Το «ΘΕΜΑ» φέρνει στη δημοσιότητα τη δικογραφία για τη δράση ενός πέρα από κάθε φαντασία κυκλώματος που είχαν στήσει Ρομά χάκερ με μεγάλη πείρα στις διαδικτυακές απάτες. Μέσα από σύγχρονα συστήματα υπολογιστών, τα οποία είχαν επιμελώς κρυμμένα στα τσαντίρια των καταυλισμών, και με τη βοήθεια ενός άριστα οργανωμένου call center αποκτούσαν με ιδιαίτερη ευκολία πρόσβαση σε απόρρητα τραπεζικά δεδομένα και παράλληλα αποσπούσαν χρηματικά ποσά είτε μέσω «τηλεφωνικών εξυπηρετήσεων», είτε με τη δημιουργία ειδικών ιστότοπων-πιστών αντιγράφων εκείνων των τραπεζών, φτάνοντας στο σημείο να ξεγελάσουν μέχρι και λογιστές μεγάλων εταιρειών.
Κέντρα της εγκληματικής οργάνωσης ήταν η Αγία Βαρβάρα και το Ζεφύρι Αττικής, εκεί όπου δυσκολεύεται να φτάσει η Ελληνική Αστυνομία. Οι διαβόητοι Ρομά χάκερ είχαν φτιάξει και τη δική τους άτυπη «σχολή», καθώς εκπαίδευαν νεότερους Ρομά με έφεση στους υπολογιστές πώς να σπάνε συστήματα και να υποκλέπτουν ευαίσθητα προσωπικά δεδομένα ανυποψίαστων πολιτών.

Η συνολική λεία του κυκλώματος, που αποδείχτηκε πολυπληθές και με ειδική δομή, φτάνει τα 2 εκατ. ευρώ! Η εγκληματική οργάνωση που εξαρθρώθηκε από την Ασφάλεια Κατερίνης δρούσε ανά την επικράτεια και οι μέθοδοι που χρησιμοποιούσε προσομοίαζαν σε εκείνες έμπειρων χάκερ που συνηθίζουν να παρεμβαίνουν σε κρατικής φύσεως δεδομένα.

Εντύπωση προκαλεί η διάρθρωση της σπείρας, όπως άλλωστε και ο τρόπος με τον οποίο αποσπούσε κωδικούς τραπεζικών λογαριασμών, ενώ κατάφερνε να έχει και συνεργούς που με αμοιβή 500 ευρώ παραχωρούσαν τους τραπεζικούς τους λογαριασμούς για μεταφορά των κλεμμένων χρηματικών ποσών.

Πιο κρίσιμος αποδείχθηκε, ωστόσο, ο ρόλος των χάκερ της οργάνωσης που έναντι αμοιβής χιλιάδων ευρώ δημιουργούσαν ειδικούς συνδέσμους και ιστοσελίδες που έμοιαζαν με εκείνες των τραπεζών, φτάνοντας να ξεγελούν ακόμη και επιχειρήσεις. Φρόντιζαν δε να στρατολογούν δεκάδες άλλους Ρομά που έπιαναν θέση στο ειδικά διαμορφωμένο και σύγχρονο call center απ’ όπου τηλεφωνούσαν στα θύματα την ίδια στιγμή που οι χάκερ έστηναν παγίδες.

Ο μακρύς κατάλογος των θυμάτων τους

Οι δράστες εκμεταλλεύονταν συχνά είτε την κοινωνική είτε την οικονομική θέση των θυμάτων για να προωθήσουν τις απάτες τους. Κατάφερναν, δε, να εξαπατούν ακόμη και λογιστές εταιρειών, αποκτώντας έτσι πρόσβαση σε κρίσιμης σημασίας δεδομένα. Στον μακρύ κατάλογο των θυμάτων τους περιλαμβάνονται επιχειρηματίες, υπεύθυνοι γνωστών κέντρων διασκέδασης, μητροπολίτες, ακόμη και μοναχοί/ές!

Χαρακτηριστική είναι η περίπτωση της ξενοδόχου Κ.Β. από την Κάρπαθο, την οποία έπεισαν να τους γνωστοποιήσει τα στοιχεία των τραπεζικών λογαριασμών της εταιρείας της απ’ όπου απέσπασαν 128.700 ευρώ.

