Что делать если вконтакте взломали аккаунт: Что делать если взломали аккаунт Вконтакте?
Содержание
Взломали аккаунт на «Госуслугах»: что делать и как этого избежать
Сейчас о цифровой безопасности часто рассказывают средства массовой информации, государственные структуры, блогеры и многие другие. Несмотря на это, учащаются взломы аккаунтов — в частности, на государственных сервисах.
Эксперты Регионального центра финансовой грамотности рассказали, что делать, если вашу учётную запись взломали.
Сотрудники сервиса «Госуслуги» обращают внимание, что главным в случае взлома остаётся максимально быстрое восстановление доступа к учётной записи. После этого о взломе нужно заявить в полицию. Важно выполнить следующие шаги.
Во-первых, необходимо восстановить доступ к учётной записи. Быстрее всего это получится сделать онлайн через банк — если данные паспорта на «Госуслугах» совпадают с данными в банке. Если данные не совпадают, восстановить доступ можно в центре обслуживания, например, в офисах МФЦ.
Как восстановить доступ онлайн через банк?
Перейдите на сайт или в приложение одного из банков-партнёров. Повторно зарегистрируйтесь, тогда банк идентифицирует вашу личность по данным паспорта и других документов. После регистрации новый пароль для входа придёт по указанному в банке номеру телефона.
Как восстановить доступ в центре обслуживания?
Сначала выберете ближайший центр обслуживания, возьмите с собой паспорт и СНИЛС. Предъявите документы сотруднику центра и скажите, что хотите восстановить пароль от «Госуслуг».
Сотрудник центра обслуживания проверит документы, спросит актуальный телефон или адрес электронной почты и пришлёт одноразовый пароль. При первом входе на «Госуслуги» используйте этот одноразовый пароль и СНИЛС в качестве логина. Затем смените полученный пароль на сложный. В пароле должны быть прописные и строчные буквы, цифры и символы.
Чтобы защитить аккаунт подключите вход на портал по СМС. Это поможет лучше защитить учётную запись — при каждом входе на телефон будет приходить одноразовый код подтверждения.
На следующем этапе определите, где использовалась учётная запись. В разделе «Безопасность» личного кабинета перейдите на вкладку «Действия в системе». Если учётная запись использовалась на «Госуслугах», обратитесь в службу поддержки. Если на стороннем ресурсе — в службу поддержки данного ресурса.
Подайте заявление в МВД. Расскажите о взломе и приведите всю информацию, которую знаете: например, время взлома или чужие контактные данные, которые были указаны в профиле, при возможности подкрепите показания скриншотами.
Инструкция, как защитить аккаунт на «Госуслугах» от мошенников:
- Подключите двухфакторную аутентификацию (вход на портал будет осуществляться по логину, паролю и одноразовому СМС-коду).
- Удалить кредитные организации, МФО из числа тех, у которых есть доступ к вашим персональным данным со страницы «Госуслуг».
- Не доверяйте незнакомцам, которые звонят либо пишут вам сообщение и сообщают о необходимости произвести какие-либо действия на портале «Госуслуг». В том числе предлагают установить программу удалённого доступа на гаджет.
- Используйте сложные пароли для доступа на вашу страницу на «Госуслугах» и регулярно меняйте пароли (раз в год).
Материал подготовлен в рамках государственной программы Министерства финансов Калининградской области «Эффективные финансы». Дополнительная информация по вопросам финансовой грамотности — по телефону горячей линии (звонок бесплатный) 8 (800) 555-85-39 или на сайте fingram39.ru.
1 671
Программы
Интернет
Предоставление лица прокси-службе вредоносных программ «Без лица» — Кребс о безопасности
За последние семь лет прокси-служба на основе вредоносного ПО, известная как « Faceless », продавала анонимность бесчисленному количеству киберпреступников. Менее чем за доллар в день клиенты Faceless могут направлять свой вредоносный трафик через десятки тысяч скомпрометированных систем, рекламируемых в сервисе. В этом посте мы рассмотрим подсказки, оставленные владельцем Faceless за последнее десятилетие, в том числе те, которые могут помочь раскрыть лицо этого имени.
Страница поиска прокси внутри службы анонимности на основе вредоносных программ Faceless. Изображение: spur.us.
Райли Килмер является соучредителем Spur.us, компании, которая отслеживает тысячи сетей VPN и прокси и помогает клиентам идентифицировать трафик, проходящий через эти службы анонимности. Килмер сказал, что Faceless стала одной из самых надежных подпольных прокси-служб на основе вредоносных программ, главным образом потому, что ее прокси-сеть традиционно включала в себя большое количество скомпрометированных устройств «Интернета вещей», таких как серверы обмена медиа, которые редко включаются в вредоносные программы или списки блокировки спама.
