BadB
Professional
- Messages
- 1,637
- Reaction score
- 1,539
- Points
- 113
В этой теме вы узнаете, как один человек смог контролировать банковские системы в десятках стран, запускать банкоматы без карты и украсть больше миллиарда долларов.
Это не фантастика, а реальная история хакера по прозвищу Катана и группировки Carbanak, наводившей ужас на финансовый мир.
Кто он такой, как они действовали - сегодня будем узнавать.
Представьте себе теплый летний вечер, ты задержался на работе и уже возвращаешься домой. Решив по дороге подойти к банкомату, чтобы снять немного купюр. Ты достаешь карту и уже собираешься ее обналичить. Как вдруг банкомат показывает синее окно ошибки, и из него тысячи баксов волной вылетают прямо на пол, разлетаются вокруг тебя, а ты стоишь и вообще не понимаешь что происходит сейчас. Ты задаешься самым главным вопросом, а что вообще делать?
Хватать и бежать, вызывать полицию или молча уйти на поиски другого банкомата. Но мало того, в этот момент такие денежные фонтаны происходят в десятках других банкоматах по всей стране. И люди, которые имеют к этому отношение, закрыв лицо масками и кепками, набирают пачки купюр в свои сумки, после чего очень быстро уходят, скрываясь от камер наблюдений. И сказанное выше – это не отрывок из какого-то блокбастера нулевых, это описание реальных событий, которые происходили в период с 2014 по 2016 год в Тайбэе, столице Тайваня, и других городах по всему миру.
За это время было атаковано более 100 банков в 30 странах, а сумма похищенных средств составила более 1 миллиарда долларов. В этом выпуске вы узнаете о самой масштабной и крупной хакерской атаке, из-за которой банки получили убытки в миллиарды долларов. Расскажу, как происходил взлом, как действовали преступники и что пришлось предпринять правоохранительным органам, чтобы раскрыть эту преступную группировку.
И самое главное, вы узнаете, кто за этим стоит. И уж поверьте, это вас точно удивит. Так что смотрите этот ролик до конца и пишите свои комментарии, слышали ли вы про эту историю раньше. А также подписывайтесь на мой телеграм-канал, там больше интересных историй и эксклюзивного контента. Ну а теперь погнали! Вернемся к событиям, что произошли летом 2016 года.
Этот период стал для многих банков настоящей катастрофой. Неизвестно каким образом преступники взломали систему First Bank, что позволило им вывести из строя множество банкоматов и выдавать огромные суммы наличных без карт или какой-либо манипуляции с банковской техникой напрямую. Такое уже происходило во многих городах Европы, Америки и Азии, и все эти разы преступники так и не были найдены. Это был уже не первый случай хакерского взлома в банках Тайваня.
Поэтому правоохранительные органы ожидали повторения событий. И не зря. Ночью 11 июля в Тайване несколько десятков банкоматов дали сбой. В одно и то же время все они начали выдавать все купюры, что у них были в наличии. Преступники уже были на месте, на них были надеты маски и кепки. И как только на них посыпались деньги, то мужчины начали собирать купюры, сложили в свои сумки и скрылись с места.
В ту ночь из 41 банкомата в 22 отделениях NTS было украдено 83,5 миллиона тайваньских долларов. Долларов. Это приблизительно 2,5 миллиона долларов США. Как только банк получил сигнал об очередном взломе банкоматов и похищении денег, все правоохранительные органы сразу же приступили к поискам преступников. Эта операция отличалась от других быстрой реакцией и масштабностью.
Было задействовано более пяти сотен полицейских и они изучали записи с камер наблюдения, отслеживали маршруты подозреваемых и вышли на след группы, что состояло из 22 человек. Основная часть участников были из Восточной Европы, включая Латвию, Эстонию, Румынию, Молдову, Россию, Беларусь, Францию и Австралию. Сразу же после ограбления большая часть участников преступления, а именно 19 человек, в срочном порядке успели покинуть страну.
За оставшимися тремя стали пристально наблюдать. То дело в том, что полиция хорошо понимала, что эти люди это так называемые дропы, грубо говоря, пешки, которые взяли на себя всю грязную работу, в то время как организаторы преступления могли находиться вообще в любом уголке мира. Заметив за собой слежку, один из подозреваемых решил избавиться от денег и выйдя на прогулку в парк, будто бы случайно обронил там сумку, полностью набитую купюрами.