Θύμα των χάκερ έπεσε και ο υπεύθυνος γνωστού κέντρου διασκέδασης επί της λεωφόρου Ποσειδώνος, από τον τραπεζικό λογαριασμό του οποίου υπεξαίρεσαν 15.000 ευρώ, ενώ ένας ιδιοκτήτης πολυτελούς ξενοδοχείου από τη Σαντορίνη είδε να κάνουν φτερά από τον τραπεζικό του λογαριασμό 135.000 ευρώ.
Από ιδιοκτήτη γνωστού beach bar στην Ιο άρπαξαν με την ίδια μέθοδο 138.000 ευρώ και από ιδιοκτήτη καταστήματος με κυνηγετικά είδη επί της οδού Πειραιώς 60.000 ευρώ. Από υπεύθυνη λογιστηρίου ασφαλιστικής εταιρείας στην Κατερίνη υπεξαίρεσαν 5.000 ευρώ και από βοηθό λογιστηρίου εταιρείας με έδρα το Αιγίνιο Πιερίας 125.886 ευρώ.

Εφτασαν μάλιστα στο σημείο να εξαπατήσουν μέχρι και εκπροσώπους της Ιεράς Μητρόπολης Φθιώτιδας, από τους οποίους πήραν 21.400 ευρώ, χρησιμοποιώντας άγνωστους τραπεζικούς λογαριασμούς, αλλά και μια μοναχή της Καθολικής Εκκλησίας στην Ερμούπολη της Σύρου, από την οποία υπεξαίρεσαν 49.500 ευρώ. Θύμα των Ρομά χάκερ έπεσε άλλη μια μοναχή της Ιεράς Μονής Αδελφών του Ελέους της Καθολικής Εκκλησίας, από την οποία απέσπασαν 49.500 ευρώ. Από την ιδιωτική κλινική «Λευκός Σταυρός» στην Αθήνα απέσπασαν συνολικά 105.975 ευρώ, εξαπατώντας τον αρμόδιο υπάλληλο.

Προκειμένου να μεγεθύνουν την πλεκτάνη, οι Ρομά εκμεταλλεύονταν ακόμη και τη «Διαύγεια», όπως και κρατικές επιχορηγήσεις, στις οποίες πατούσαν για να αλιεύσουν περισσότερα θύματα με το πρόσχημα της παροχής βοήθειας. Στις περιπτώσεις δε που ήθελαν να ενισχύσουν τη διαπραγματευτική τους ισχύ χρησιμοποιούσαν στα τηλεφωνήματα και τρίτο πρόσωπο, το οποίο έπαιζε τον ρόλο είτε λογιστή είτε συγγενή του προσώπου που τηλεφωνούσε.

87 «χτυπήματα» σε έξι μήνες

Σε αυτό το σημείο ενδιαφέρον έχει η ακτινογραφία της δράσης των Ρομά κατά τους τελευταίους μήνες. Οπως αποκαλύπτεται, τα χτυπήματα ξεκίνησαν από τον Ιούλιο του 2022, με τις απάτες συνολικά, μέσα σε διάστημα περίπου έξι μηνών, να φτάνουν τις 87 και η λεία τα 2 εκατ. ευρώ. Τα κέντρα από όπου ξεκινούσε το στήσιμο της πλεκτάνης ήταν το Ζεφύρι και η Αγία Βαρβάρα.

Εκείνο που αποδεικνύεται είναι η μεγάλη εξοικείωση με τα λεγόμενα ευάλωτα σημεία του Διαδικτύου, δηλαδή τα σημεία που μπορούσαν να εκμεταλλευτούν προκειμένου να δημιουργήσουν πλατφόρμες με τις οποίες θα παραπλανούσαν τα υποψήφια θύματα. Αρχικά η σπείρα κατάφερνε να πείσει τους δικαιούχους λογαριασμών με διαφόρων ειδών προσχηματικές ενέργειες να της παραχωρήσουν απόρρητα τραπεζικά στοιχεία.

