Хакеры vs тюрьмы: истории успешных атак
На этой неделе иранская группа «хактивистов» Tapandegan (Сердцебиение) опубликовала изображения с камер наблюдения из тегеранской тюрьмы Эвин, где, в числе прочих содержатся политические заключенные. Tapandegan собирается и дальше распространять видео для привлечения внимания к нарушениям прав человека. В частности — в отношении политических заключенных. Группа сообщила, что у них также есть видеозаписи из тюремной диспетчерской, палат и камер, а также секретные тюремные документы и сведения о людях, которых незаконно удерживают за решёткой.
Событие получилось резонансное, и вы наверняка что-то про это уже слышали. Но часто ли хакерам удаётся обойти защиту тюрем? Об одной такой ситуации мы даже писали. Но были и другие истории.
Уязвимые камеры наблюдения Verkada
В марте 2021 года злоумышленники взломали 150 тысяч камер видеонаблюдения компании Verkada по всему миру. Киберпреступники получили доступ к камерам в больницах, полицейских участках, тюрьмах, школах и других учреждениях. Также хакеры взломали склад Tesla в Шанхае и офисы самой компании Verkada.
Целью атаки, как сообщила международная группа хакеров, была демонстрация чрезмерно разросшейся системы видеонаблюдения. А ещё — насколько легко получить доступ к камерам. Как оказалось, киберпреступники получили не только доступ к 150 тысячам камер, которыми можно было управлять дистанционно, но и ко всем архивам компании.
Во имя дружбы
Причины атак могут быть и более личными. Так, в 2017 году Конрад Войтс из Мичигана взломал компьютерные системы округа Уоштено, чтобы освободить попавшего в тюрьму товарища. 27-летний хакер воспользовался классической фишинговой технологией. Он создал сайт ewashtenavv.org, что очень похоже на ewashtenaw.org (две буквы «v» в конце заменяют «w»), официальный сайт округа Вашенто.
Далее Войтс сделал серию рассылок всем сотрудникам округа. В письмах он утверждал, что его зовут Дэниел Грин и ему нужна помощь с записями судебных заседаний. Дополнительно он звонил сотрудникам и всеми силами пытался убедить их посетить поддельный сайт. Некоторые люди поддались на уговоры, в результате чего на их компьютеры было установлено вредоносное ПО. А дальше пошло по накатанной: Войтс получил полный доступ к системам округа. Узнал логины и пароли, а также личную информацию 1600 сотрудников. Благодаря этим знаниям он попытался внести изменения в данные своего друга-заключенного, чтобы добиться его досрочного освобождения.
К несчастью для злоумышленника, один из сотрудников тюрьмы заметил неладное и предупредил ФБР. В конечном итоге друзья всё же воссоединились, только уже не на свободе. Войтса посадили в 2018 на 10 лет.
Взлом изнутри
В 2018 году произошла ещё одна интересная история. Только теперь взлом осуществляли прямо изнутри тюрьмы. Заключенные в Айдахо смогли взломать программное обеспечение тюремных планшетов и «выдали» себе почти 250 000 долларов.
Интересно, что заключённым официально разрешено пользоваться планшетами, с помощью которых они смогли совершить это преступление. С помощью этих устройств заключённые могут переписываться по e-mail, слушать музыку и переводить деньги, а также подключать некоторые платные услуги.
Кому-то оказалось мало стандартного функционала, и он решил его слегка расширить. В результате 364 человека, используя программную уязвимость, смогли пополнить свои счета JPay. После обнаружения взлома компании удалось вернуть лишь часть суммы. Уязвимость устранили, а заключенным прикрыли доступ к части функций до полного возврата средств.
В целом, можно найти не так много громких случаев со взломом тюремной ИТ-инфраструктуры. Возможно, не все случаи стали достоянием общественности или злоумышленники пока не видят пользы от кибератаки на эти не столь отдалённые места. Однако регулярные проверки ИТ-систем на уязвимость лишними не будут. В этом плане лучше перебдеть, чем впоследствии хвататься за голову.
Что ещё интересного есть в блоге Cloud4Y
→ Изучаем своё железо: сброс паролей BIOS на ноутбуках
→ Музыкальная машинная ярость: настоящий металл, созданный компьютером
→ Клавиатуры, которые постигла неудача
→ Мониторинг СУБД VMware Cloud Director и vCenter Server Appliance с помощью Zabbix
→ Из кузова грузовика в сумочку: самые известные портативные компьютеры
Подписывайтесь на наш Telegram-канал, чтобы не пропустить очередную статью. Пишем не чаще двух раз в неделю и только по делу.