当前位置:首页 > 渗透破解 > 正文内容

真正的黑客联系方式高手(高级黑客的联系方式)1

访客3年前 (2022-04-27)渗透破解856

极客网 北京时间1月16日晚间消息,去年年底索尼影业遭遇黑客入侵事件得到了业界的极大关注。但人们没有注意到的是,普通网民对“ *** 入侵”的需求越来越普遍,他们甚至愿意出价2000美元来聘请黑客入侵老板的网站。

瑞典一位男子表示,如果谁能侵入其老板的网站,他愿意支付2000美元作为报酬。加州一位女子表示,如果谁能侵入其男友的Facebook和Gmail账户,看看他是否在欺骗自己,她愿意支付500美元的费用。

如今,“ *** 入侵”已经不再是特工部门、国际犯罪组织、黑暗的政治操作、以及心怀不满的黑客所专有的行为,同时还演变成了一项“个人”业务。

在索尼影业、摩根大通和家得宝(Home Depot)等知名企业遭遇黑客攻击时,都吸引了业界的极大关注。但人们却很少注意到,普通消费者聘请黑客的行为日益盛行,虽然他们仅仅出于“间谍”目的。

为此,还有人专门成立了帮助个人寻找黑客的网站“Hacker’s List”。如果你想访问某个电子邮件账户,从某个网站撤下“不友好”的照片,或者想访问一家公司的数据库,都可以通过该网站来找到适合的黑客。在网站上线后不到3个月的时间,就有500多个入侵任务提供给黑客来完成,而黑客们也是乐此不疲。

整个过程都是匿名的。任务分配后,由网站运营商负责收费。在任务完成前,费用暂时由网站负责管理。Hacker’s List于去年11月初上线,目前消费者给予黑客的报酬从100美元至2000美元不等。

例如,澳大利亚一位客户愿意支付2000美元,希望黑客从竞争对手数据库中盗取一份客户名单。这位客户表示:“我想从竞争对手数据库中取得一份客户名单。我想知道他们的客户都是谁,付费标准是怎样的。”

此外,还有人寻找黑客,希望能从互联网上撤下一些不利的照片或文章,寻找丢失的密码等等。

法律风险

Hacker’s List网站上提供的这些入侵需求表明,这种低调、普通的黑客行为已经变得习以为常。对于执法部门而言,这也是一个挑战。

计算机安全专家和执法部门官员称,这种入侵个人电子邮件或社交账户的行为时有发生。例如,去年9月就有大量的女星 *** 被公布到互联网上。

目前还不清楚Hacker’s List究竟有多么成功,但该网站已经吸引了约40名黑客注册,844个入侵请求,其中很多任务尚未完成。对于消费者提供的入侵请求,有多少是合法的还很难判断。

评估黑 *** 务合法性的网站hackerforhirereview.com对Hacker’s List给予了较高的评价。hackerforhirereview.com创始人埃里克(Eric)称,他给予Hacker’s List更高评级,是因为它是一个“真正很酷”的概念。

鉴于Hacker’s List服务的新奇性,目前很难判断它是否违法了任何法律。但是,一些消费者在Hacker’s List上提供的入侵请求很明显是违法的,例如入侵他人的电子邮件账户。

而Hacker’s List创始人对此表示,他们不应该承担任何法律责任,因为他们既不赞成、也不容忍非法行为。Hacker’s List在网站上还专门列出了长达10页的条款说明,其中明确指出“不得出于任何非法目的而使用该服务。”

一些专家表示,Hacker’s List为黑客和有需求的消费者提供了一个“会面”的场所,目前还不确定其行为是否违法。

私营调查公司Cyber Diligence总裁、纽约警察局计算机犯罪科前指挥官亚尔金?德麦尔卡亚(Yalkin Demirkaya)称,是否取缔Hacker’s List,取决于执法部门官员如何看待案件的优先权。在Hacker’s List网站上发布入侵请求的客户许多来自国外,这可能会让Hacker’s List逃过一劫。