Το τηλεφωνικό κέντρο είχε στηθεί στις περιοχές του Ζευγολατιού και των Εξαμιλίων Κορινθίας. Στη συνέχεια, όμως, παρατηρήθηκε ότι στην ευρύτερη περιοχή της Κορινθίας οι Ρομά είχαν ενεργοποιήσει κεραίες κινητής τηλεφωνίας, κάτι που επέτρεπε τη δράση τουλάχιστον τριών ατόμων. Χρησιμοποιούσαν δε τηλεφωνικές συνδέσεις που είχαν ενεργοποιηθεί στο όνομα ανύπαρκτων αλλοδαπών ή τρίτων προσώπων (ghost phones), τις οποίες ενάλλασσαν και ανανέωναν ανά τακτά χρονικά διαστήματα, ενώ επικοινωνούσαν με κωδικοποιημένες φράσεις, κυρίως της διαλέκτου των Ρομά.

Τα ανώτερα στην ιεραρχία στελέχη της οργάνωσης καθοδηγούσαν τα κατώτερα, εποπτεύοντας τη δράση τους. Κατά τις μεταφορές των χρηματικών ποσών δεν χρησιμοποιούσαν δικούς τους τραπεζικούς λογαριασμούς, αλλά τρίτων προσώπων («money mules»), τα οποία στρατολογούσαν αντί χρηματικής αμοιβής 300 με 500 ευρώ. Τα πρόσωπα αυτά παρέδιδαν τις τραπεζικές τους κάρτες, τα στοιχεία της ηλεκτρονικής τραπεζικής, καθώς και την τακτοποιημένη στην τράπεζά τους τηλεφωνική σύνδεση στην οποία λάμβαναν τους κωδικούς μιας χρήσης, οπότε ο έλεγχος των τραπεζικών λογαριασμών τους περνούσε απευθείας στα μέλη της οργάνωσης.
Προκειμένου όμως να μην αποκαλυφθεί ο τρόπος λειτουργίας τους, οι ανώτεροι καθοδηγούσαν τους στρατολογημένους δικαιούχους των τραπεζικών λογαριασμών να δηλώσουν λίγες ημέρες αργότερα σε αστυνομική υπηρεσία την απώλεια ή κλοπή τους. Σημειώνεται ότι εκείνοι που στρατολογούνταν, οι συνεργοί στην απάτη, είχαν μεγάλη οικονομική ανάγκη, καθώς, μεταξύ άλλων, επρόκειτο για τοξικομανείς και τζογαδόρους.

Στρατολόγηση συνεργών

Οπως φάνηκε από την άρση τραπεζικού απορρήτου, οι Ρομά αδυνατώντας να μεταφέρουν τα χρήματα σε δικούς τους λογαριασμούς ενεργοποιούσαν τα μέγιστα όρια αναλήψεων από τους τραπεζικούς λογαριασμούς των στρατολογημένων δικαιούχων, δηλαδή τα ποσά που επιτρέπονταν για μεταφορά έφταναν μέχρι 5.000 ευρώ.

Οι αρχηγοί της σπείρας συνέλεγαν πληροφορίες ανά την επικράτεια από ανοιχτές πηγές του Διαδικτύου και αγγελίες, ενώ συχνά επικοινωνούσαν με τα θύματα προτού προχωρήσουν στο χακάρισμα των στοιχείων τους για να εμπλουτίσουν τις πληροφορίες τους και να είναι πειστικοί στην τελική επικοινωνία. Εκμεταλλεύονταν μάλιστα κρατικές επιχορηγήσεις, όπως το Fuel Pass, ακόμα και αναρτήσεις στη «Διαύγεια».

Ολα ξεκινούσαν όταν ένα από τα μέλη επικοινωνούσε τηλεφωνικά και με κάποιο πρόσχημα, όπως εξόφληση χρέους από προηγούμενη αγορά προϊόντων ή προκαταβολή αξίας παρεχόμενης υπηρεσίας, προσπαθούσε να μάθει τον IBAN του λογαριασμού του υποψήφιου θύματος. Κατά την επικοινωνία του τηλεφωνητή με το θύμα συμμετείχε ενίοτε και άλλος δράστης, άνδρας ή γυναίκα, τον οποίο σύστηνε ο πρώτος ως λογιστή ή παιδί του, που θα βοηθούσε στη διεκπεραίωση της ηλεκτρονικής συναλλαγής.

