Calling All Cars: The Flaming Tick of Death / The Crimson Riddle / The Cockeyed Killer
Ένας υπάλληλος της εκκίνησης μηχανών αναζήτησης Mahalo καταδικάστηκε σε τέσσερα χρόνια φυλάκισης για τη μόλυνση έως και 250.000 υπολογιστών με κακό κώδικα υπολογιστών botnet.
Ο John Schiefer καταδικάστηκε την Τετάρτη σε ομοσπονδιακό δικαστήριο μετά από προηγούμενη καταδίκη σε ενοχή, χρεώσεις τηλεφωνητή. Συνελήφθη το 2007, ως μέρος μιας μεγάλης δράσης της Ομοσπονδιακής Υπηρεσίας Ερευνών της Ομοσπονδιακής Υπηρεσίας Καταπολέμησης της Καταπολέμησης της Καταπολέμησης της Καταπολέμησης της Καταπολέμησης της Καταπολέμησης των Καταναλωτών (Botnet), που ονομάζεται Operation Bot Roast II.
Η υπόθεση σηματοδοτεί την πρώτη φορά που κάποιος κατηγορήθηκε για τη λειτουργία ενός botnet σύμφωνα με τους ομοσπονδιακούς νόμους. Ο Schiefer θα μπορούσε να καταδικαστεί σε πέντε χρόνια φυλάκισης για τις κατηγορίες
Όταν το προσέλαβαν, τα στελέχη του Mahalo δεν γνώριζαν για τον εγκληματικό του δραστηριότητες. Σε μια δημοσίευση στο blog, ο ιδρυτής του Mahalo, Jason Calacanis, δήλωσε ότι ο CTO Mark Jeffrey "είχε καταρρεύσει κάνοντας απλή αναζήτηση στο όνομα του Ιωάννη", αλλά στάθηκε από τον υπάλληλό του, λέγοντας ότι υπάρχει μια λεπτή γραμμή μεταξύ των χάκερ " πάνω από τη γραμμή "και διαπράττουν μικρές αδιακρισίες και άλλοι όπως ο Schiefer, οι οποίοι« αγωνίζονται πέρα από αυτό ».
« Θεωρώ τον εαυτό μου έναν αρκετά αξιοπρεπή δικαστή του χαρακτήρα και μετά από μήνες με τον John, είμαι πεπεισμένος ότι ήταν θυμωμένος ανόητο παιδί όταν ξεκίνησε την επίθεση κατά του botnet (η οποία είχε.000000001% των ζημιών που θα μπορούσε να έχει) ", έγραψε ο Calacanis. "Τώρα είναι ένας ενήλικας που θέλει απλώς να κάνει μια αξιοπρεπή διαβίωση, να περάσει χρόνο με τον σημαντικό του και να αναπνεύσει τον καθαρό αέρα από τον Ειρηνικό Ωκεανό από τα γραφεία μας στη Σάντα Μόνικα."
«Όταν βγαίνει, ελπίζω να είμαι να είναι σε θέση να του προσφέρει μια δουλειά και να μπορέσουμε να συνεργαστούμε ξανά », δήλωσε ο Calacanis.
Ο Schiefer δημιούργησε τον στρατό του botnet ενώ ήταν σύμβουλος στην 3G Communications, μια μικρή εταιρεία τηλεπικοινωνιών του Λος Άντζελες. Το δίκτυο, που χτίστηκε με τη βοήθεια δύο συνεργών, χρησιμοποιήθηκε για να παρακολουθήσει την κίνηση στο Διαδίκτυο μεταξύ υπολογιστών των θυμάτων και χρηματοπιστωτικών ιδρυμάτων όπως το PayPal, ανέφεραν οι εισαγγελείς. Ο Schiefer θα πραγματοποιούσε αγορές ή θα έβγαζε απλώς τους τραπεζικούς λογαριασμούς των θυμάτων του.
Χρησιμοποίησε αρκετούς συνεργάτες στο πρόγραμμα - μερικοί από τους ανήλικους τους οποίους «εκφοβισμού … συμμετείχαν στα εγκλήματα», ανέφεραν οι εισαγγελείς στη διαδικασία το Ανώτατο Δικαστήριο των ΗΠΑ για την Κεντρική Περιφέρεια της Καλιφόρνιας
Όταν ένας ανήλικος με τον Αδάμ εξέφρασε επιφυλάξεις για την απαίτηση κλεμμένων χρημάτων από το PayPal, ο Σίεφερ είπε στον Αδάμ να «παραιτηθεί από τη σκύλα και να το διεκδικήσει»., Ο Schiefer ήταν γνωστός ως Acidstorm. Η χειραγώγηση του MSN Messenger περιελάμβανε και τη φράση "Θυμηθείτε το όνομα ή αισθανθείτε τον πόνο." Σε μια άλλη απάτη, μια ολλανδική εταιρία μάρκετινγκ που ονομάζεται Simpel Internet του πλήρωνε περισσότερα από 19.000 δολάρια ΗΠΑ για την εγκατάσταση του adware TopConverting της εταιρείας σε υπολογιστές έκανε χωρίς τη συγκατάθεση των θυμάτων του. Η Schiefer θα καταβάλει 20.000 δολάρια σε αποζημίωση στο Simpel Internet και στα χρηματοπιστωτικά ιδρύματα που απείλησε.
Χρησιμοποίησε επίσης το botnet για να ξεκινήσει επιθέσεις διανομής άρνησης υπηρεσίας (DDOS) και σε συνέντευξή του στο FBI, δήλωσε ότι ο κ. Schiefer είχε πρόσβαση σε υπολογιστές σε έναν ανώνυμο πελάτη 3G Communications χωρίς άδεια.
Ο Schiefer φάνηκε ικανοποιημένος από το γεγονός ότι ο κ. τα χρήματα που έκανε από τις απάτες του. Σύμφωνα με στοιχεία που κατέθεσαν στο δικαστήριο, μια άλλη από τις υπογραφές στιγμιαίων μηνυμάτων του έγραφε: "Το έγκλημα πληρώνει και έχει επίσης ένα εξαιρετικό πακέτο παροχών."
Η Schiefer ελπίζει να αναζητήσει μελλοντική απασχόληση στον τομέα της ασφάλειας των πληροφοριών, ανέφεραν οι εισαγγελείς. >
Ο Robert Hansen και ο Jeremiah Grossman είχαν οριστεί να παραδώσουν τη συζήτησή τους την επόμενη εβδομάδα στο συνέδριο OWASP (Open Web Security Security Project) στη Νέα Υόρκη. Αλλά η απόδειξη του κώδικα έννοιας που είχαν αναπτύξει για να δείξει πώς η επίθεση clickjacking τους δούλεψε αποκάλυψε ένα σφάλμα σε ένα από τα προϊόντα της Adobe. Μετά από μια εβδομάδα συζητήσεων με την Adobe, οι ερευνητές αποφάσισαν την περασμένη Παρασκευή να βγάλουν τη συζήτηση.
Αν και οι Hansen και Gross