И, что интересно, сумка сразу же исчезла. Куда она пропала – неизвестно, возможно, ее подобрал случайный прохожий или это была специально спланированная передача денег. Этот факт таки не был выяснен. Другой подозреваемый попытался спрятать две спортивные сумки, набитой деньгами в парке Дунгу, но полиция шла по его следу. Когда его задержали, он признался, где оставил деньги, но на указанном им месте обнаружилась лишь одна сумка.
Но куда же исчезла вторая? Позже выяснилось, что ее случайно нашел прохожий старичок, который решил, что эти деньги – дар богов, и понес эту сумку домой. Ну а почему бы и нет? Как бы вы поступили в этом случае? Сомневаюсь, что вы бы пошли в полицию сразу говорить «Ох, блин, я нашёл сумку денег, а это вам, товарищи полицанты». Но, к сожалению, план на богатую старость с Блэкджеком и Корвалолом пришлось отменить.
Полиция изъяла сумку, набитую миллионами, и сделала старичку выговор за необращение в полицию. Третий подозреваемый действовал ещё хитрее. Он заранее договорился с другими участниками ограбления, которым он должен был передать эти деньги, и спрятал их на центральном вокзале Тайбэя, оставив в камерах хранения. Но этот план не сработал, полиция поставила слежку за сумкой и деньгами. И когда за сумкой прибыли двое мужчин из Восточной Европы, полиция фиксировала все их действия и шла по их следам.
Взяв сумку с деньгами, двое мужчин пошли в свой отель и спокойно сели завтракать в местном ресторане, не подозревая, что их сразу же прижмут к стене. Пацаны к успеху шли, не получилось, не фартануло. Эта поговорка как никогда кстати. Операция по поимке преступников прошла вполне успешно. При обыске в гостиничном номере подозреваемых полиция обнаружила крупную сумму наличных – около полтора миллиона долларов.
В целом банку вернули примерно 90% украденных денег, но оставшиеся 10%, а это около 250 тысяч долларов, бесследно исчезли. Итого полиции удалось вернуть большую часть денег, а задержанные были обвинены в мошенничестве, киберпреступлениях и отмывании средств, за что прокуратура требовала 20-летний срок тюрьмы. Но суд вынес приговор намного мягче, чем ожидалось – по 12 лет заключения каждому.
И вот, казалось бы, что расследование подходит к концу, но остается один ключевой вопрос – а кто был организатором этой масштабной схемы, кто управлял действиями дропов, кто обеспечивал их связь с хакерами, взломавшими систему банка? Ответов, к сожалению, на эти вопросы не было, и казалось, что следствие зашло в тупик. Пока в руках полиции не оказался телефон одного из задержанных. И это стало началом новой, куда более захватывающей главы расследования.
В телефоне были фотографии, стопки денег, причем в разных валютах, билеты на самолеты, метки, геоданные, карточные номера. В общем, все то, что подтверждало отношение владельца телефона к другим преступлениям хакерских атак по всему миру. И ко всему этому четкие указания, переданные прямиком от главаря одной из самых знаменитых и опасных хакерских группировок Carbonak, к которой также причастны и другие знаменитые группировки, а именно Carbon, Cobalt Spider, Joker.
Стерстэш и ФинСем. Немного информации про хакерские группировки, которые я сейчас перечислил. Их следы можно было найти по всему миру, и они наводили ужас на крупнейшие корпорации. И сейчас я вам расскажу, как именно эти хакерские группы заставили цифровой мир содрогнуться. Карбон – это группа хакеров, которые пробирались в банковские сети с хирургической точностью. Их атаки не были шумными или хаотичными.
Они заходили осторожно и терпеливо. Месяцами, а иногда даже и годами они изучали внутренние системы банков. Представьте себе ситуацию, вы сотрудник банка, заходите в систему, чтобы проверить баланс клиентов. Ну а в этот момент уже кто-то подменил данные, кто-то управляет транзакциями, выводя миллионы долларов и все это незаметно для системы безопасности.
В отличие от Carbon, Cobalt Spider использовали фишинговые письма, отправляя их сотрудникам крупных финансовых фирм и взламывали их данные, проводя списание, а потом исчезали, не оставляя за собой ни единой зацепки.
