Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

W przyszłym tygodniu podczas konferencji nt. bezpieczeństwa, która odbędzie się w Oakland, naukowcy z University of Washington i University of California, San Diego, omówią szczegółowo odkryty przez siebie sposób zaatakowania nowoczesnego samochodu i zablokowania jego hamulców, zmianę odczytów prędkościomierza czy zamknięcia pasażerów wewnątrz pojazdu.

Testy, podczas których naukowcy przejmowali kontrolę nad samochodem, odbyły się pod koniec ubiegłego roku na jednym z nieczynnych lotnisk. Naukowcy podłączyli laptop do komputera samochodu i za pomocą łączy bezprzewodowych, z jadącego obok pojazdu, byli w stanie uniemożliwić hamowanie, wyłączyć silnik czy doprowadzić do nierównomiernej pracy hamulców, co przy dużych prędkościach z łatwością może zakończyć się wypadkiem.

Stefan Savage i Tadayoshi Kohno informują jednocześnie, że obecnie przeprowadzenie podobnego ataku jest mało prawdopodobne. Napastnik musi nie tylko uzyskać dostęp do samochodu, by zamontować w nim komputer, ale powinien być również świetnym programistą. Obaj naukowcy mówią jednak, że przemysł samochodowy powinien brać pod uwagę względy bezpieczeństwa także jeśli chodzi o możliwość włamania do systemów elektronicznych. Ponadto, jak zauważają, projektanci samochodów chcą je wyposażyć w coraz bardziej zaawansowaną elektronikę i łączność bezprzewodową, co w przyszłości może zwiększyć prawdopodobieństwo ataków.

Savage i Kohno, rozpoczynając swoje testy, spodziewali się, że będą musieli  bardzo mocno zaangażować się w odwrotną inżynierię i poszukiwanie błędów w oprogramowaniu samochodowych komputerów. Tymczasem przejęcie kontroli nad najważniejszymi funkcjami pojazdu okazało się niezwykle łatwe. Wystarczyło dobrze zapoznać się z systemem Controller Area Network (CAN), który jest obowiązkowym narzędziem diagnostycznym dla wszystkich samochodów w USA wyprodukowanych po roku 2007. Następnie napisali program CarShar, który nasłuchuje komunikacji z CAN i wysyła swoje własne pakiety. W ten sposób dowiedzieli się, jak można przejąć kontrolę nad pojazdem - od silnika i hamulców, poprzez klimatyzację i zamek centralny, po system nagłaśniających.

Co więcej naukowcom udało się podmienić firmware samochodowego komputera bez konieczności przechodzenia procesu autoryzacji. Przemysł samochodowy zapewniał dotychczas, że jest to niemożliwe.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Napastnik musi nie tylko uzyskać dostęp do samochodu, by zamontować w nim komputer, ale powinien być również świetnym programistą

Wystarczy że jeden będzie programista który napisze gotowy system do ataków i go sprzeda w 10000 egzemplarzach - podobnie jak to się dzieje teraz w przypadku botnetów. Napastnik może nawet nie umieć Worda obsługiwać.

Gdy pojazdy będą miały powszechnie stosowane łącza bezprzewodowe będzie "wesoło" na drogach.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Generalnie tego typu atak jest z technicznej strony porównywalny do cofnięcia licznika elektronicznego w pojeździe, chip tuningu czy programowania kluczyka. Czyli zmiany zawartości pamięci. Na co to już inna bajka w kazdym razie interfejsy pozwalające programować większość sprzętu w samochodzie są dostępne w rożnych cenach na pewnym portalu aukcyjnym a pewne standardowe czynności wspierane są przez oprogramowanie dzięki czemu może je wykonać ktoś kogo można by w tym kontekście nazwać script kiddie choć powszechnie przyjęła się nazwa (bez wchodzenia w specjalizacje) mechanik. generalnie rzecz biorąc jak by była dostępna dokumentacja to z tym poradził by sobie nawet średni programista. Problemem jest to ze nie ma takowej i do wszystkiego trzeba dochodzić od d*py strony a tu nie wystarczy sam dobry programista.

