Кто такие белые хакеры и как они могут помочь твоему бизнесу

История

Слово «хакер» происходит от слова семнадцатого века о «похотливом работнике», который убирал поля упорным и резким взмахом мотыги. Хотя идея «взлома» существовала задолго до термина «хакер» — с наиболее ярким примером Молнии Эллсворта , это не было словом, которым первые программисты описывали себя. Фактически, многие из первых программистов имели инженерное или физическое образование.

Растет понимание стиля программирования, отличного от использовавшихся поначалу шаблонных методов, но только в 1960-х годах термин «хакеры» начал использоваться для описания опытных компьютерных программистов. Следовательно, фундаментальная характеристика, которая объединяет всех, кто идентифицирует себя как хакеров, — это те, кто любит «… интеллектуальную задачу творческого преодоления и обхода ограничений систем программирования и кто пытается расширить свои возможности» (47). Имея в виду это определение, становится ясно, откуда взялись отрицательные значения слова «хакер» и субкультуры «хакеров».

Некоторые распространенные прозвища в этой культуре включают «взломщиков», то есть неквалифицированных воров, которые в основном полагаются на удачу. Другие включают «phreak» ‍ — ‌, который относится к типу опытных взломщиков, и «warez d00dz» ‍ -, который является своего рода взломщиком, который получает копии программного обеспечения, защищенного авторским правом. Кроме того, есть и другие хакеры, которых нанимают для тестирования безопасности, их называют «пентестерами» или «командами тигров».

До того, как связь между компьютерами и пользователями компьютеров была такой же сетевой, как сейчас, существовало несколько независимых и параллельных хакерских субкультур, часто не знающих или лишь частично осведомленных о существовании друг друга. Все они имели некоторые важные общие черты:

  • Создание программного обеспечения и обмен им друг с другом
  • Свобода исследования высоко ценится
  • Враждебность к секретности
  • Обмен информацией как идеальная и практическая стратегия
  • Сохранение права на вилку
  • Упор на рациональность
  • Отвращение к власти
  • Игривая смекалка, серьезно относящаяся к серьезному юмору и юмору.

Планер , предложил в качестве эмблемы «хакерского сообщества» по Eric S. Raymond .

Подобные субкультуры обычно встречаются в академических учреждениях, например в университетских городках . Лаборатория искусственного интеллекта MIT , то Калифорнийский университет, Беркли и Университета Карнеги — Меллона были особенно хорошо известные очаги раннего хакерской культуры. Они развивались параллельно и в значительной степени бессознательно, пока Интернет , где легендарный компьютер PDP-10 в Массачусетском технологическом институте, называемый AI, на котором выполнялась ITS , не стал местом встречи хакерского сообщества. Это и другие события, такие как рост движения и сообщества за свободное программное обеспечение, сплотили критически большую популяцию и способствовали распространению сознательного, общего и систематического этоса. Симптоматикой этой эволюции было растущее принятие общего сленга и общего взгляда на историю, подобно тому, как другие профессиональные группы профессионализировали себя, но без формального процесса аттестации, характерного для большинства профессиональных групп.

Со временем академическая субкультура хакеров стала более сознательной, сплоченной и организованной. Наиболее важные моменты повышения осведомленности включают составление первого файла жаргона в 1973 году, обнародование манифеста GNU в 1985 году и публикацию книги Эрика Раймонда « Собор и базар» в 1997 году. постепенное признание ряда общих культурных героев, в том числе: Билла Джоя , Дональда Кнута , Денниса Ричи , Алан Кей , Кен Томпсон , Ричард М. Столлман , Линус Торвальдс , Ларри Уолл и Гвидо ван Россум .

Концентрация академической хакерской субкультуры происходила параллельно и частично была вызвана коммерциализацией компьютерных и сетевых технологий, что, в свою очередь, ускорило этот процесс. В 1975 году хакерство было рассеяно по нескольким различным семействам операционных систем и разрозненным сетям; сегодня это в основном феномен Unix и TCP / IP , который сосредоточен вокруг различных операционных систем, основанных на свободном программном обеспечении и разработке программного обеспечения с открытым исходным кодом .

BlueLeaks — самая громкая утечка данных из госорганов

Когда: июнь 2020 года.

Кого или что атаковали: правоохранительные органы и спецслужбы США.

Что произошло:

Хакеры из группировки Anonymous получили доступ к 269 Гб секретных данных правоохранительных органов и спецслужб США в виде более 1 млн файлов: видеоролики, электронные письма, аудиофайлы, а также документы по планированию и разведке за последние десять лет — включая те, что подтверждают слежку за активистами Black Lives Matter. Файлы передали группе хакеров-активистов DDoSecrets , которая опубликовала полученную информацию.

В ответ на это Twitter заблокировал аккаунт DDoSecrets, а в Германии заблокировали сервер , на котором хранились данные BlueLeaks — по запросу от американских властей.

Кстати, в январе 2019 года та же группировка опубликовала 175 Гб данных о тайных сделках Кремля, Русской православной церкви и участии России в войне на Донбассе .