Килмер сказал, что когда Spur впервые начали изучать Faceless, они заметили, что почти каждый интернет-адрес, который Faceless рекламировал для аренды, также появлялся в поисковой системе IoT Shodan.io как устройство для обмена мультимедиа в локальной сети, которое каким-то образом было доступно для Интернета. .
«Мы могли бы надежно найти [отпечатки пальцев] этих устройств для обмена мультимедиа в Shodan и найти те же самые системы для продажи на Faceless», — сказал Килмер.
В январе 2023 года веб-сайт сервиса Faceless заявил, что готов платить за информацию о ранее незадокументированных уязвимостях безопасности в устройствах IoT. Те, у кого есть нулевой день IoT, могут рассчитывать на оплату, если их эксплойт задействует не менее 5000 систем, которые можно идентифицировать с помощью Shodan.
Уведомления, размещенные для пользователей Faceless, рекламирующие службу рассылки электронных писем и запрашивающие уязвимости нулевого дня в устройствах Интернета вещей.
Недавно Faceless продемонстрировал амбиции, выходящие за рамки простой продажи доступа к плохо защищенным IoT-устройствам. В феврале Faceless повторно запустила сервис, который позволяет пользователям сбрасывать на кого-то электронную бомбу, в результате чего почтовый ящик жертвы заполняется десятками тысяч нежелательных сообщений.
А в марте 2023 года Faceless начал продавать сервис для поиска номеров социального страхования (SSN), который, как утверждается, обеспечивает доступ к «крупнейшей базе данных SSN на рынке с очень высоким процентом попаданий».
Килмер сказал, что Faceless хочет стать универсальным центром мошенничества для киберпреступников, которые ищут украденные или искусственные удостоверения для совершения операций в Интернете, а также временным прокси-сервером, географически близким к продаваемому удостоверению. В настоящее время Faceless продает этот пакетный продукт за 9 долларов — 8 долларов за личность и 1 доллар за прокси.
«Они пытаются быть этим универсальным магазином для анонимности и персон», — сказал Килмер. «Служба в основном говорит: «Вот SSN и прокси-соединение, которое должно соответствовать местоположению этого пользователя и иметь смысл для разных веб-сайтов» 9.0005
MRMURZA
Faceless — это проект от MrMurza , особо болтливого участника более дюжины русскоязычных форумов по киберпреступности за последнее десятилетие. По данным компании Flashpoint, специализирующейся на киберразведке, MrMurza активно работает в российском подполье как минимум с сентября 2012 года. Flashpoint заявила, что MrMurza, по-видимому, активно участвует в деятельности ботнетов и «дропах» — мошеннических банковских счетах, созданных с использованием украденных идентификационных данных, которые часто используются в схемы отмывания денег и обналичивания денег.
Faceless вырос из популярного сервиса анонимности под названием iSocks , который был запущен в 2014 году и рекламировался на нескольких российских криминальных форумах как прокси-сервис, который клиенты могли использовать для маршрутизации своего вредоносного веб-трафика через взломанные компьютеры.
Flashpoint сообщает, что за несколько месяцев до выхода iSocks в сеть MrMurza опубликовал на русскоязычном криминальном форуме сообщение Verified с просьбой найти серьезного партнера для помощи в открытии прокси-сервиса, отметив, что у них есть ботнет, работающий на вредоносном ПО, которое собирает прокси. с 70-процентным уровнем заражения.
Реклама MrMurza’s Faceless на русскоязычном криминальном форуме ProCrd. Изображение: Darkbeast/Ke-la.com.
В сентябре 2016 года MrMurza разослал сообщение всем пользователям iSocks, в котором говорилось, что услуга скоро будет заменена Faceless, и что существующие пользователи iSocks могут зарегистрироваться в Faceless бесплатно, если они сделают это так быстро — до того, как Faceless начал взимать плату с новых пользователей. регистрационный сбор от 50 до 100 долларов.
Verified и другие русскоязычные криминальные форумы, на которых присутствовал MrMurza, были взломаны на протяжении многих лет, а контактные данные и личные сообщения просочились в сеть. В личном сообщении 2014 года администратору Verified, объясняя свою добросовестность, MrMurza сказал, что он получил многолетние положительные отзывы как продавец украденных итальянских кредитных карт и поставщик услуг по доставке.