 

Czytałem natomiast ze na śląsku było dwóch takich magików który dla złodziei robili urządzenia do omijania immo przez złącze diagnostyczne. Złodziej wpinał urządzenie i wciskał guzik i resztę robił sprzęcik. No i jednego uniewinnili bo powiedział ze dostał takie zmówienie to zrobił do czego to dalej używali to nie wie. Natomiast drugiego oskarżyli bo jego urządzenia były w wersji prepaid czyli działały x razy potem trzeba było wykupić u niego "credity".

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Założę się, że policja zażąda od wszystkich producentów wprowadzenia ujednoliconego mechanizmu podobnych "włamów". W Polsce najpewniej z radiem na paśmie wimaksowym, bo u nas to jest pasmo raczej nieużywane.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

No ale przecież całe OBD jako schemat komunikacji to właśnie odgórny nakaz UE chodzi o ekologie. W zasadzie tylko po to powstało żeby można było szybko sprawdzić parametry odpowiedzialne za ekologie, chyba tylko po to żeby policjant mógł pieprzyc mandat na drodze za normy spalania. Co swoja droga tez jest kretynizmem bo na rynek europejski produkują auta ciężarowe euro 5 które wychodzą po prostu drożnej w pordukcji i jeszcze drożnej w sprzedaży (do tego jest to "wspierane" przez regulacje prawne i inne bo nikt przy zdrowych zmysłach nie kupił by czegoś takiego) a jednocześnie w UE na resztę świata tłuką samochody 2 generacje niżej. No to gdzie tu ekologia ? Skoro smrody pordukują i jeżdżą po świecie. W UE robi się rezerwat który potrzebuje wysokich cen wszystkiego dla istnienia to się robi realny socjalizm.

 

Kolejnym takim wynalazkiem są karty kierowcy zamiast tarczek tacho kiedyś policja musiała się troszkę pomęczyć żeby sprawdzić kierowce teraz maja do tego czytniki i też elektroniczne tacho zostało narzucone przepisami.

 

Co do wimaxa to po co starczy gsm i dodanie do tego pomysłu

 

http://en.wikipedia.org/wiki/ECall awaryjnego zdalnego gaszenia silnika. Tu już bezczelnie chcą instalować GPS. Dodatkowo chciał bym zwrócić uwagę ze to badziewie będzie najprawdopodobniej wpinanie w magistrale komunikacyjną samochodu gdzie będzie stanie narozrabiać. To dopiero będzie wirus...

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Wirus, ale z pewnymi wyjątkami. Z moich obserwacji (pozdrowienia dla młodzieży z Żórawiny) wynika, że pierwsze co robi złodziej samochodu gdy ma już chwilę spokoju, to wypruwa tapicerkę w podejrzanych miejscach w poszukiwaniu ukrytego sprzętu do lokalizacji. Szuka telefonów komórkowych, modułów GPRS, ogólnie czegokolwiek co można namierzyć.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Są na to pewne tricki. Antena w aucie musi być w określonych warunkach żeby dobrze działała. Ale najprostszy to zostawić auto na jakimś zadupiu i poczekać czy "ktoś" się po nie zgłosi i jeśli już to raczej będzie szybciej niż później. Też zależy czy auto zostało buchnięte na części czy na zamówienie. Jak na zamówienie to raczej nikt tapicery nie będzie ordynarnie pruł. A jak na części to rożnie bywa, ale szkoda niszczyć tapicerkę i dekompletować zestaw na przerobienie anglika, szczególnie ze części z anglików jest zatrzęsienie a brakuje tego co w angliku jest inne. Ale plus tanich anglików jest taki ze lepiej przywieść anglika i rozebrać całkiem legalnie niż buchnąć pod blokiem i to jest bardzo pozytywne.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Niestety chyba już nie ma tak dobrze. Zdaje się, że ostatnio powypuszczali różnych desperados, którym opłaca się buchnąć nawet antyczną furę, a potem ją za klepaki oddać na złom. Jakaś fala zwolnień po poprzedniej fali zwlaczania złodziei samochodów, czy coś w tym stylu. Wróciły czasy łańcuchów, kłódek i blokad na wszystko co się rusza. :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Tu masz trochę racji bo w swojej okolicy też widzę pewne gęby, których długi czas nie widywałem. Ale powód tego jest trywialny powracali z UK.