Σε μια επίθεση Clickjacking, ο εισβολέας κόβει το θύμα να κάνει κλικ σε κακόβουλες συνδέσεις στο Web χωρίς να το συνειδητοποιήσει. Αυτός ο τύπος επίθεσης είναι γνωστός εδώ και χρόνια, αλλά δεν θεωρήθηκε ιδιαίτερα επικίνδυνος. Οι εμπειρογνώμονες στον τομέα της ασφάλειας σκέφτονταν ότι θα μπορούσαν να χρησιμοποιηθούν για να διαπράξουν απάτη κλικ με διαφημίσεις ή να αυξήσουν τις αξιολογήσεις Digg για μια ιστοσελίδα, για παράδειγμα.
McAfee Internet Security 2013: McAfee Internet Security 2013 (9)> McAfee Internet Security 2013 ($ 40 για ένα έτος προστασίας σε μέχρι 3

Υπολογιστές, στις 12/19/12) Didn Δεν διαχειριζόμαστε τα κορυφαία σημεία στις δοκιμές της σουίτας ασφαλείας,
Outpost Security Suite, μια πλήρης σειρά Free Internet Security για Windows

Το Agnitum κυκλοφόρησε το Outpost Security Suite FREE v 7.1. Αυτό κάνει πραγματικά Outpost Security Suite ΔΩΡΕΑΝ μια ολοκληρωμένη σουίτα ασφαλείας Internet.