consider că din această cauză ne-a fost mai greu să ţinem legătura cu cei dragi, trebuie să observ că cele câteva săptămâni fără wifi au fost bune pentru toţi, determinându-ne să socializăm mai mult”, a afirmat locotenent-colonelul Justin Kingsford, într-un document intern.

  • Hackerii pot sustrage informaţii din calculatoare care nu sunt conectate la Internet

    Odată ce computerul este infectat cu un anumit tip de virus, hackerii îl pot reprograma pentru ca acesta să transmită informaţii care pot fi recuperate apoi dintr-un telefon mobil care nu se află în aceeaşi cameră, relatează Bloomberg, în pagina electronică.

    “Scenariul este să ajungi la o instalaţie sigură şi să îţi laşi telefonul la intrare”, a declarat Dudu Mimram, expert în tehnologie în cadrul laboratorului de apărare cibernetică al universităţii. “Virusul va trimite date pe telefonul tău”, a explicat el.

    Înainte de a sustrage informaţiile, virusul trebuie introdus în computer. Aceasta presupune probabil găsirea unei persoane cu acces fizic la computere care, conştient sau nu, să introducă un stick USB infectat. Programul malware poate determina computerul să transmită semnale care pot fi captate de un dispozitiv mobil din apropiere. Semnalele sunt transmise prin frecvenţă radio FM, pe care multe telefoane moderne o pot recepta.

    Echipamentele medicale computerizate, apărarea şi sistemele de infrastructură vitală sunt izolate de obicei de Internet, iar avertismentul cercetătorilor de la Universitatea Ben-Gurion a provocat dezbateri în rândul experţilor în securitatea cibernetică în legătură cu eficienţa reţelelor separate fizic de alte reţele.

    Cercetătorii lucrează acum la o modalitate de a diminua efectele unei astfel de lacune. Ei vor să găsească o modalitate de protecţie împotriva atacurilor alta decât stocarea echipamentului în încăperi metalice speciale sau construirea unor pereţi suficient de groşi pentru a ecrana frecvenţele radio şi a bloca transmisiunile.

  • Doi hackeri care au spart site-urile IGPR şi ale 20 de Inspectorate de Poliţie, prinşi de DIICOT

    Procurorii Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată şi Terorism (DIICOT) şi poliţiştii Direcţiei de Combatere a Criminalităţii Organizate au făcut, miercuri, percheziţii la locuinţele celor doi suspecţi, unul în vârstă de 18 ani, din Galaţi, care este membru al comunităţii de hackeri autointitulată “Anonymous România”, şi celălalt în vârstă de 17 ani, din Bucureşti.

    Cei doi tineri sunt suspectaţi că au spart, în perioada septembrie – octombrie, site-urile Poliţiei Române, ale 20 de Inspectorate Judeţene de Poliţie şi cel al Primăriei comunei Vlădeşti, judeţul Galaţi, “atacuri prin care au fost afectate atât disponibilitatea cât şi integritatea conţinutului datelor informatice stocate în cadrul respectivelor infrastructuri informatice, arată DIICOT, într-un comunicat de presă.

    Anchetatorii i-au ridicat pe cei doi tineri, în baza unor mandate de aducere, şi urmează să îi audieze la sediul structurii centrale a DIICOT.

    Poliţia Română a precizat, într-un comunicat de presă, că cei doi tineri ar fi accesat în mod repetat mai multe servere aparţinând Inspectoratului General al Poliţiei Române şi au postat, în septembrie, mesaje pe interfaţa site-ului IGPR.

    “Astfel, în urma unor atacuri informatice, aceştia ar fi accesat ilegal aceste servere, alterând conţinutul unor subdomenii aparţinând Poliţiei Române, prin încărcarea unor fişiere proprii, precum şi prin postarea neautorizată a unui mesaj pe interfaţa site-ului de internet al Inspectoratului General al Poliţiei Române. Menţionăm faptul că site-ul de internet conţine date şi informaţii publice, nefiind conectat la bazele de date ale Poliţiei Române. Specialiştii IGPR au luat măsuri de a înlătura mesajul respectiv, fiind demarate investigaţii de ofiţerii specializaţi în combaterea criminalităţii informatice”, potrivit sursei citate.

    În această cauză se fac cercetări pentru infracţiuni de acces ilegal la un sistem informatic şi alterarea integrităţii datelor informatice.

    La percheziţii au participat şi poliţişti de la Brigada de Combatere a Criminalităţii Organizate Galaţi, iar cazul a fost instrumentat cu suportul tehnic şi de specialitate al Direcţiei Operaţiuni Speciale şi al Serviciului Român de Informaţii.

    În 19 septembrie, hackerii care au spart site-ul IGPR au postat, pe prima pagină, la secţiunea Ştiri, mesajul: “Vă salutăm domnilor. Noi suntem Anonymous. Noi suntem Legiunea. Noi suntem POPORUL ROMÂN sau desigur ciumpalacii. România, trezeşte-te!”.

    În februarie 2012, site-ul FMI.ro al Biroului Fondului Monetar Internaţional în România a fost atacat de hackeri care se recomandau ca reprezentând mişcarea Anonymous şi gruparea Antisec, la două zile după un atac similar asupra ANRE.ro.

    Site-ului era în mare parte funcţional, mai puţin pagina de pornire, care a fost înlocuită cu aceeaşi secvenţă video de un minut de pe YouTube afişată pe site-ul Agenţiei Naţionale de Reglementare în domeniul Energiei (ANRE), însoţită de mesajul “Hacked by Anonymous”. Anonymous a postat atunci pe site-ul ANRE un videoclip de un minut, în care pe fond muzical apare We Are Anonymous, Antisec, care se încheie cu mesajul “Expect us”.