Третья хакерская группировка – Joker Srash – были настоящими королями Даркнета. Под этим псевдонимом скрывался создатель крупнейшего подпольного рынка украденных банковских карт. Украденные у миллионов людей данные продавались тысячами лотов, а покупатели – киберпреступники со всего мира – платили криптовалютой, чтобы потом обналичить чужие деньги.
Одним из самых громких дел Joker Srash стало похищение данных 5 миллионов карт-клиентов в сети отелей Marriott. Это был удар, от которой компания оправлялась несколько лет. При этом Joker Srash невозможно было поймать или отследить. Но самой профессиональной группировкой была ФИН-7. Это не просто хакеры, это целая корпорация преступного мира. Они работали как настоящая IT-компания, с офисами, зарплатами, отделами и даже HR-менеджерами.
Новых сотрудников набирали под видом программистов, а те даже не подозревали, что работают на киберпреступников. Все дело в том, что каждый сотрудник был маленьким винтиком, который просто выполнял свою монотонную работу. Но если сложить все это в единое целое, то получалась настоящая хакерская организация крупнейшего масштаба за всю историю человечества. Они отправляли зараженные письма, создавали компьютерные вирусы, взламывали сети ресторанов, гостиниц, авиакомпаний.
Их целью были данные банковских карт, а после атаки десятки тысяч клиентов обнаруживали, что их счета пусты. А все из-за того, что когда-то они ввели свои банковские данные на сайте одного из отелей или перевозчиков. Казалось бы, житейское дело, но вот такие опасности могут нас всех поджидать. Эти хакерские группировки не просто парни в очках и худи, сидящие за ноутбуками в темных комнатах. Это настоящие преступные синдикаты, которые могут разрушить финансовые системы государств.
Карбонак, в отличие от вышеуказанных группировок, отличался тем, что не просто крал деньги, а полностью брал под контроль банковские сети, превращая сами банки в инструмент кражи. Они внедрялись в системы, получали доступ к внутренним серверам и дистанционно управляли финансами, как если бы сами сидели за рабочими местами сотрудников. Они могли изменять балансы, переводить миллионы и даже заставлять банкоматы выдавать деньги в нужное время и в нужном месте.
Но с чего все началось? Давайте вернемся к самым истокам. И началось все это в конце 2013 года, как бы вы думали, где? В Киеве. Один из банкоматов столицы Украины вдруг начал вести себя очень странно. В случайное время суток он просто раздавал деньги. Никто не вставлял карту, никто не нажимал кнопки, просто вдруг из банкомата начали вылетать огромное количество денег.
Люди, проходя мимо, не могут поверить своему счастью, наличные просто выпадают чуть ли не тебе в карман. Об этом сразу же сообщаются службе безопасности банка и, конечно, это им не кажется смешным. Первая версия это о взлом техники. Может банкомат пнули, трясли или переворачивали? Они проверяют сам банкомат, но он абсолютно цел. Тогда идет проверка системы и настроек техники, но, снова, никаких сбоев не находят.
Все работает чисто. И хотя на тот момент казалось, что это просто единичный случай, который не повторится более, руководство все-таки приняло решение, что нужно обратиться за помощью к специалистам по кибербезопасности и пригласили лучших специалистов команды лаборатории Касперского. Нанятый специалист, имя его не разглашается, поэтому представим, что его звали Алекс, приезжает в Киев и проводит мониторинг. Первое время ни он, ни его команда не замечают ничего необычного.
Кажется, что нет ничего подозрительного и все работает так же, как и всегда. Проверив все базы, Алекс сообщает правлению банка, что все чисто, но продолжает следить за работой системы, все еще пытаясь найти ту самую ошибку, заставившую банкомат сработать. Спустя несколько месяцев посреди ночи на личный номер Алекса раздается звонок от коллеги. Другой специалист лаборатории Касперского находится в одном из крупнейших банков России, где также происходят подозрительные вещи.
Исчезновение денег, счетов, неисправные банкоматы и проведенные переводы, которые никто никогда не делал. Коллега Алекса обнаружил, что кто-то получил контроль над домен-контроллером банка, а это центр буквально всей серверной сети. Объясню для тех, кто не в курсе всех этих нюансов, под простым языком. Если у тебя есть доступ к домену-контроллеру, то ты автоматически можешь управлять всей системой. Вообще всей.