 

A co do takich co idą na starsze modele to oni auto przeliczają bardziej na klimogramy +radio +opony +aku. I takie kradną na werda zgięty śrubokręt i łamią wkładkę w zamku. Albo jeszcze ordynarniej waląc w szybę. No i malcze ale to jest osobny temat dla najniższych lotów specjalistów. Niestety dźwignąć malucha to jak komuś taczkę podprowadzić. Szczególnie starego z rozrusznikiem na linkę.

Słabym punktem jest trójkątne okno i skrzynka bezpieczników gdzie bezpiecznik który ma plusa po stacyjce jest koło takiego który ma plusa stałego i tyle jest magi.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

niedługo złodzieje będą kradli auta z laptopem i kartą wifi. hhehehe to będzie dobre

a to wszystko w imię większego śledzenia obywatela i żeby ułatwić wszelkim organom ściganie obywatela i szybsze i łatwiejsze karanie go .

powinni w ogóle wbudować gps z mapami, i każdy kto przekracza prędkość od razu by miał mandat naliczany - automatycznie przez system, a jakbyś jechał bez pasów to kamera to wykryje i system naliczy mandat, tak samo z telefonem , następnie system łączył by się z wifi policji (zainstalowane na dużych skrzyżowaniach i w ukrytych miejscach) i przesyłał by wszystkie dane, łącznie z przebytymi trasami - to tak ustawą antyterrorystyczną wprowadzone, oczywiście przechowywane 15 lat. Przy okazji kilka zdjęć , dla pewności kto jechał w aucie, bo prowadzić i tak można tylko po identyfikacji biometrycznej. przydałyby się też skanery rfi

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Niestety wszystko zmierza w kierunku zmiany europy w jedna wielką hodowlę bydła. Mam nadzieje ze ten folwark splajtuje zanim się to ziści.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach
Niestety wszystko zmierza w kierunku zmiany europy w jedna wielką hodowlę bydła. Mam nadzieje ze ten folwark splajtuje zanim się to ziści.[/size] 

To czego to jest hodowla zależy od tego co wyrośnie mogą to być: buraki, świnie, małpy, bydło, krowy, suczki, lwy (salonowe) , kotki, misie, psy, orły, anioły a czasami bogowie.

Plajta nie grozi , interes się kręci już parę milionów lat (tylko zapotrzebowanie w galaktyce się zmienia).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

niedługo złodzieje będą kradli auta z laptopem i kartą wifi. hhehehe to będzie dobre

a to wszystko w imię większego śledzenia obywatela i żeby ułatwić wszelkim organom ściganie obywatela i szybsze i łatwiejsze karanie go .

powinni w ogóle wbudować gps z mapami, i każdy kto przekracza prędkość od razu by miał mandat naliczany - automatycznie przez system, a jakbyś jechał bez pasów to kamera to wykryje i system naliczy mandat, tak samo z telefonem , następnie system łączył by się z wifi policji (zainstalowane na dużych skrzyżowaniach i w ukrytych miejscach) i przesyłał by wszystkie dane, łącznie z przebytymi trasami - to tak ustawą antyterrorystyczną wprowadzone, oczywiście przechowywane 15 lat. Przy okazji kilka zdjęć , dla pewności kto jechał w aucie, bo prowadzić i tak można tylko po identyfikacji biometrycznej. przydałyby się też skanery rfi

...następnie w imię opłacenia mandatu sam się będzie przelew z konta robił, a gdy przekroczysz ilość punktów karnych auto samo się zatrzyma i oznajmi miłym głosem że dalej z takim kierowcą jechać nie będzie. Gdy będziesz się burzyć zatrzaśnie drzwi i samo zawiezie na najbliższy posterunek policji.  :D

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Zastanawiam się, czy możliwe by było wprowadzenie kodu do komputera samochodowego przez wbudowaną nawigację (w sensie zintegrowaną z komputerem pokładowym).

