Najgłupsi cyberprzestępcy w historii IT


Wpadka 4 – cyberprzestępcy dokonują obławy serwisu PayPal

Podejrzani: Christopher Cooper, Joshua Covelli, Keith Downey, Mercedes Haefer, Donald Husband, Vincent Kershaw, Ethan Miles, James Murphy, Drew Phillips, Jeffrey Puglisi, Daniel Sullivan, Tracey Valenzuela, Christopher Vo i jeszcze jeden współsprawca, który chce pozostać anonimowy

Wykroczenie: przeprowadzenie ataku DDoS na witrynę serwisu PayPal

Akt oskarżenia: gdy w grudniu 2010 r. garstka instytucji finansowych oznajmiła, że zamierza wstrzymać wypłacanie środków pieniężnych organizacji WikiLeaks, w internecie powstało spore zamieszanie. Aktywiści z grupy Anonymous sięgnęli po wirtualną broń i zapowiedzieli, że zablokują wszystkich, którzy ulegną „rządowej presji” i przestaną wspomagać organizację WikiLeaks. Spowodowało to katastrofę w ruchu danych na serwerach firmy PayPal oferującej online’owe usługi płatnicze. Hakerzy z całych Stanów Zjednoczonych rozpoczęli atak DDoS na witrynę wspomnianego serwisu, posługując się narzędziem Low Orbit Ion Cannon. Zarzucili serwery PayPala masami danych, aby je przeciążyć i rozłożyć na łopatki działanie serwisu.

Zatrzymanie: Choć nazwa Low Orbit Ion Cannon brzmi imponująco, program marnie radzi sobie z ukrywaniem miejsca pobytu swoich użytkowników. Administratorom PayPala udało się więc znaleźć w logach serwerowych adresy IP osób wykonujących atak. Dane te przekazali organom ścigania, które bez trudu ustaliły domniemanych winowajców. Niedługo później agenci FBI zjawili się w miejscach zamieszkania podejrzanych osób i osadzili je w areszcie. Na każdej z nich ciąży zarzut świadomego niszczenia chronionych systemów komputerowych. Czyn ten jest zagrożony karą pozbawienia wolności do lat 15 i grzywny w wysokości 750 000 dolarów.

Skrypt iPad 3G Account Slurper wykrada adresy e-mailowe zapisane w tabletach, wypróbowując losowo generowane identyfikatory.

Skrypt iPad 3G Account Slurper wykrada adresy e-mailowe zapisane w tabletach, wypróbowując losowo generowane identyfikatory.

Wpadka 5 – cyberprzestępcy gawędzą o włamaniach do iPadów

Podejrzani: Andrew Aurenheimer i Daniel Spitler

Wykroczenie: włamanie do bazy danych AT&T i upublicznienie pozyskanych nielegalnie adresów e-mailowych tysięcy użytkowników tabletów iPad

Akt oskarżenia: Aurenheimer i Spitler odkryli w witrynie przedsiębiorstwa AT&T skrypt publiczny, w którym można umieścić numer ICCID pozwalający zidentyfikować kartę SIM każdego iPada. W ten sposób udało im się ustalić adres e-mail użytkownika, do którego należy dany tablet. Obaj cyberprzestępcy stworzyli grupę Goatse Security i zaprojektowali swój własny skrypt. Nadali mu nazwę iPad 3G Account Slurper. Skrypt ten wypróbowuje losowo generowane identyfikatory. Gdy trafi przez przypadek na numer ICCID przypisany do karty SIM, automatycznie odczytuje dany adres e-mail i zapisuje go w swoim logu.

Choć może wydawać się to nieszkodliwe, skrypt zebrał w ten sposób ponad 100 000 adresów e-mailowych. W gronie ofiar znalazły się takie osoby jak burmistrz Nowego Jorku, Michael Bloomberg, były szef personelu Białego Domu, Rahm Emanuel i wiele innych osobistości rangi państwowej. Grupa Goatse Security nie zachowała zdobytych w ten sposób informacji dla siebie. Organizacja musi zmierzyć się z zarzutem zaoferowania tych danych gigantom medialnym Thomson Reuters i News Corporation. Ostatecznie jednak to serwis Gawker opublikował niewielką część skradzionych danych, kompromitując spółki AT&T i Apple.

Zatrzymanie: Gdy poufne dane przechwycone w nielegalny sposób ujrzały światło dzienne, wzrosła presja opinii publicznej, aby znaleźć kryminalistów, którzy dopuścili się kradzieży. Również w tym wypadku to beztroska i gadatliwość sprawców doprowadziła do szybkiego wyjaśnienia sprawy i zakończenia śledztwa. W akcie oskarżenia przeciw Aurenheimerowi i Spitlerowi prokuratorzy wymieniają liczne wiadomości e-mail i protokoły internetowych pogawędek, w których podejrzani omawiają szczegóły przestępstwa i ich zaangażowanie w sprawę. W ten sposób zdemaskowano winowajców, jednak i tak nikt nie podał ich adresów mailowych do publicznej wiadomości. Aurenheimer został skazany na 41 miesięcy bezwarunkowego pozbawienia wolności.