MrMurza сообщил проверенному администратору, что на протяжении многих лет использовал псевдоним AccessApproved на нескольких других форумах. MrMurza также сообщил администратору, что номер его счета в ныне несуществующей виртуальной валюте Liberty Reserve был U1018928 .
По данным разведывательной компании Intel 471, пользователь AccessApproved присоединился к российскому криминальному форуму Zloy в январе 2012 года с интернет-адреса в Магнитогорске, Россия. В личном сообщении 2012 года, в котором AccessApproved спорил с другим киберпреступником из-за неудачной сделки, AccessApproved попросил оплатить его по адресу Liberty Reserve U10189.28.
В 2013 году федеральные следователи США арестовали Liberty Reserve и обвинили ее основателей в содействии отмыванию миллиардов долларов в отмывании денег, связанных с киберпреступностью. Дело Liberty Reserve велось в судебном порядке в Южном округе Нью-Йорка, который в 2016 году опубликовал список информации о счетах (PDF), связанный с тысячами адресов Liberty Reserve, которые, по утверждению правительства, были причастны к отмыванию денег.
Этот документ указывает на учетную запись Liberty Reserve, на которую претендует MrMurza/AccessApproved — U1018928 — был присвоен в 2011 году « Панов Вадим », который использовал адрес электронной почты [email protected] .
ПАНОВ
Constella Intelligence, фирма по анализу угроз, которая отслеживает взломанные базы данных, сообщает, что адрес [email protected] использовался для учетной записи «Хакерок» в бухгалтерской службе klerk.ru, которая была создана с интернет-адреса в Магнитогорске. Пароль, выбранный этим пользователем, был « 1232 ».
Помимо продажи доступа к взломанным компьютерам и банковским счетам, как MrMurza, так и AccessApproved подрабатывали на криминальных форумах, продавая одежду от популярных ритейлеров, которые отказывались доставлять товары напрямую в Россию.
На одном из киберпреступных форумов, где у AccessApproved были покупатели одежды, участники форума создали длинную дискуссионную ветку, чтобы помочь пользователям идентифицировать входящие электронные письма, связанные с различными услугами повторной доставки, рекламируемыми в их сообществе. Переотправители, как правило, полагаются на большое количество людей в Соединенных Штатах и Европе, помогающих пересылать посылки за границу, но во многих случаях уведомления о покупках и деталях доставки будут пересылаться клиентам службы повторной доставки с постоянной учетной записи электронной почты. 9У gg4u и AccessApproved была еще одна ниша: перепродажа строго контролируемых веществ, таких как гормон роста человека и анаболические стероиды, от поставщиков химикатов в Китае.
Поиск в Constella по адресу [email protected] и множеству вариаций этого адреса показывает, что эти учетные записи циклически повторяли одни и те же пароли, в том числе 055752403k , asus666 , 01091987h и относительно слабый пароль 9 0003 1232 (напомним, что 1232 выбрал тот, кто зарегистрировал аккаунт [email protected] на Klerk.ru).
Constella говорит, что адрес электронной почты [email protected] основывался на паролях asus666 и 01091987h. Пароль 01091987h также использовался [email protected] , который также предпочитал пароль 24587256 .
Constella далее сообщает, что владелец гораздо более короткого адреса [email protected] также использовал пароль 24587256. Кроме того, было обнаружено, что пароль 2318922479 был привязан как к [email protected], так и к [email protected]. .
Адреса электронной почты [email protected], [email protected] и [email protected] использовались для регистрации учетных записей социальных сетей Вконтакте для Дениса ***@VIP*** Панкова . Есть ряд других учетных записей Вконтакте, зарегистрированных на [email protected], и множество вариантов этого адреса под другим именем. Но ни один из этих других профилей не связан с реальными личностями.
Интеллект-карта, упрощающая исследование, описанное здесь.
ПАНЬКОВА
Данные Constella показывают, что адреса электронной почты asus2504@mail. ru и [email protected] использовали довольно уникальный пароль denis250485 , который также использовался для адреса электронной почты [email protected] и почти десятки вариантов у других русскоязычных почтовых провайдеров.
В регистрационных документах Российской Федерации за 2016 год указан адрес электронной почты [email protected], принадлежащий Панкову Денису Викторовичу , 25.04.19 г.р.85. Это объясняет часть «250485» любимого пароля Панкова. В регистрационных записях также указано, что в 2016 году автомобиль Панькова был зарегистрирован в Подмосковье.
Российские регистрационные записи показывают, что [email protected] связан с ИП Панков Денис Викторович , ныне несуществующей транспортной компанией в Вологодской области, регионе на юге России, который имеет протяженную границу с западным Казахстаном.