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Ruszasz na urlop? Wiesz, jak przygotować samochód do podróży? Przed wyjazdem w daleką trasę powinieneś dobrze sprawdzić stan techniczny pojazdu, a także zabrać ze sobą odpowiednie akcesoria. Niech nic nie zaskoczy Cię podczas wyjazdu, a na pewno wrócisz wypoczęty!
      Jak przygotować samochód na wakacyjną podróż?
      Oczywiście każdy samochód powinien być regularnie sprawdzany, nie tylko przed wyjazdami na wakacje. Jednak jak wiemy w praktyce, bywa z tym różnie. Pamiętaj, że kiedy wybierasz się daleko od domu, koniecznie powinieneś przygotować auto do trasy. Zwłaszcza jeśli zabierasz ze sobą rodzinę. Zapewnienie bezpieczeństwa podróżującym bliskim to absolutny priorytet każdego kierowcy. Przygotowanie samochodu nie polega wyłącznie na sprawdzeniu jego stanu technicznego, ale także zabraniu odpowiednich akcesoriów lub narzędzi. Powinieneś także upewnić się, jaki zakres ubezpieczenia obejmuje Twoje auto i podróżujące z Tobą osoby.
      Sprawdź pobliski warsztat na trasie Twojej podróży:
      https://motointegrator.com/pl/pl/warsztaty
      Sprawdzenie stanu pojazdu i krótki serwis przed wyjazdem
      Podróże zazwyczaj planowane są z odpowiednim wyprzedzeniem. Upewnij się więc wcześniej w jakim stanie są najważniejsze podzespoły Twojego pojazdu. Sprawdź poziom zużycia klocków hamulcowych, a także stan bieżnika opon. Jeśli cokolwiek budzi Twoje wątpliwości, udaj się do mechanika. Ważne jest także sprawdzenie poziomu płynu chłodniczego i oleju. Jeśli poziom jest minimalny, konieczne będzie ich uzupełnienie. W bagażniku warto wozić także zapasową butelkę oleju i płynu chłodniczego. Nigdy nie wiadomo, co spotka Cię po drodze. Dzięki przygotowaniu zapasu będziesz mógł uzupełnić stan płynów, aby bezpiecznie dojechać do warsztatu samochodowego w razie wycieków. Przed wyjazdem warto także udać się na szybki przegląd do mechanika. Podda weryfikacji także stan zawieszania oraz stan pasków osprzętu, które również lubią niezapowiedziane odmówić posłuszeństwa. Przy okazji warto także odgrzybić i „nabić” klimatyzację. W końcu czeka Cię kilkugodzinna podróż, a lato bywa upalne.
      Co zabrać ze sobą w wakacyjną podróż?
      Przede wszystkim, sprawdź koło zapasowe. Powinieneś mieć także ze sobą pasujący klucz i lewarek, za pomocą którego możliwe będzie podniesienie auta. Wiele samochodów nie przewiduje już miejsca na koło zapasowe. Wtedy konieczne jest wożenie tak zwanego „zestawu naprawczego” składa się on z pianki wypełniającej ubytki w oponie oraz kompresora, z pomocą którego możliwe jest napompowanie koła. W bagażniku pojazdu koniecznie powinien znaleźć się także trójkąt ostrzegawczy oraz ważna gaśnica samochodowa. Obowiązkowym wyposażeniem, choć często lekceważonym, jest kamizelka odblaskowa, którą powinieneś założyć podczas nieoczekiwanych postojów. W bagażniku powinno się również znaleźć miejsce na apteczkę, mimo, że nie jest ona wymagana w świetle przepisów.
      W podróż zabierz także podstawową skrzynkę z narzędziami. Powinny się w niej znaleźć: taśma izolacyjna, opaski zaciskowe, zestaw wkrętaków i kluczy płasko oczkowych i zapasowe żarówki. Choć w nowoczesnych autach niewiele można naprawić samodzielnie, warto mieć takie podstawowe narzędzia. Z ich pomocą możesz naprawić np. bagażnik dachowy. Poza tym przygotuj akcesoria ułatwiające jazdę. Powinien to być uchwyt do telefonu, a także ładowarka samochodowa. Jeśli nie korzystasz z map Google, powinieneś zabrać ze sobą również nawigację GPS. Mogą przydać się również okulary przeciwsłoneczne z polaryzacją, jeśli masz spędzić za kółkiem wiele godzin.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Parkując samochód na zewnątrz, zwłaszcza w okolicy, gdzie występują wiewiórki, warto od czasu do czasu zapobiegawczo zajrzeć pod maskę. Przekonała się o tym Holly Persic z Pensylwanii, która wybrawszy się autem do biblioteki, poczuła swąd spalenizny i miała wrażenie, że SUV wydaje dziwne dźwięki. Kobieta zadzwoniła do męża, który poradził jej, by zajrzała pod maskę. Okazało się, że w środku znajduje się cała masa orzechów czarnych i trawy - jednym słowem, wiewiórcze zapasy na zimę.
      Wyjęcie ponad 200 orzechów zajęło prawie godzinę. Później małżonkowie pojechali do warsztatu. Tam po rozmontowaniu podwozia udało się wyjąć resztę orzechów (dobre pół wiaderka). Te, które leżały na bloku cylindrów, były czarne i miały charakterystyczną woń spalenizny - opowiada Chris Persic. Na szczęście nie doszło do jakichś poważniejszych uszkodzeń.
      Skarb spod maski wyjaśnił, co się stało z orzechami, które spadły z dużego drzewa. Na ziemi nie pozostało ich za dużo, a Chris zachodził ostatnio w głowę, gdzie się podziały...