Λαμβάνοντας οι Ρομά γνώση του αριθμού IBAN, έστελναν στο ηλεκτρονικό ταχυδρομείο ή στην τηλεφωνική σύνδεση των θυμάτων τους κατάλληλα διαμορφωμένο μήνυμα με περιεχόμενο ανάλογο της εξόφλησης οφειλής που περιείχε υπερσύνδεσμο, ο οποίος οδηγούσε σε διαδικτυακό περιβάλλον παρόμοιο με εκείνο του τραπεζικού ιδρύματος του υποψήφιου θύματος με κενά, προς συμπλήρωση, πεδία για τη δήθεν έγκριση της πληρωμής. Οταν μάλιστα επρόκειτο για επιχείρηση, ο δράστης με διάφορα προσχήματα, όπως την έκδοση τιμολογίου στο όνομα της επιχείρησης, ζητούσε να πληροφορηθεί το IBAN του εταιρικού λογαριασμού με σκοπό τη μεγιστοποίηση του παράνομου κέρδους.

Με αυτόν τον τρόπο ο δράστης έπειθε το θύμα να συμπληρώσει τα προσωπικά του στοιχεία, προτάσσοντας τη δικαιολογία ότι είναι απαραίτητο για την έγκριση της πληρωμής. Μόλις όμως τα συμπλήρωνε μέσω του υπερσυνδέσμου, τα στοιχεία κοινοποιούνταν στα μέλη της οργάνωσης που έτσι αποκτούσαν πρόσβαση στην ηλεκτρονική τραπεζική των θυμάτων τους και ξεκινούσαν τις μεταφορές χρημάτων.

Η διάρθρωση της εγκληματικής οργάνωσης

Οι τηλεφωνητές στην Κορινθία ήταν οι φυσικοί αυτουργοί των απατών, εκείνοι που συνομιλούσαν με τα θύματα και αποσπούσαν τα τραπεζικά τους στοιχεία.

Ο ρόλος άλλων μελών ήταν στην υποστηρικτική ομάδα, βρίσκονταν δηλαδή στον ίδιο χώρο με τους τηλεφωνητές κατά τη διάπραξη της απάτης και αναλάμβαναν δράση αμέσως μόλις οι τηλεφωνητές αποσπούσαν τραπεζικά στοιχεία. Οι επικεφαλής, από την άλλη, βρίσκονταν σε διαρκή συνεννόηση με τα μέλη του επιχειρησιακού κέντρου της Κορινθίας και καθοδηγούσαν τα κατώτερα μέλη της οργάνωσης προς την κατεύθυνση της συλλογής των τραπεζικών στοιχείων και καρτών.

Ενεργό δράση αναλάμβαναν στη συνέχεια οι χάκερ, οι οποίοι δημιουργούσαν υπερσυνδέσμους και πανομοιότυπες ιστοσελίδες με τις τραπεζικές, και για κάθε δουλειά πληρώνονταν έως και 1.000 ευρώ. Ακολουθούσαν οι εισπράκτορες, που λάμβαναν απευθείας εντολή από τα ανώτερα μέλη του κέντρου συλλογής του Ζεφυρίου και της Αγίας Βαρβάρας, στρατολογούσαν δικαιούχους τραπεζικών λογαριασμών και τελικά πραγματοποιούσαν τις αναλήψεις. Η χρηματική αμοιβή που λάμβαναν για τις υπηρεσίες τους κυμαινόταν από 700 έως 1.200 ευρώ.

Οι διαμεσολαβητές λάμβαναν, με τη σειρά τους, εντολές από τους ομαδάρχες και στρατολογούσαν δικαιούχους τραπεζικών λογαριασμών, από τους οποίους παραλάμβαναν τραπεζικές κάρτες με αμοιβή από 500 έως 700 ευρώ. Κομβικός αποδείχθηκε επίσης ο ρόλος των συνεργών στις απάτες, καθώς επρόκειτο για πρόσωπα που παρέδιδαν, αντί αμοιβής 300 με 500 ευρώ, τους κωδικούς τους για να γίνονται οι αναλήψεις.

πηγή: protothema.gr

Hackers έχουν στην κατοχή του στοιχεία από περισσότερους από 1 δισεκατομμύριο λογαριασμούς χρηστών της Yahoo!