    La sfârşitul lunii mai 2012, DIICOT anunţa că a anihilat gruparea Anonymous care accesa ilegal bazele de date ale unor instituţii. Anchetatorii au făcut atunci percheziţii la locuinţelor a 12 persoane din Bucureşti, Iaşi, Alba-Iulia, Piatra Neamţ, Cluj-Napoca, Drobeta-Turnu Severin, Arad, Craiova, Reşiţa şi Târgu Mureş.

    DIICOT precizat că gruparea infracţională era constituită din 14 persoane, cunoscută sub denumirea Anonymous România. Liderul grupării a fost identificat ca fiind Gabriel Bălăneasa, atunci în vârstă de 24 de ani, din municipiul Piatra Neamţ, cunoscut în mediul virtual cu nickname-urile “lulzcart, anonsboat, anonsweb, cartman”. Acesta, împreună cu Fábián Gábor şi Picoş Mihai Emil, ar fi constituit gruparea, la care au aderat şi alte persoane, implicată în agresiunile de terorism cibernetic sub numele Anonymous România.

    Potrivit DIICOT, Anonymous România a desfăşurat o vastă activitate infracţională specifică, de criminalitate informatică, ce a constat în accesarea ilegală a sistemelor informatice, sustragerea de date confidenţiale sau nedestinate publicităţii, precum şi publicarea în mediul on-line a datelor exfiltrate. Bazele de date confidenţiale sau clasificate vizate erau administrate de instituţii şi persoane juridice publice, atât din România cât şi din străinătate.

    Din punct de vedere tehnic şi al modalităţii concrete de operare, atacurile informatice lansate asupra serverelor şi paginilor web ţintă, erau de tip SQL Injection, prin folosirea unor diferite aplicaţii informatice, respectiv Havij, SQL Map etc. În majoritatea cazurilor, după compromiterea şi obţinerea accesului neautorizat la site-urile vizate, membrii grupării aduceau modificări datelor informatice, executând atacuri de tip “Deface”, constând în introducerea unei pagini web în locul paginii principale a site-ului, modificare care consta în general în postarea anumitor mesaje, link-uri şi imagini prin care se revendica atacul şi se promova gruparea de hackeri Anonymous România, preciza atunci DIICOT.

    Atacurile erau lansate în scopul obţinerii de date informatice, date care erau după caz copiate sau transferate fără drept şi publicate ulterior în mediul virtual pe diverse site-uri, ca dovadă a activităţii de hacking. Membrii grupării au procedat astfel la lansarea de atacuri informatice asupra unui număr de 29 de site-uri, pătrunderea neautorizată în respectivele infrastructuri informaţionale realizându-se prin încălcarea măsurilor de securitate implementate la nivelul serverelor care găzduiau site-urile web ţintă.

    Activitatea infracţională a dus la compromiterea totală sau parţială a paginilor şi domeniilor de internet vizate, generând costuri semnificative în vederea recuperării datelor şi implementării de noi măsuri de securitate, mai arăta DIICOT.

    Gruparea Anonymous este formată din persoane care se descriu drept luptători pentru libertatea Internetului şi au atacat în trecut mai multe site-ui, printre care ale Bisericii Scientologice, Amazon, Mastercard şi alte altor companii, precum şi ale unor guverne.

    NATO consideră gruparea Anonymous o ameninţare pentru alianţa militară.

  • Phenianul dezminte atacurile informatice asupra smartphone-urilor din Coreea de Sud

    Serviciile de informaţii din Coreea de Sud (NIS) au afirmat, săptămâna trecută, într-un raport prezentat în Parlament, că hackeri din Coreea de Nord au încercat să viruseze peste 20.000 de smartphone-uri cu ajutorul unor programe informatice distructive ascunse sub forma unor jocuri, în perioada mai-septembrie.

    NIS a adăugat că pe i-a ajutat pe proprietarii site-urilor vizate şi Guvernul de la Seul să elimine aplicaţiile şi să stopeze noi atacuri informatice.

    Site-ul internet oficial de la Phenian, Uriminzokkiri, a acuzat însă NIS că a inventat povestea cu privire la atacurile informatice. Serviciile de informaţii din Sud încearcă să deturneze atenţia opiniei publice de la tensiunile legate de lansarea unor manifeste ostile regimului nord-coreean de către activişti sud-coreeni la frontiera dintre cele două ţări, a acuzat site-ul .

    “Este o tactică folosită în mod obişnuit de autorităţile sud-coreene pentru a amplifica sentimentele ostile Phenianului, în cazul unei crizei politice”, a afirmat site-ul Uriminzokkiri.

    Cele două state au decis la începutul lunii octombrie reluarea dialogului la înalt nivel, iar Seulul a propus o întâlnire pentru săptămâna viitoare, însă autorităţile din Coreea de Nord au cerut autorităţilor sud-coreene să înceteze acţiunile vizând lansarea de manifeste.

    Potrivit serviciilor de informaţii sud-coreene, peste 75.000 de tentative de atacuri informatice asupra unor instituţii guvernamentale de la Seul, majoritatea provenind din Coreea de Nord, s-au înregistrat între ianuarie 2010 şi septembrie 2014.

    În ultimii ani, hackerii au folosit programe distructive sau email-uri conţinând viruşi pentru a ataca instituţii militare, bănci şi agenţii guvernamentale, sau posturi de televiziune şi site-uri Internet ale presei din Coreea de Sud. Coreea de Nord ar avea o unitate dedicată atacurilor informatice din care fac parte cel puţin 3.000 de persoane.