餐桌上的灵感

但知名咨询服务公司FTI Consulting高级常务董事托马斯?布朗(Thomas G. A. Brown)认为,像Hacker’s List这样的网站还是存在法律风险的。布朗说:“这种服务将降低在线犯罪的壁垒。”

Hacker’s List还拥有自己的Twitter账号(@hackerslist),主要用来发布最新分配的入侵任务。Hacker’s List有三位联合创始人,至少目前他们还不愿透露自己的真实身份。

有记者通过电子邮件联系到其中一位创始人,他自称“杰克”(Jack),称公司总部位于科罗拉多州。他自己是一名长期黑客,另两位创始人分别是商业管理硕士和律师。

杰克还称,在创建Hacker’s List网站前,三位创始人已经咨询了法律顾问,以避免顾客和黑客的不当行为给网站带来麻烦。杰克还透露,他们三人很早就是朋友,在一次就餐时产生了创建Hacker’s List的灵感。(李明)

扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/40602.html

标签: 黑客

“真正的黑客联系方式高手(高级黑客的联系方式)1” 的相关文章

关键 SonicOS 漏洞影响 SonicWall 防火墙设备

Hackernews 编译,转载请注明出处: SonicWall 发布了安全更新,其中包含一个跨多个防火墙设备的关键漏洞,未经身份验证的远程攻击者可以将其武器化,以执行任意代码并导致拒绝服务(DoS)情况。 根据CVE-2022-22274 (CVSS 得分: 9.4)的跟踪记录,...

俄罗斯面临 IT 危机 距离数据存储空间耗尽只剩下两个月

在西方云计算供应商撤出俄罗斯后,俄罗斯面临严峻的IT存储危机,在数据存储耗尽之前,俄罗斯只剩下两个月的时间。这些解决方案是在数字转型部举行的一次会议上提出的,出席会议的有Sberbank、MTS、Oxygen、Rostelecom、Atom-Data、Croc和Yandex的代表。 据俄罗斯新闻媒...

研究发现 Linux 和树莓派成为凭证黑客攻击的首要目标

新的研究表明,黑客经常使用相同的常用密码,通常是默认密码获得服务器的访问权。来自Bulletproof的数据还显示,在黑客使用的顶级默认凭证列表中,默认的Raspberry Pi用户名和登录信息占据了突出位置。 在整个2021年,利用蜜罐进行的研究表明,目前总网络活动的70%是机器人流量。随着黑客越...

欧洲立法者对欧盟国家使用 Pegasus 间谍软件展开调查

欧洲议会周四投票决定成立一个新的 “调查委员会”,调查针对欧洲成员国获取和使用Pegasus(飞马)手机间谍软件的指控。议员们基本上投票赞成设立该委员会,该委员会将调查欧盟27个成员国使用Pegasus和其他监控间谍软件的情况。 调查委员会允许立法者调查可能违反欧洲法律的行为。欧洲议会在一份声明中说...

Okta 结束 Lapsus$ 黑客事件调查:攻击持续25分钟 仅两个客户受到影响

在被黑客组织 Lapsus$ 入侵三个月后,身份验证平台 Okta 终于在周二的一篇博客文章中,分享了正式版的内部调查报告。公司首席安全官 David Bradbury 指出:在攻击发生后不久,他们就已经就获知了相关细节。不过随着分析的深入,他们进一步收缩了早期评估的潜在影响范围。 Bradbur...

盗版有风险:谨防 BitRAT 恶意软件伪装成 Windows 10 激活工具传播

近段时间,一轮新的 BitRAT 恶意软件活动正在加速传播。手段是利用非官方的微软许可证激活器,来激活盗版 Windows 操作系统。Bleeping Computer 指出,BitRAT 是一款功能强大的远程访问木马。在网络犯罪论坛和暗网市场上,它正以 20 美元的买断价,向网络犯罪分子们兜售。...

评论列表

绿邪旧竹
3年前 (2022-07-23)

r’s List有三位联合创始人,至少目前他们还不愿透露自己的真实身份。有记者通过电子邮件联系到其中一位创始人,他自称“杰克”(Jack),称公司总部位于科罗拉多

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。