Русский вирус «КАРТОХА» обвиняют во взломе крупной американской сети магазинов
В США уже несколько недель
развивается скандал
с утечкой данных 70 миллионов покупателей крупнейшей торговой сети Target — каким-то образом злоумышленникам удалось выкрасть адреса, имена, телефоны, номера и пин-коды карт клиентов.
«Жди большего, плати меньше» — пророческий слоган прям
Нас это особо не трогало до момента, когда
выяснилось
, что в деле присутствует «русский след» — какие-то части кода, по словам исследователей, написаны по-русски.
По данным IntelCrawler, за взломом стоит простой русский подросток с корнями из Санкт-Петербурга и Нижнего Новгорода
Сергей Тарасов
, изначально назвавший свой вирус «KAPTOXA» (латинскими буквами), а затем переименовавший его в «DUMP MEMORY GRABBER by Ree[4]». Однако, Тарасов выступает лишь в роли поставщика инструмента — сам он взломами не занимался, а лишь продавал своё ПО за $2000 или 50% дохода от продажи украденных данных.
Фотография Сергея Тарасова, ставшая легендарной
Сам Тарасов свою причастность
отрицает
, утверждая, что крупнейшие мировые информагентства ошибаются, публикуя его имя и фотографию в связи со взломами. И вообще он живёт в Новосибирске, а не в Санкт-Петербурге или Нижнем Новогороде. Коллеги из TJournal также
отмечают
ряд несоответствий — например, один из адресов, опубликованных в ходе расследования IntelCrawler, принадлежит совсем другому человеку.
Опасносте
Американское правительство выпустило
специальное предупреждение
для торговых сетей, отмечая, что Target может быть не единственной
целью
(смешной каламбур), а вирус, атакующий POS-терминалы, написан кем-то, обладающим «высокими навыками». Хотя промышленные эксперты на Roem.ru
утверждают
, что такое ПО под силу создать «любому старшекласснику». Так что хоть и неизвестно, замешан здесь сам Тарасов или какой-то другой таланливый русский тинейджер, но таинственные злоумышленники всё ещё продолжают проворачивать свои тёмные делишки.
Источник:Цукерберг Позвонит
Похожие новости
- НКО научат создавать качественный контент
- Скрытые языки: как инженеры передают информацию внутри команды, избегая документации
- [Перевод] Пишем на C самоизменяющуюся программу x86_64
- Четыре взлома ИТ-инфраструктуры, один из которых выдуман. Какой?
- Red Digital и хлебцы Kruazett: KRRустящий кейс
- Быстрый старт в маскировании данных PostgreSQL с инструментом pg_anon
- [Перевод] Свой среди чужих: насколько токсична рабочая среда безопасника?
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3