В более поздних записях на ИП Панкова Дениса Викторовича указано микропредприятие с таким названием в г. Омске, основным видом деятельности которого является «розничная торговля по почте или через Интернет». Согласно российским корпоративным документам, это предприятие было ликвидировано в 2021 году9.0005
Обратный поиск пароля на «denis250485» через Constella показывает, что этот пароль использовался более чем 75 адресами электронной почты , большинство из которых являются некоторыми вариантами [email protected] — например, [email protected], или [email protected].
В 2012 году кто-то разместил ответы на анкету от имени Дениса Викторовича Панкова на русскоязычном дискуссионном форуме о породах китайских хохлатых собак. В сообщении говорилось, что Панков ищет щенка определенной породы и является жителем Красногорска, города, примыкающего к северо-западной границе Москвы.
В сообщении говорилось, что Панков был тогда 27-летним менеджером в рекламной компании, и с ним можно связаться по адресу электронной почты [email protected].
GAIHNIK
Constella Intelligence показывает, что gaihnik@mail. ru зарегистрирован в ныне несуществующей службе почтового маркетинга Smart Responder с адреса в Гагарине, что примерно в 115 милях к западу от Москвы.
Еще в 2015 году пользователь Gaihnik25 был забанен в онлайн-игре World of Tanks за нарушение условий игры, запрещающих «бот-фарминг» или автоматическое использование большого количества учетных записей игроков для получения преимущества, которое обычно связанные с обналичиванием игровых счетов или инвентаря.
Последние несколько лет некто под ником Gaihnik25 размещал сообщения на русскоязычном хакерском форуме Gerki[.]pw , в ветках обсуждения программного обеспечения, предназначенного для «грубой силы» или массовой проверки онлайн-аккаунтов на слабые или скомпрометированные пароли.
Новый участник российского хакерского форума Nohide[.]Space под ником Gaihnik недавно комментировал прокси-сервисы, программное обеспечение для проверки учетных данных и продажу взломанных списков рассылки. Первый пост Гайника на форуме касался частного софта для проверки аккаунтов World of Tanks.
Адрес [email protected] показывает, как много адресов электронной почты, связанных с Панковым, также были связаны с явно вводящими в заблуждение личностями во «ВКонтакте» и в других местах. Constella обнаружила, что этот адрес был привязан к аккаунту Вконтакте Дмитрия Закарова .
Поисковая система Microsoft Bing сообщает, что [email protected] принадлежит 37-летнему Денису Панкову, но если щелкнуть профиль этого пользователя на Mail.ru, откроется профиль гораздо более старшего человека по имени Гаврил Закаров . Однако, когда вы входите в учетную запись Mail.ru и просматриваете этот профиль, вы видите, что большинство фотографий профиля учетной записи принадлежат гораздо более молодому человеку.
Многие из тех же фотографий появляются в профиле онлайн-знакомств на веб-сайте Dating.ru для пользователя Гайхник, он же «Денчик», который говорит, что он 37-летний Телец из Гагарина, который любит гулять на природе, оставаться допоздна и в Интернете.
Г-н Панков не ответил на многочисленные запросы о комментариях, отправленные на все адреса электронной почты, упомянутые в этой истории. Однако некоторые из этих адресов давали подробные ответы об ошибках; Mail.ru сообщил, что пользователи [email protected], [email protected] и [email protected] удалены, а [email protected] отключен.
Сообщения, отправленные на многие другие адреса электронной почты, подключенные через пароли к Панкову и использующие некоторые варианты asus####@mail.ru, также возвращали аналогичные сообщения о закрытии аккаунта.
Русский взлом 2016 года был всего лишь вкусом. Вот что мы могли бы сделать. — Мать Джонс
Адам Виейра; Зоча_К/Гетти; MLADN61_Getty
Борьба с дезинформацией: подпишитесь на бесплатную рассылку Mother Jones Daily и следите за важными новостями.
Ярким июньским днем 2017 года Олег Деревянко ехал по дороге в село своих родителей в Украине, когда ему позвонил генеральный директор телекоммуникационной компании. В Ощадбанке, одном из крупнейших банков Украины, выходили из строя компьютерные системы, и генеральный директор подозревал кибератаку. Может ли фирма цифровой безопасности Деревянко провести расследование? Деревянко сказал своей группе реагирования разобраться в этом и продолжил движение. Затем его телефон снова зазвонил. И опять. Происходило что-то большое.