Буквально. Думаю, не стоит объяснять, что это значит в масштабах огромной банковской сети. Тогда Алекс вместе с коллегой начинают проверять всё заново, чтобы понять каким образом происходит контроль, а в итоге он находит установленную программу, которая позволяет удаленно наблюдать за компьютером и напрямую управлять им. А это значит, что всё, что ты делаешь и всё, что ты видишь на мониторе, видит кто-то другой, будь то вот пароля, переписка с коллегой или просмотр соцсетей по личному интересу на рабочем компьютере.
Тогда Алекс решил проверить одну теорию. Он открывает ворд-документ и пишет одно слово «Привет». И что бы вы думали, было дальше. Курсор сам начал двигаться, а в ответ на свой привет Алекс прочитал «Вы нас не поймаете». Смелое заявление, ничего не скажешь. Итак, теория подтвердилась, сам вирус был похож на троян граббер, а один из его конфигурационных файлов назывался анаг.
И да, ребят, если я неправильно произношу некоторые названия, то не злитесь сильно, ведь я не какой-нибудь хакер. Я стараюсь, конечно же, все названия проверять, но вы сами понимаете, что ошибки могут быть. Ну да ладно, продолжим. Так вот, Алекс с коллегами дали вирусу имя «Карбонак». Проблема вылетающих денег была, оказывается, не в банкомате. Вся банковская система заражена этим вирусом. Но непростым. Этот вирус позволял киберпреступникам следить за абсолютно всеми сотрудниками банка и их действиями буквально месяцами.
Они записывали экраны, фиксировали каждое нажатие клавиши, – изучали поведение сотрудников, смотрели, как банк проводит переводы, как проверяет транзакции, как работает бухгалтерия в целом. И даже личные переписки на рабочем компьютере сотрудников они также проверяли. Вот сволочи. И вот когда они разобрались во всем до мельчайших деталей, они начали действовать.
Мошенники подделывали переводы, выводили деньги через подставные счета, заставляли банкоматы выдавать наличные в нужное время. Причем не только в Украине или России. Деньги исчезали с балансов крупнейших банков Японии, США, Швейцарии, Нидерландах. Сотни финансовых учреждений, миллионы долларов, украденные практически из воздуха. Но вот что удивительно, ни один банк официально не признал взлом, просто молчание. Спросите, почему так происходит?
Ну, мне кажется, потому что признать это значит показать всему миру, что их системы безопасности не такие уж и надежные, да и клиентов можно потерять. Тем временем атаки продолжались. Европол, ФБР, спецслужбы нескольких стран начали охоту на преступников, но не смогли найти совершенно никаких зацепок. Специалисты лаборатории Касперского называли эту операцию одной из самых сложных в истории. В отличие от классических взломов, где хакеры действуют грубо и быстро, эти преступники работали терпеливо и незаметно.
Они не врывались в банк с оружием, они изучали систему и становились её частью. Всё выглядело, как обычные банковские операции. Итак, в основном хакеры использовали три метода операций. Первый вариант – это тихий перевод денег. Взломщики переводили деньги со специальных транзакционных счетов на свои собственные. Чтобы не вызывать подозрений, они заранее увеличивали баланс этих счетов на сумму, которую собираются украсть, просто меняя цифру, а потом проводя транзакцию.
Таким образом, общий баланс банка не меняется и все выглядело незамеченным, ведь банки на то время проверяли счета примерно раз в 10 часов. Про второй вид взлома я уже рассказал – это фонтанирующие банкоматы. Чтобы этого добиться, взломщики получили удаленный контроль над определенными банкоматами и заставляют их выдавать наличные в нужное время.
Естественно, наличку забирали посредники, то есть дропы. Они отправляли деньги боссам, а себе оставляли небольшой процент, который по факту числился в десятках тысяч долларов. Помимо этого был и третий вид взлома денег, как по мне самый сложный – манипуляция с базой данных. Чтобы провернуть этот трюк, хакеры открывали подставные банковские счета и выпускали к ним дебетовые карты с остатком на пару баксов. Затем они делали обновление базы, заменяя несколько долларов на миллионный остаток.
Иногда, конечно же, случались сбои или ошибки. Так денежный фонтан мог произойти в случайном банкомате около бабушки, снимающей свою пенсию. Или остаток у совершенно не имеющего отношения к хакерам человека увеличивался на парочку нолей. Просто фантастика, как это круто. Вот же кому-то повезло, вы только прикиньте.