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Specjaliści z google'owskiego Project Zero poinformowali o znalezieniu licznych złośliwych witryn, które atakują użytkowników iPhone'ów wykorzystując w tym celu nieznane wcześniej dziury. Wiadomo, że witryny te działają od co najmniej 2 lat i każdego tygodnia są odwiedzane tysiące razy. Wystarczy wizyta na takiej witrynie, by doszło do ataku i instalacji oprogramowania szpiegującego, stwierdzają specjaliści.
      Przeprowadzona analiza wykazała, że ataki przeprowadzane są na 5 różnych sposobów, a przestępcy wykorzystują 12 różnych dziur, z czego 7 znajduje się w przeglądarce Safari. Każdy z ataków pozwala na uzyskanie uprawnień roota na iPhone, dzięki czemu może np. niezauważenie zainstalować dowolne oprogramowanie. Przedstawiciele Google'a zauważyli, że ataki służyły głównie do kradzieży zdjęć i informacji, śledzenia lokalizacji urządzenia oraz kradzież haseł do banku. Wykorzystywane przez przestępców błędy występują w iOS od 10 do 12.
      Google poinformowało Apple'a o problemie już w lutym. Firmie z Cupertino dano jedynie tydzień na poprawienie błędów. Tak krótki czas – zwykle odkrywcy dziur dają twórcom oprogramowania 90 dni na przygotowanie poprawek – pokazuje jak poważne były to błędy. Apple zdążyło i sześć dni później udostępniło iOS 12.1.4 dla iPhone'a 5S oraz iPad Air.
      AKTUALIZACJA:
      Z medialnych doniesień wynika, że za atakiem stoją chińskie władze, a ich celem była głównie mniejszość ujgurska. W ramach tej samej kampanii atakowano też urządzenia z systemem Android i Windows, jednak przedstawiciele Project Zero poinformowali jedynie o atakach na iOS-a. Google nie odniósł się do najnowszych rewelacji. Microsoft oświadczył, że bada doniesienia o ewentualnych dziurach.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      W grudniu ubiegłego roku Stany Zjednoczone oficjalnie ujawniły, że wpadły na trop dużej operacji hakerskiej prowadzonej przez rząd Chin. Celem operacji była kradzież własności intelektualnej zachodnich przedsiębiorstw. Amerykańskie władze nie zdradziły nazw zaatakowanych firm, ale dziennikarze dowiedzieli się, że chodziło m.in. o IBM- i Hewlett Packarda.
      Teraz reporterzy Reutersa odkryli, że co najmniej sześć innych firm również padło ofiarą hakerów pracujących dla chińskiego rządu. Są to Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation i DXC Technology. Okazało się również, że wśród ofiar hakerów są też klienci wcześniej wymienionych firm, a wśród nich szwedzki Ericsson, system rezerwacji podróży Sabre czy amerykańska stocznia Huntington Ingalls Industries, która buduje okręty na zlecenie US Navy.
      Większość z wymienionych powyżej przedsiębiorstw albo odmawia komentarza, albo zapewnia, że jej infrastruktura jest dobrze zabezpieczona. Przedstawiciele Sabre poinformowali, że w 2015 roku doszło do incydentu z zakresu cyberbezpieczeństwa, ale żadne dane podróżnych nie zostały ukradzione. Z kolei rzecznik prasowa Huntington Ingalls stwierdziła, że jej firma jest pewna, iż nie utraciła żadnych danych za pośrednictwem HPE czy DXC.
      Rząd w Pekinie oczywiście również wszystkiemu zaprzecza. Rząd Chin nigdy w żaden sposób nie brał udziału, ani nie wspierał żadnej osoby parającej się kradzieżą tajemnic handlowych, oświadczyło chińskie MSZ.