По всей Украине в этот день внезапно отключились кассы. Люди, пытавшиеся снять деньги, видели, как на экранах банкоматов появлялись требования о выкупе. Депутаты в парламенте страны не могли получить доступ к своим ноутбукам. В киевском метро перестали работать турникеты, а в аэропорту вышли из строя табло отправления. Техники в Чернобыле, на месте смертельной ядерной катастрофы 1986, пришлось вручную проверять уровень радиации после того, как их компьютеры вышли из строя.
Деревянко стало ясно, что это не случайная вредоносная программа. Это был акт кибервойны — последняя цифровая атака из России. Ранее Кремль атаковал Украину информационной войной, используя социальные платформы для распространения пропаганды, использующей этнические разногласия. Он предпринял кибератаки на избирательные системы и энергосистему. Но эта атака была самой крупной — она была разработана для одновременного вывода из строя нескольких систем и создания максимального хаоса.
Послушайте, как журналисты Пема Леви и Эй Джей Висенс обсуждают угрозу России промежуточным выборам 2018 года в подкасте Mother Jones.
Слушайте последний выпуск подкаста Mother Jones : Подпишитесь с помощью Apple Podcasts, Spotify, Stitcher или вашего любимого приложения для подкастов.
Этот прогресс, по мнению многих экспертов, должен быть в центре внимания американских сотрудников службы безопасности. Украина продемонстрировала эволюцию российского арсенала цифрового прорыва от дезинформации и хакерских атак до атак на инфраструктуру. Все, что Кремль сделал там, говорят эти эксперты, может и будет в конечном итоге развернуто против других противников. «Атака любого типа, — сказал мне Деревянко, когда мы сидели в конференц-зале его фирмы со стеклянными стенами в Киеве, — может быть направлена против Соединенных Штатов».
Есть много признаков того, что Москва, по крайней мере, проверила возможность более масштабных атак.
Впервые я посетил Украину в 2008 году, когда я совершил двухчасовой перелет из Тбилиси, Грузия, где я жил в то время. Это было тем же летом, когда Россия вторглась в Грузию, и я впервые на месте столкнулся с сочетанием Москвой обычной военной мощи и кибервойны. Российские танки проезжали мимо грузинской границы, даже когда грузинские правительственные учреждения подвергались кибератакам, в результате которых отключались компьютеры или демонстрировались изображения бывшего президента Грузии Михаила Саакашвили рядом с фотографиями Гитлера.
Поскольку Украиной управляло прозападное правительство, ходили слухи, что оно может стать следующим. В 2010 году в украинском городе Львов мужчина с копной седых волос представился мне на улице, желая узнать: «Вы знаете историю Украины?» Я спросил, почему. «Украина — колония Москвы, — пояснил он, — и нас когда-нибудь снова попытаются взять». Я не задумывался об этом до весны 2014 года, когда Россия аннексировала Крым и российские войска начали появляться на востоке Украины, чтобы сражаться вместе с этническими сепаратистами.
Украина была далеко не готова. После многих лет коррупции, опустошившей казну министерства обороны, Киев изо всех сил пытался обеспечить свои войска предметами первой необходимости. И у него практически не было защиты от все более разрушительного российского кибероружия.
В 2015 году хакеры взломали электросети и отключили электричество 225 тысячам украинцев. Еще одна атака в 2016 году обесточила пятую часть Киева. А в прошлом году началось многостороннее наступление, которое впоследствии стало известно как NotPetya (в честь программы-вымогателя Petya, которую он частично имитировал).
Джессика Робинсон — генеральный директор компании по кибербезопасности PurePoint International. Как и многие специалисты по цифровой безопасности, у которых я брал интервью для этой статьи, она убеждена, что Украина является «эпицентром с точки зрения взлома и атак со стороны России». Там можно многому научиться».
Есть много признаков того, что Москва, по крайней мере, проверила возможность подобных атак в Соединенных Штатах. Еще в 2014 году российские хакеры взломали 500 миллионов учетных записей Yahoo. По данным Министерства внутренней безопасности, в 2016 году поддерживаемые Россией субъекты пытались взломать избирательные системы в нескольких штатах. (До сих пор администрация отказывалась публично подтвердить, какие именно.) А в марте представители ФБР и органов национальной безопасности предупредили, что «российские правительственные киберсубъекты» нацелились на компании и системы, связанные с водоснабжением Америки, атомными электростанциями, авиацией и другими объектами. ключевая инфраструктура.