Но сейчас вы, наверное, зададитесь главным вопросом – как именно этот вирус внедрялся в ПО фирмы, каким образом это вообще можно было сделать? И да, конечно, все мы с вами знаем про афишинговые письма, но ведь директора крупных банков и люди, которые имеют доступ высокого уровня, письма от ноунеймов не открывают, открыточки сайтов не загружают, да и вообще имеют максимальную защиту и ограниченный доступ – это все к ним даже не доходит. Так как же в итоге? А всё делалось по совершенно простой и логической цепочке.
Сперва в банк поступал звонок, где в службу поддержки жаловались на плохую работу интернет-банкинга или проблему с продуктом или сервисом. Путаясь в словах, такие «клиенты» не могли объяснить причину ошибки и предлагали отправить на почту скрин или документ с ошибкой. И вот тут-то начиналось самое интересное. Саппорт, естественно, принимал запрос, открывал письмо в надежде решить проблему клиента. Но письмо уже было заражено и компьютером сотрудника уже можно было воспользоваться.
Что можно сделать с максимально ограниченным доступом сотрудника колл-центра? Ну, например, написать письмо кому-то рангом повыше, например, своему начальнику или сотрудникам IT-поддержки, через которых также можно повышать уровень управленца, а значит, и уровень доступа и ответственности. В таком письме могло быть вообще все, что угодно, например, просьба ознакомиться с новым постановлением Нацбанка.
Таким образом, хакеры подталкивали сотрудников к загрузке и запуску вредоносца, пока не подняли уровень доступа до тех, с помощью которых можно было внедриться в самое сердце банковских операций и собирать данные клиентов. Итак, одно из таких писем попало одному из топ-менеджеров банка. Он его открыл, не нашел ничего интересного и приступил к самым обычным обязанностям. В этот момент хакер установил на ПК вредоносную программу, которая заставляла машину лагать и работать намного медленнее обычного.
Это, естественно, мешает работать и менеджер вызывает IT-специалиста разобраться в чем здесь проблема. IT-шник подключается к компьютеру сотрудника, вводит пароль администратора, который тут же считывается хакером и вуаля. Он пробует его на домен-контроллере и он подходит. Теперь хакер может найти компьютер, который управляет денежными переводами и банкоматами. Доступ открыт и можно подробно изучать все внутренние процессы банковской системы.
Карбонак использовал эту схему во всех банках, которые он взламывал. Судя по отчёту лаборатории Касперского, всего пострадало более 100 банков и других финансовых учреждений в 30 странах мира с общим убытком более чем 1 миллиарда долларов. И, похоже, это одна из самых крупнейших банковских краж в истории. Злоумышленники тщательно изучали работу каждого банка и параллельно открывали фальшивые счета в США и Китае, чтобы получать переводы.
Кстати говоря, в обоих банках отказались комментировать данную ситуацию. Ну а теперь мы снова вернёмся к событиям, что произошли летом 2016 года в Тайване, когда полиция обнаружила в телефоне одного из арестованных дропов фотографии огромных пачек денег и письма предполагаемого главаря Карбонак. К расследованию немедленно подключились крупнейшие международные агентства, такие как Интерпол, ФБР и ведущие компании по кибербезопасности и спецслужбы нескольких стран.
Все они работали круглосуточно. Анализировали переписки, отслеживали финансовые потоки, изучали передвижения подозреваемых, пытаясь выйти на организатора. Участники преступной схемы, а именно организаторы, программисты, курьеры, отмыватели денег и жертвы находились в разных странах, что усложняло расследование. Чтобы выяснить, где может находиться организатор группировки, спецслужбы начали отслеживать технические следы.
Используя найденные переписки, началось слежение. Каждый вход в систему, каждое сообщение оставляло цифровой отпечаток. Спецслужбы анализировали IP-адреса сервера, через которые проходила переписка, проверяли, не допустил ли преступник ошибок. Если он хотя бы раз зашел в сеть без защиты, это могло стать ключом к разгадке. Но был и другой путь – деньги. Несмотря на то, что мошенники для перевода денег использовали криптовалюту, крупные покупки все равно приходилось делать за обычные деньги.
