Перейти к содержанию

Три ограбления по-итальянски, или Эволюция взлома светофоров


Рекомендуемые сообщения

В кино достаточно часто можно увидеть, как главные герои (или их оппоненты) захватывают контроль над городской системой управления транспортом. Далее они либо создают пробки для своих противников, либо, наоборот, прокладывают «зеленый коридор» для себя. «Хакеры», «Крепкий Орешек 4.0», «Такси» — всех художественных воплощений этой хакерской схемы и не упомнить. Данный трюк давно превратился в клише.

По всей видимости, впервые его исполнили в британском фильме «Ограбление по-итальянски» (The Italian Job) 1969 года. Это единственный достойный внимания киберинцидент в фильме. Но он весьма примечателен — хотя бы тем, что данный сюжет, пусть и с изрядными изменениями, экранизировали еще два раза. Сначала в Голливуде (The Italian Job, 2003), а затем и в Болливуде (Players, 2012).

И несмотря на все изменения, захват системы управления светофорами присутствует во всех трех вариантах. Сравнивая три сцены, можно проследить, как постепенно меняется восприятие и отношение людей к сложности компьютерного взлома городской критической инфраструктуры.

«Ограбление по-итальянски» по-британски (The Italian Job, 1969)

Турин, город будущего, по тем временам — практически smart city. Все городские светофоры управляются суперкомпьютером из единого центра, туда же стекаются данные с камер наблюдения. Автор идеи ограбления, погибающий в первых кадрах, оставляет главному герою Чарли Крокеру в наследство подробный план вместе с вредоносной программой для суперкомпьютера и никак не объясняемым гаджетом для отключения камер.

Откуда взялась программа — неизвестно. Вероятно, кто-то когда-то достал копию оригинала и модифицировал ее так, чтобы в определенный момент огни светофоров начали мигать, создавая в городе хаос. Нужно помнить, что в 1969 году не только не было Интернета, но даже локальные вычислительные сети только-только зарождались. Поэтому единственный доступный способ загрузить в компьютер вредоносное ПО — пробраться на территорию центра и вручную подменить магнитную ленту в приводе. Для этого почему-то нужен «лучший в стране компьютерный специалист, профессор Пич».

Чтобы попасть в центр управления движением и подменить программу, нужно как-то остановить компьютер. Крокер устраивает диверсию — кидает в электроподстанцию с горы велосипед, чем обесточивает не только центр, но и, судя по всему, практически весь город (мафия, пирующая в каком-то особняке, тоже остается без света).

В игру вступает профессор Пич, который… просто снимает катушку с лентой и заряжает в привод другую. Собственно, ничего больше он сделать бы и не смог — вся электроника в этот момент обесточена. Стоило вербовать «светило науки», чтобы выполнить работу лаборанта. Впрочем, это в любом случае нелепый персонаж — его даже играет Бенни Хилл.

Следующая часть плана заключается в выведении из строя камер. Чтобы в центре управления светофорами не поняли суть проблемы и не убрали вредоносную программу, а также не увидели момент ограбления, преступники раскладывают по урнам и крышам вблизи камер какие-то устройства. Вероятно, глушилки, но как они работают, абсолютно непонятно. Дорожные камеры того времени не могли передавать беспроводной видеосигнал, так что, по всей видимости, «гаджеты» как-то отключали саму камеру.

В результате все срабатывает, как планировалось: камеры отключаются, светофоры начинают мигать, движение в городе парализовано, профессора Пича арестовывают за непристойное поведение в общественном транспорте. Не спрашивайте.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • KL FC Bot
      Автор KL FC Bot
      «Разыгрываю 10 миллионов! Участвуйте в проекте по ссылке в профиле!» — популярный блогер внезапно запускает масштабную раздачу денег в Instagram*. В сторис — бодрый голос, знакомое лицо, уверенный тон. Все выглядит слишком хорошо, чтобы быть правдой.
      На самом деле никакого проекта нет. Блогер ничего не запускала. Просто ее аккаунт угнали. Мошенники пошли дальше стандартных уловок: не только украли доступ и опубликовали ссылку на «розыгрыш», а из старых видео склеили новое и озвучили с помощью нейросетей. Читайте историю большого взлома, чтобы узнать, как крадут аккаунты в Instagram* с помощью подмены SIM-карты и что с этим делать.
      PR-кампания мошенников идеальна, но есть нюанс
      С популяризацией нейросетей жулики внезапно «поумнели». Если раньше, взломав блогера, они просто размещали ссылки на фишинговый сайт и надеялись, что аудитория клюнет на это, то теперь они устраивают полноценную PR-кампанию от лица жертвы. Вот, что мошенники сделали на этот раз.
      Одно короткое видео. Написали сценарий, озвучили его сгенерированным голосом блогера, а видеоряд собрали из нарезки уже опубликованных рилсов. Пост с текстом. Опубликовали фото, в качестве подписи добавили слезодавительный рассказ о нелегком запуске «проекта», постарались сохранить авторский стиль. Четыре сторис. Нашли старые сторис, где блогер упоминает свой реальный проект, добавили в них ссылку на фишинговый сайт и выложили снова. Все это дает стойкое ощущение легитимности «проекта» — ведь примерно по такой же схеме с использованием всех форматов контента блогеры на самом деле анонсируют свои начинания. Мошенники не поленились и добавили даже отзывы «благодарной аудитории». Фейковые, конечно же.
      Отзывы якобы реальных людей должны побудить аудиторию активнее участвовать в проекте
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
×
×
  • Создать...