Από μία επίθεση χάκερ που έγινε στη Yahoo το 2013 φαίνεται πως τελικά έχουν διαρρεύσει πάνω από 1 δισεκατομμύριο λογαριασμοί χρηστών σύμφωνα με επίσημη ανακοίνωση της Yahoo.

Η Yahoo υποστηρίζει ότι έχουν οι hackers έχουν στην κατοχή τους ονόματα, κωδικούς, τηλεφωνικούς αριθμούς και διευθύνσεις, αλλά όχι τα στοιχεία των πιστωτικών καρτών ή τραπεζικών λογαριασμών των χρηστών.
Για την ώρα η εταιρεία, η οποία πλέον ανήκει στη Verizon, συνεργάζεται με τις αστυνομικές αρχές για το θέμα αυτό και δεν αποκλείεται η ανακοίνωση μπορεί να είναι εντελώς διαφορετική από τις αποκαλύψεις που έγιναν τον Σεπτέμβριο για επίθεση που δέχθηκε η εταιρία το 2014.

Όπως και να έχει πάντως για ακόμα μία φορά η Yahoo έχει και πάλι προβλήματα...

Θύματα γνωστοί πολιτικοί, υπουργεία, ιδιώτες, μεγάλες εταιρείες, ακόμη και το αρχηγείο της Αστυνομίας!
- Κατάλογος με 550.000 e-mail Ελλήνων πωλείται μόλις 40 ή 50 ευρώ
- Στο σφυρί τα στοιχεία με ονοματεπώνυμο, διεύθυνση και αριθμό κινητού για 70 ευρώ
- Τα στοιχεία πωλούνται σε επιχειρήσεις για διαφήμιση, αλλά και σε εγκληματίες που θέλουν να κάνουν κακό 
- Στο μάτι της Δίωξης Ηλεκτρονικού Εγκλήματος ο διαβόητος χάκερ Ιβάν Β
- Πως στήνεται η παγίδα στο internet και από που κλέβουν τα στοιχεία μαςΛειτουργεί μαύρη αγορά στοιχείων στο Internet. Υπάρχουν άνθρωποι που υποκλέπτουν στοιχεία ως και συνομιλίες, συγκεντρώνουν τις πληροφορίες αυτές και στη συνέχεια τις βγάζουν κυριολεκτικά στο σφυρί.Υπάρχουν ολόκληροι κατάλογοι με στοιχεία προς πώληση και μάλιστα... σε τιμές ευκαιρίας. Εδώ και χρόνια αντίστοιχα φαινόμενα έχουν εντοπιστεί, ωστόσο τον τελευταίο καιρό το φαινόμενο έχει πάρει μεγάλες διαστάσεις. Η Δίωξη Ηλεκτρονικού Εγκλήματος έχει εντοπίσει τη δράση προσώπων και ομάδων στο λεγόμενο σκοτεινό διαδίκτυο, ωστόσο είναι δύσκολη η αντιμετώπισή τους.
Σύμφωνα με την εφημερίδα “Το Έθνος” ένας από τους γνωστότερους χάκερ ο επονομαζόμενος Ιβάν Β αποτελεί πλέον το κυριότερο στόχο των διωκτικών αρχών. Φαίνεται να έχει έδρα τη Βουλγαρία και από εκεί “ψαρεύει” διαδικτυακά στοιχεία προσώπων και εταιρειών και στη συνέχεια τα βγάζει προς πώληση για όποιον ενδιαφερόμενο.

Σύμφωνα με την εφημερίδα μόνο σε ό,τι αφορά στην Ελλάδα και την Κύπρο ο όγκος των δεδομένων που είναι προς πώληση είναι τεράστιος. Ο κατάλογος με τα στοιχεία και τις τιμές είναι ενδεικτικός:

Στοιχεία Τιμή
200.000 επιχειρηματικά e-mails 40 ευρώ
350.000 προσωπικά e-mails 50 ευρώ
Επώνυμο, διεύθυνση, τηλέφωνο 70 ευρώ
Όλα τα παραπάνω μαζί 80 ευρώ
Δεδομένα 22 χωρών 300 ευρώ

Τα στοιχεία αυτά πωλούνται συνήθως σε εταιρείες που ασχολούνται με το μάρκετινγκ και διαφημίζουν προϊόντα μέσω internet. Δυστυχώς όμως αυτή η πρακτική αν και παράνομη είναι η λιγότερο επώδυνη για επιχειρήσεις και ιδιώτες. Τα στοιχεία πωλούνται αδιακρίτως. Ονοματεπώνυμο, διεύθυνση κατοικίας, ΑΦΜ, αριθμός κινητού τηλεφώνου, ως και ολόκληρες συνομιλίες μέσω e-mail μπορούν να αγοραστούν από τον καθένα στις παραπάνω τιμές και φυσικά από εγκληματίες που θέλουν να κάνουν κακό.