Тем не менее, администрация Трампа, похоже, мало что сделала для противодействия этим растущим угрозам. С 2016 года Конгресс выделил 120 миллионов долларов на защиту от иностранного вмешательства, но Государственный департамент не потратил ни одной из них, согласно New York Times . Ни один из аналитиков Центра глобального взаимодействия министерства, которому поручено вести российскую кампанию по дезинформации, не говорит по-русски.
Президент Дональд Трамп также затянул с введением санкций Конгресса против России и заявил общественности, что верит утверждениям Владимира Путина об отсутствии вмешательства в выборы. Адмирал Майкл Роджерс, возглавляющий Агентство национальной безопасности и Киберкомандование США Пентагона, заявил Конгрессу в феврале, что Трамп никогда не отдавал приказа о срыве вмешательства России в выборы. (Ни Министерство внутренней безопасности, ни Белый дом не стали комментировать эту статью.)
«Я не думаю, что мы достаточно подготовлены и уделяем достаточно внимания укреплению нашей киберзащиты», — сказал мне член палаты представителей Брендан Бойл (демократ от Пенсильвании), который отстаивал закон, предписывающий Государственному департаменту изучить украинский опыт. «Кибер — это поле битвы 21-го века, и я глубоко обеспокоен тем, что мы крайне не готовы в этой области».
Законодательство члена палаты представителей Бойля, которое было включено в законопроект о бюджете Пентагона, подписанный президентом Трампом в августе, предназначено для отправки американских экспертов в Украину для оказания технической поддержки и обучения, а также для наблюдения за российскими кибератаками в режиме реального времени — от дезинформации, которая сеет этническая рознь для взломов критической инфраструктуры. Алекс Мерле, один из организаторов инициативы, говорит, что было трудно заставить американцев понять, насколько важно понимать эти атаки.
«К сожалению, наиболее вероятным способом для общественности понять, что угроза реальна и повлияет на их жизнь, будет событие, связанное с кибербезопасностью, — сказал он. «Мы надеемся, что никогда не дойдем до этого».
Джунаид Ислам, главный технический директор и основатель Vidder, калифорнийской фирмы по кибербезопасности, сказал мне, что одним из самых тревожных аспектов атаки NotPetya было то, что в ней было задействовано кибероружие нового поколения. В отличие от вредоносных программ, активируемых, когда пользователь щелкает вложение электронной почты или ссылку, NotPetya, однажды установленная невольным пользователем на одном компьютере, распространяется сама по сети, подключенной к машине. Такое оружие, отмечает Ислам, может быть нацелено на одного человека (скажем, руководителя кампании кандидата) и стереть ее жесткий диск, как только она войдет в сеть. Или он может быть нацелен на всю организацию, компанию или государственное учреждение.
Путин пришел к выводу, что кибервойна приносит большую прибыль и сопряжена с низким риском.
Такой самораспространяющийся фрагмент вредоносного кода, указывает Ислам, будет распространяться еще быстрее в Америке, где 90 процентов населения имеют доступ в Интернет, по сравнению с немногим более половины в Украине. «Для меня это настоящее кибероружие, — говорит Ислам.
Кибератаки
против Соединенных Штатов также могут быть нацелены на программное обеспечение, управляющее электростанциями или поездами, особенно на сложные системы, известные как Диспетчерское управление и сбор данных (SCADA), которые управляют промышленной и транспортной инфраструктурой. Представьте, говорит Робинсон, если бы поезда Нью-Йорка перестали ходить в день выборов, потому что их системы подверглись кибератаке.
По словам Робинсона, для Кремля атаки — это не просто нанесение конкретного ущерба. «Они демонстрируют свою абсолютную силу и способность делать это. И в конце концов, никаких последствий для этого нет». Год за годом, отмечает она, Кремль «становится все сильнее в атаках на другие национальные государства», в то время как Соединенные Штаты практически не реагируют.
Трудно сказать, как Кремль ударит по Америке по мере того, как сезон выборов накаляется, но как минимум, говорит Камилла Стюарт, сотрудник службы внутренней безопасности времен Обамы, мы продолжим сталкиваться с дезинформационными атаками, которые так хорошо сработали в 2016 году». Если не было предпринято достаточных мер предосторожности, — говорит она, — они, скорее всего, будут использовать те же методы. Взлом общественного доверия был очень эффективным, и они, вероятно, будут продолжать в том же духе».
Андрей Солдатов, ведущий московский журналист по кибербезопасности, согласен с тем, что Путин стал рассматривать кибервойну как высокодоходную и малорисковую. Еще в начале 2000-х годов, отмечает Солдатов, российские спецслужбы оказались в проигрышном положении в информационной войне, поскольку чеченские повстанцы полагались на Интернет для распространения своих сообщений. Именно тогда Кремль начал передавать дезинформационную работу студентам, ИТ-специалистам и подпольным хакерам.