Недвижимость, автомобили, предметы роскоши – все это требовало банковских операций. Также был создан онлайн-клиринговый центр, где исследователи могли перепроверять данные и находить связи между взломами банков в разных странах. Специалисты анализировали два десятка образцов рядоносного ПО, выявленных при кражах карбонак. Выделив уникальные характеристики в коде, детективы смогли отследить, откуда взялись программы и, возможно, кто их использовал.
И таким образом они вышли на след, который показывал на главного подозреваемого. В Испании находился человек, который жил скрытно, но владел дорогостоящими активами. Тогда следователи решили не торопиться, за ним установили наблюдение, камеры зафиксировали, что этот человек редко выходил из дома, а когда выходил, предпочитал не попадаться на глаза. Он был осторожен, но спецслужбы были терпеливы.
Когда его личность удалось подтвердить и установить очередной крупный перевод после хакерской атаки одного из банков, спецслужбы начали действовать. В марте 2018 года испанская национальная полиция при поддержке Европола, ФБР, а также правоохранительных органов Румынии, Тайваня и Беларуси задержали лидера хакерской группы Карбонак. Ошибки не было, хакером оказался 34-летний выходец из Одессы по имени Денис Токаренко с позывным Катана.
На столе мужчины стоял включенный ноутбук, и именно на нем и хранились доказательства – вредоносный код, использованный для АТАК. Лидер группы вместе со своей женой и сыном жили в испанском городке Аликанте. При обыске у него изъяли компьютерное оборудование, ювелирные изделия, документы, два дорогих автомобиля и сумму свыше 500 тысяч евро. Кроме того, были обнаружены многомиллионные счета и два дома стоимостью в 1 миллион евро, а также около 15 тысяч биткоинов.
Денис выполнил самую важную и сложную задачу. Он проводил разведку банковских систем, а затем перетасовывал деньги по сети, как авиадиспетчер. Только делал это максимально профессионально. Даже в каком-то смысле гениально. Адвокат Катан и Хосея Стева Вильяскуса отказался от комментариев. Хотя Денис считался мозгом операции, он работал не один. Состав Карбонак входило от 10 до 30 человек, а анализ кода показал, что схожее вредоносное ПО использовалось многими другими хакерскими группами.
В конце 2018 года были арестованы еще три подозреваемых украинца, связанных с Карбонак. И несмотря на аресты некоторых членов Карбонак, группировка продолжает свою деятельность и по сей день. В ноябре 2023 года специалисты NCC Group зафиксировали возвращение Carbonac с новыми методами распространения, включая использование скомпрометированных сайтов, маскирующихся под популярные приложения.
Кроме того, в прошлом месяце аналитики Microsoft сообщили об активности FinSEM, связывая ее с программой-вымогателем CLOB. Все это говорит, что Carbonac не только сохраняет свою активность, но и адаптируется, применяя новые тактики и инструменты для атак. За последние годы правоохранительные органы по всему миру активно преследовали участников киберпреступных группировок. В 2020 году ФБР задержало нескольких ключевых членов ФИНСИМ, ответственных за взломы крупных финансовых компаний.
В 2021 году был арестован один из главарей Joker Srash, однако сам Даркнет Маркет закрылся лишь спустя год. А в 2023 году испанская полиция задержала хакера, связанного с Кобальт, а в том же году в Украине была ликвидирована группа, действовавшая под брендом Carbon. Вся эта история показала нам, насколько уязвимыми могут быть даже самые защищённые банковские системы.
Хакеры больше не ломают замки, они изучают поведение людей, проникают внутрь и становятся частью системы, а их методы, которыми пользовались хакеры, продолжают эволюционировать. Возможно, прямо сейчас где-то в мире происходит новая, ещё более масштабная атака, о которой мы узнаем только спустя годы. Кстати, вы слышали о том, как совсем недавно северокорейский хакер взломал крипто-биржу Байбит и украл там эфира более чем на миллиард долларов, кажется.
Короче говоря, если вам интересно знать об этом подробнее, пишите в комментариях, я обязательно напишу об этом тему. Главное, что нужно вынести из этой темы, это то, что один неосторожный клик может стоить вам миллионы долларов. Обязательно пишите свои комментарии, может кто-нибудь из вас подвергался хакерским атакам.
Ну и всего хорошего. Пока-пока.