Όπως τονίζουν αξιωματικοί της Δίωξης Ηλεκτρονικού Εγκλήματος εάν τα στοιχεία πέσουν, και αυτό είναι πάρα πολύ εύκολο, σε χέρια κακόβουλου ατόμου τότε είναι δυνατό να κάνει ό,τι θέλει σε βάρος του θύματος. Να κατασκευάσει πιστωτική κάρτα και να κάνει αγορές, να υποκλέψει κωδικούς τραπεζών ή ακόμη και να εξαπολύσει διαδικτυακή επίθεση κάθε είδους.

Είναι χαρακτηριστικό ότι στα στοιχεία που ήρθαν σε γνώση της εφημερίδα περιλαμβάνονται γνωστά πρόσωπα όπως ο πρώην υπουργός Γιώργος Αλογοσκούφης, το υπουργείο Παιδείας, ο κλάδος Οικονομικοτεχνικών και Πληροφορικής του Αρχηγείου της ΕΛ.ΑΣ. κ.α.

 Οι Anonymous έριξαν για ώρες την ιστοσελίδα της Τράπεζας της Ελλάδος
Απειλούν και με νέα χτυπήματα σε περισσότερες τράπεζες - «Θα χτυπάμε μια νέα τράπεζα κάθε μέρα»
Δείτε το βίντεο - προκήρυξη με το οποίο προειδοποιούν τράπεζες και μεγάλες εταιρείες

Θύμα των Anonymous έπεσε η Τράπεζα της Ελλάδος σύμφωνα με ξένα δημοσιεύματα. Η επίθεση έγινε τα τελευταία 24ωρα και σύμφωνα με τα δημοσιεύματα οι servers της Τράπεζας της Ελλάδος έμειναν εκτός λειτουργίας για τουλάχιστον 6 ώρες.

Η επίθεση αυτή είναι μέρος μιας επιχείρησης που ξεκίνησε τον Ιανουάριο του 2016 και σταμάτησε για κάποιους μήνες αλλά ξανάρχισε τον Μάρτιο και έχει την επωνυμία #OpIcarus και στόχο τον τραπεζικό τομέα σε Ευρώπη αλλά και Η.Π.Α.

Η Τράπεζα της Ελλάδος είναι μία από τις πρώτες Τράπεζες που φέρεται να στοχοποιήθηκαν τις τελευταίες ώρες, με επίθεση κατανεμημένης άρνησης υπηρεσίας (DDoS attack). Δείτε τι έδειχνε για ώρες η σελίδα της Τράπεζας της Ελλάδος.

Οι hackers που χτυπούν τις τράπεζες, τα χρηματοπιστωτικά ιδρύματα αλλά και μεγάλες εταιρείες το κάνουν γιατί πιστεύουν ότι εμπλέκονται στην διαφθορά και την διαπλοκή και αποφάσισαν ως δείγμα διαμαρτυρίας να στραφούν εναντίον τους, με έναρξη “διαδικτυακού πολέμου”.

Σύμφωνα με το hackread.com σε αποκλειστική συνομιλία που είχαν με μέλη των Anonymous τους είπαν:

«Η Ελληνική Κεντρική Τράπεζα θα μείνει εκτός λειτουργίας όλη την ημέρα. Επιθυμούμε όλα τα τραπεζικά στελέχη να γνωρίζουν ότι αν δεν θέσουν οι ίδιοι τους εαυτούς τους υπόλογους για τα εγκλήματα που έχουν διαπράξει εναντίον της ανθρωπότητας, θα χτυπάμε μια νέα Τράπεζα κάθε μέρα, τιμωρώντας τους. #OpIcarus»