      « powrót do artykułu
    • przez KopalniaWiedzy.pl
      Gang cyberprzestępców, który stworzył listę 50 000 menedżerów, za pomocą której usiłuje wyłudzać pieniądze, zmienił taktykę na bardziej niebezpieczną dla potencjalnych ofiar.
      Istnienie grupy nazwanej London Blue jako pierwsi zauważyli specjaliści z firmy Agari. Grupa stworzyła listę 50 000 menedżerów i początkowo rozsyłała fałszywe informacje, podpisane nazwiskami z tej listy, próbując przekonać pracowników firm do przelania firmowych pieniędzy na wskazane konto. Przestępcy działają w Nigerii, Wielkiej Brytanii i innych krajach. Teraz specjaliści donoszą o zmianie taktyki.
      Dotychczas oszuści używali tymczasowych adresów e-mail z bezpłatnych serwisów pocztowych i do potencjalnych ofiar wysyłali listy podpisane nazwiskiem znanego im meneżera. Teraz ich e-maile już nie tylko są podpisane nazwiskiem menedżera, ale w ich nagłówkach znajdują się podrobione adresy e-mail wyglądające jak adresy używane przez firmę będącą celem ataku.
      Przestępcy początkowo prowadzili korespondencję z ofiarą, by zdobyć jej zaufanie, a następnie domagali się pieniędzy. Teraz informują potencjalne ofiary, że ich firma przejmuje inne przedsiębiorstwo lub z innym przedsiębiorstwem się łączy i w związku tym musi z góry przelać na wskazane konto 30% zaplanowanej transakcji. Zwykle chcą, by przelano 80 000 dolarów.
      Celem przestępców stał się też szef Agari. Ściśle ich monitorujemy. Wiedzieliśmy, że przygotowują kolejne ataki, że ich celem jest m.in. nasz dyrektor oraz inni menedżerowie z Kalifornii. Byliśmy więc w stanie śledzić cały przebieg ataku. Od etapu jego przygotowywania do wykonania. Obserwowaliśmy, jak testują skrzynkę, którą chcieli wykorzystać podczas ataku i dwie i pół godziny po testach e-mail od nich dotarł do naszego szefa, mówią eksperci z Agari.
      Pierwsza runda ataków London Blue była skierowana przeciwko firmom w Europie Zachodniej i USA. Teraz przestępcy atakują przede wszystkim przedsiębiorstwa w Azji Południowo-Wschodniej i Australii.
      London Blue to grupa nigeryjska, ale jej członkowie mieszkają m.in. w Wielkiej Brytanii, Turcji, Egipcie i Kanadzie. Dla niektórych z nich to zawód. Możemy obserwować, jak dzielą się zadaniami. Wielu z nich trafia do grupy w bardzo młodym wieku i początkowo są praktykantami. Zaczynają od bardzo prostych zadań, później działają samodzielnie, w końcu mogą nadzorować innych. To fascynująca struktura, stwierdzają eksperci.

      « powrót do artykułu
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...