«Именно в тот момент Кремль сказал: «О, это может быть действительно здорово», потому что нужно просто поощрять этих людей, и всегда можно снять с себя ответственность», — сказал мне Солдатов на конференции «ПутинКон» прошлой весной. «Вот почему [Кремль] стал таким авантюрным. Они не видят никаких рисков на своем пути».
Дмитрий Потехин встретил меня прошлой зимой в кафе на шумной киевской улице Шота Руставели. С седовласыми волосами и элегантными очками в черной оправе он больше походил на академика, чем на правозащитника. В течение многих лет он работал над информированием украинцев об их избирательных правах и обучал их сообщать о нарушениях, таких как вброс бюллетеней. Но в последнее время ему все чаще приходится бороться с российской дезинформацией.
Кремль энергично работал над тем, чтобы изобразить киевское правительство как нацистов, которые хотят избавить нацию от этнических русских. Он использовал все, от российских государственных СМИ, которые регулярно публикуют ложные новости об Украине, например, о том, что страна готовит террористов в Сирии, до Facebook, Twitter и российской социальной сети «ВКонтакте».
По словам Потехина, для борьбы с такого рода атаками недостаточно закрыть аккаунты троллей, как это все чаще делают такие платформы, как Twitter и Facebook. Вместо этого, утверждает он, ключ в том, чтобы облегчить общение один на один, основанное на доверительных отношениях. «Социальные сети — мощный [инструмент] для подрыва демократии», — сказал он мне.
Украинский чиновник сказал мне, что предупреждал Facebook о том, что российские тролли используют платформу для дезинформации еще в 2014 году. шанс дать отпор. Исследования показывают, отметил он, что противодействие дезинформации становится более сильным, когда оно исходит от кого-то, кого вы знаете. Он показал мне приложение, над которым работала его команда, предназначенное для того, чтобы помочь людям выявлять и выявлять фальшивые истории, которыми делятся их друзья. Он должен выйти в конце этого года на русском, украинском и английском языках.
В феврале я встретился с Дмитрием Шимкивом, высокопоставленным чиновником, которому поручено контролировать усилия украинского правительства в области кибербезопасности, когда он посетил округ Колумбия, чтобы лоббировать законопроект члена палаты представителей Бойля. Во время панельной дискуссии в Университете Джорджа Вашингтона Шимкив сказал, что еще в 2014 году он предупреждал представителей Facebook о том, что поддерживаемые Россией тролли используют платформу для запуска дезинформационных кампаний. Facebook, по его словам, сказал ему, что они не могут вмешиваться в свободу слова. «Представьте, если бы они выслушали нас, провели небольшое расследование и, возможно, предотвратили бы некоторые кампании, проводившиеся в США», — сказал он.
(Facebook не ответил на мой запрос о комментариях. Twitter отправил тезисы «на фоне», но не стал комментировать запись.)
Правительство Украины запретило Вконтакте, социальную платформу, которой пользуются 60 процентов украинцев, находящихся в сети. В нем говорится, что российские спецслужбы собирали информацию об украинских пользователях и вербовали этнических русских для борьбы с правительством. «Люди, которые открывают аккаунт во «ВКонтакте», в основном говорят: «Хорошо, я готов предоставить всю свою личную информацию [российской разведке]», — сказал мне Шимкив.
Многие эксперты по кибербезопасности согласны с тем, что отказ Трампа бросить вызов Путину сделал Соединенные Штаты уязвимыми для атак еще более разрушительных, чем в 2016 году. бывший заместитель помощника министра обороны по Украине, России и Евразии, говорит, что, поскольку большая часть критической инфраструктуры Америки находится в частной собственности, правительство мало что может сделать для стандартизации протоколов безопасности. В результате уровни готовности сильно различаются.
Американцы также больше зависят от цифровых систем, добавляет он: В Украине «единственный способ, которым эти [атомные] электростанции вернулись к работе, — это то, что они были настолько стары, что у них была ручная функциональность. Если бы наши растения были поражены подобным вирусом, они бы погибли, и последствия огромны. Я думаю, что многие американцы еще не осознали этого».
Карпентер прямо сказал мне, что, по его мнению, президент «закрывает глаза, потому что он обязан Кремлю». Член палаты представителей Бойл, инициатор законопроекта о кибербезопасности, был более осмотрителен: президент, как он сказал мне, похоже, реагировал на каждое откровение о России с упором на самосохранение.