Οι Anonymous ανέβασαν και video-προκήρυξη στο Youtube που αποκάλυψαν τους λόγους των ισχυρών χτυπημάτων και την λίστα των Τραπεζών που στοχοποιούν. Η λίστα περιλαμβάνει τραπεζικά και χρηματοπιστωτικά ιδρύματα στην Βραζιλία, το Μπαγκλαντές, την Κίνα, τις Η.Π.Α,το Ηνωμένο Βασίλειο, το Πακισταν το Ιράν και άλλες χώρες. Δείτε σχετικά:

ΔΕΙΤΕ ΤΟ ΒΙΝΤΕΟ 

πηγη: hackread.com 
Δύο Έλληνες ερευνητές φαίνεται να κατέπληξαν τους πάντες στο «Black Hat Asia 2016».
Ο Δημήτρης Καρακώστας και ο Διονύσης Ζήνδρος αναβάθμισαν την επίθεση BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) για να διαπερνά τους πιο κοινούς αλγόριθμους κρυπτογράφησης του Ιστού.



Οι δύο διδακτορικοί φοιτητές που παρουσίασαν την επίθεση «BREACH» κυκλοφόρησαν μάλιστα και ένα framework που θα βοηθήσει τους χάκερ (με καλές προθέσεις) και τις υπηρεσίες πληροφοριών να κατασκοπεύουν Facebook και Gmail.


Η ελληνική ομάδα απέδειξε πως στο Διαδίκτυο δεν μπορεί να υπάρξει ο όρος ασφάλειαΣτο «Black Hat Asia», το ζευγάρι απέδειξε για άλλη μια φορά πως στο Internet δεν μπορεί να υπάρξει ο όρος ασφάλεια ακόμα και στις πιο δημοφιλείς διαδικτυακές υπηρεσίες, που επενδύουν ένα σωρό χρήματα και εργατοώρες για να προστατευτούν.

Η νέα έκδοση του BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) είναι ακόμα πιο ισχυρή: οι χάκερ μπορούν να στοχεύσουν «θορυβώδη» end-points που δεν χρησιμοποιούν ισχυρούς αλγόριθμους κρυπτογράφησης, συμπεριλαμβανομένης και της AES 128 bit.


Η ομάδα αναφέρει ότι η νέα επίθεση είναι επίσης 500 φορές πιο γρήγορη από την αρχική επίθεση.

Η αρχική επίθεση «BREACH» κυκλοφόρησε στο Black Hat στο 2013 και έτυχε διεθνούς αναγνώρισης. Η επίθεση πρόσβαλε τον κοινό Deflate αλγόριθμο συμπίεσης δεδομένων που χρησιμοποιείται για να εξοικονομήσει bandwidth στις επικοινωνίες μέσω διαδικτύου.

Όπως αναφέρει το secnews, ο Καρακώστας και ο Ζήνδρος (@dionyziz) από το Εθνικό Μετσόβιο Πολυτεχνείο και το Πανεπιστήμιο Αθηνών περιέγραψαν το project τους στο έγγραφο Practical New Developments on BREACH (PDF).

Στη σκηνή του «Black Hat Asia», παρουσίασαν το πώς θα μπορούσε να χρησιμοποιηθεί η επίθεση για να διαβάσετε τα μηνύματα του θύματος στο Facebook αλλά και μηνύματα ηλεκτρονικού ταχυδρομείου στο Gmail, χρησιμοποιώντας το «Rupture» framework, που ανέπτυξαν και καθιστά την επίθεση πολύ πιο απλή.


Ήδη η είδηση έχει αρχίσει και αναπαράγεται από διεθνή ΜΜΕ τα οποία ασχολούνται με τεχνολογικά θέματα...


«Μια επίθεση όμως δεν είναι παιδικό παιχνίδι» ανέφεραν και πρόσθεσαν ότι «θα χρειάζονταν εβδομάδες για να παραβιάσουν με επιτυχία έναν στόχο».Το «Rupture» framework είναι ανοικτού κώδικα και αναπτύσσεται από διδακτορικούς φοιτητές της ομάδας.
zougla.gr
Σελίδα 1 από 7

ferriesingreece2

kalimnos

sportpanic03

 

 

eshopkos-foot kalymnosinfo-foot kalymnosinfo-foot nisyrosinfo-footer lerosinfo-footer mykonos-footer santorini-footer kosinfo-foot expo-foot