Вход / Регистрация
22.12.2024, 14:20
Для борьбы с пользователями Tor ФБР заражает их компьютеры
Эксперты ФБР США на протяжении нескольких лет используют изощренные схемы взлома для проникновения в ПК пользователей, которые используют различные инструменты для анонимной работы в сети.
В частности, используется метод, получивший название drive-by download. В этом случае заражение системы происходит, даже если пользователь не запускает никаких файлов. Для заражения системы достаточно посетить интернет-страницу с вредоносным кодом.
Хакерские методы начали использоваться ведомством для борьбы со злоумышленниками, которые используют сеть Tor для скрытия своей деятельности. Tor позволяет крыть физическое расположение сервера, который используется для размещения сайта. Сервис также не дает отслеживать компьютер, с которого пользователь выходит в сеть.
Технологию, которая позднее легла в основу Tor, разработали более 20 лет назад представители Научно-исследовательской лаборатории, которая входила в состав ВМС США, для защиты государственных каналов связи. Позднее платформу сделали доступной для всех пользователей, однако она быстро стала популярной среди злоумышленников, которые занимались незаконной торговлей и распространением нелегального контента.
В 2011 году ФБР совместно с полицейскими из Нидерландов начали проводить масштабную операцию, которой дали кодовое название Torpedo. Цель операции – задержание преступника, который активно распространял незаконный контент через сеть Tor. Специалистам удалось обнаружить, что панель администратора на сайте открыта для всех посетителей. Доступ к учетной записи администратора позволил узнать IP-адрес преступника и вычислить его физическое нахождение.
Однако полицейские не стали задерживать преступника. Вместо этого они интегрировали в код Tor модули, которые позволяли фиксировать IP- и MAC-адреса всех посетителей взломанного сайта. Через несколько месяцев было инициировано массовое задержание злоумышленников.
Интересуется взломом сети Tor и специалисты МВД РФ. Летом на сайте госзакупок был опубликован закрытый тендер на изучение возможности взлома анонимной сети Tor для идентификации пользователей.
В частности, используется метод, получивший название drive-by download. В этом случае заражение системы происходит, даже если пользователь не запускает никаких файлов. Для заражения системы достаточно посетить интернет-страницу с вредоносным кодом.
Хакерские методы начали использоваться ведомством для борьбы со злоумышленниками, которые используют сеть Tor для скрытия своей деятельности. Tor позволяет крыть физическое расположение сервера, который используется для размещения сайта. Сервис также не дает отслеживать компьютер, с которого пользователь выходит в сеть.
Технологию, которая позднее легла в основу Tor, разработали более 20 лет назад представители Научно-исследовательской лаборатории, которая входила в состав ВМС США, для защиты государственных каналов связи. Позднее платформу сделали доступной для всех пользователей, однако она быстро стала популярной среди злоумышленников, которые занимались незаконной торговлей и распространением нелегального контента.
В 2011 году ФБР совместно с полицейскими из Нидерландов начали проводить масштабную операцию, которой дали кодовое название Torpedo. Цель операции – задержание преступника, который активно распространял незаконный контент через сеть Tor. Специалистам удалось обнаружить, что панель администратора на сайте открыта для всех посетителей. Доступ к учетной записи администратора позволил узнать IP-адрес преступника и вычислить его физическое нахождение.
Однако полицейские не стали задерживать преступника. Вместо этого они интегрировали в код Tor модули, которые позволяли фиксировать IP- и MAC-адреса всех посетителей взломанного сайта. Через несколько месяцев было инициировано массовое задержание злоумышленников.
Интересуется взломом сети Tor и специалисты МВД РФ. Летом на сайте госзакупок был опубликован закрытый тендер на изучение возможности взлома анонимной сети Tor для идентификации пользователей.
 
Источник: https://earth-chronicles.ru/