«Вся эта тема подпитывает его неуверенность», — сказал он. «Если мы сможем вывести это за рамки выборов 2016 года и сформулировать это как вопрос национальной обороны, то, я думаю, у нас есть шанс добиться успеха».
Но есть загвоздка. Чтобы защитить нацию, Трампу пришлось бы признать, что его успех, возможно, был поддержан поддержкой России. И это, кажется, ясно, он отказывается делать.
МЫ БУДЕМ ГЛУПЫ.
У нас есть немалые $390,000 пробел в нашем онлайн-бюджете по сбору средств, который мы должны закрыть к 30 июня . Здесь нет места для маневра, мы уже сократили все, что могли, и нам срочно нужно больше читателей, особенно из этой конкретной рекламы, которую вы читаете прямо сейчас.
Мы также будем откровенны и уравновешены с вами в этом вопросе.
В « News Never Pays » наш бесстрашный генеральный директор Моника Бауэрляйн соединяет точки в нескольких тенденциях, касающихся СМИ, которые в совокупности разоблачают заблуждение, стоящее за трагическим состоянием журналистики прямо сейчас: рынок позаботится о предоставлении свободная и независимая пресса, в которой нуждаются граждане в условиях демократии, и следующая новая вещь, в которую нужно вложить миллионы, решит проблему. Итог: журналистика, которая служит людям, нуждается в поддержке людей. Это Следующая Новая Вещь.
И это то, чем MoJo и наше сообщество читателей занимаются уже 47 лет.
Но оставаться на плаву труднее, чем когда-либо.
В « Это не кризис. Это новая норма » мы объясняем, насколько это возможно, как обстоят дела с нашими финансами, почему этот момент особенно важен и как мы можем лучше всего общаться что без крика OMG, ПОЖАЛУЙСТА, ПОМОГИТЕ снова и снова. Мы также коснемся нашей истории и того, как наша некоммерческая модель делает Mother Jones отличается от большинства новостей: позволяет нам углубиться, сосредоточиться на заниженных ударах и привнести уникальные перспективы в дневные новости.
Вы здесь для таких сообщений, а не для сбора средств, но одно не может существовать без другого, и жизненно важно, чтобы мы достигли нашей пугающей цифры в 390 000 долларов онлайн-пожертвований к 30 июня .
И мы надеемся, что вы подумаете о том, чтобы принять участие, прежде чем переходить к тому, что вы собираетесь делать дальше. Это будет круто, и мы действительно нужно, чтобы пожертвования от этого конкретного запроса поступали большими, если мы собираемся туда добраться.
МЫ БУДЕМ ГЛУПЫ.
В нашем онлайн-бюджете по сбору средств имеется значительный дефицит в размере 390 000 долларов, который мы должны закрыть к 30 июня . Здесь нет места для маневра, мы уже сократили все, что могли, и нам срочно нужно больше читателей, особенно из этой конкретной рекламы, которую вы читаете прямо сейчас.
Мы также будем откровенны и уравновешены с вами в этом вопросе.
В « News Never Pays » наш бесстрашный генеральный директор Моника Бауэрляйн соединяет точки в нескольких тенденциях, касающихся СМИ, которые в совокупности разоблачают заблуждение, стоящее за трагическим состоянием журналистики прямо сейчас: рынок позаботится о предоставлении свободная и независимая пресса, в которой нуждаются граждане в условиях демократии, и следующая новая вещь, в которую нужно вложить миллионы, решит проблему. Итог: журналистика, которая служит людям, нуждается в поддержке людей. Это Следующая Новая Вещь.
И это то, чем MoJo и наше сообщество читателей занимаются уже 47 лет.
Но оставаться на плаву труднее, чем когда-либо.
В « Это не кризис. Это новая норма » мы объясняем, насколько это возможно, как обстоят дела с нашими финансами, почему этот момент особенно важен и как мы можем лучше всего общаться что без крика OMG, ПОЖАЛУЙСТА, ПОМОГИТЕ снова и снова. Мы также коснемся нашей истории и того, как наша некоммерческая модель делает Mother Jones отличается от большинства новостей: позволяет нам углубиться, сосредоточиться на заниженных ударах и привнести уникальные перспективы в дневные новости.
Вы здесь для таких сообщений, а не для сбора средств, но одно не может существовать без другого, и жизненно важно, чтобы мы достигли нашей пугающей цифры в 390 000 долларов онлайн-пожертвований к 30 июня .