Последствия: Опубликованные документы вызвали громкий скандал и обвинения в адрес американских спецслужб, которые завели уголовное дело в ответ на это. Их действия в отношении хакеров сравнили с преследованием WikiLeaks .

Кибератака на Tesla: как тебе такое, Илон Маск?

В 2016 году китайская хакерская группа Whitehat Keen Security Lab взломала Tesla Model S через точку доступа Wi-Fi . Tesla быстро устранила уязвимость, но потом хакеры проделали это снова. Они предлагали водителям подключиться к Wi-Fi, а потом устанавливали вредоносное ПО и получали полный доступ к системам управления.

В последующие годы обнаруживались все новые уязвимости . Например, можно было подключить свой ноутбук к сетевому кабелю за приборной панелью, запустить автомобиль с помощью специальной программы и управлять им. По счастливой случайности никто из водителей не пострадал, хотя у злоумышленников был доступ, в том числе, к тормозной системе. Это вызывает, в свою очередь, много вопросов к беспилотникам, где контроль со стороны водителя минимален.

В августе 2020 года русский хакер Егор Крючков попытался внедрить вредоносное ПО в систему управления Tesla . Для этого он предложил сотруднику компании взятку в $1 млн. Однако затея провалилась, а самого хакера осудили на пять лет.

10. Самая скандальная кибератака российских хакеров

Когда: май 2020 года.

Кого или что атаковали: Агентство национальной безопасности США.

Что произошло:

Хакеры попытались взломать почтовые серверы АНБ . Злоумышленники использовали уязвимость в агенте пересылки сообщений Exim, обнаруженную в июне 2019 года. Она позволяет преступнику отправлять вредоносное письмо на сервер и сразу же получать возможность удаленно запускать там же свой код.

АНБ обвинила в атаке хакерскую группировку Sandworm (она же — Telebots, Voodoo Bear, Iron Viking и BlackEnergy), связанную с Россией — ту самую, которая предположительно запустила вирус NotPetya. Ее же Минюст США позже обвинил в причастности к политическим событиям в Грузии и на Украине, а также во вмешательстве в выборы во Франции и атаке на компьютерную сеть Зимних Олимпийских игр в Пхенчхане в 2018 году .

Кибератака на звезд

В 2014 году, в результате нескольких кибератак, хакеры получили доступ к фото и видео знаменитостей, которые хранились в облаке iCloud. Многие из них — включая интимные — попали в сеть: их опубликовали на ресурсе 4chan. В числе пострадавших оказались Ким Кардашьян, Аврил Лавин, Кейли Куоко, Дженнифер Лоуренс, Кирстен Данст, Рианна, Скарлетт Йоханссон, Вайнона Райдер.

Ролик блогера Wylsacom об утечках 2014 года

Некоторые поспешили заявить, что фото и видео поддельные:

Кибератаки могут убивать?

К сожалению, да. В 2015 году хакеры взломали сайт Ashley Madison , предназначенный для знакомств замужних женщин и женатых мужчин. В результате атаки утекли данные 40 млн пользователей. Некоторым из них начали рассылать угрозы с требованием выкупа в $1 тыс. Некоторые из пострадавших испугались, что их супруг узнает об измене, и покончили с собой.

Второй случай произошел в сентябре 2020 года. Злоумышленники атаковали ИТ-систему университетской клиники в Дюссельдорфе. В результате 30 серверов и все подключенные устройства — в том числе аппараты жизнеобеспечения — на некоторое время вышли из строя. Этого оказалось достаточно, чтобы одна из пациенток скончалась . Полиция завела уголовное дело по факту убийства. Правда, позже в одном из изданий появилось опровержение: якобы смерть пациентки не была связана с кибератакой .

Как хакеры зарабатывают деньги

Вопреки расхожему мнению, хакеры не занимаются сплошь и рядом взломом банков. Это уголовно наказуемое дело. Грамотные хакеры просто так ничего не делают, у них чётко поставленная цель — нахождение и устранение дыр в системе информационной безопасности структуры или сети, протокола передачи данных, интернет-портала, программного обеспечения.

Жизненная цель хакера — труд в игровой (в его восприятии) форме. Те, кто пытаются нахапать лёгких денег, своровать, получить что-то незаконным или околозаконным путём, не имеют отношения к хакерам по призванию.

Существуют чистые или «белые» способы заработка для хакеров. Если бы современные корпорации в своей работе не пользовались бы услугами хакеров для тестов своих продуктов на безопасность — многие бы из них уже бы перестали существовать.

Бизнес ставит задачу перед «белыми» хакерами в виде тестов на проникновение: заключается официальный контракт и даются неограниченные полномочия на нахождение дыр из-за человеческого фактора или системных уязвимостей. Хакер или группа хакеров общаются с сотрудниками от другого лица, мониторят деловую переписку. После нахождения бреши в системе безопасности от хакеров получают описание проблемы и способ устранения.

Часто госкорпорации пользуются услугами таких специалистов, особенно когда речь идёт о защите гостайны и госсведений. Имея в штате такой нетривиальный мозг и оплачивая ему услуги по обеспечению безопасности — вы получаете бесценного сотрудника, которого не надо пинать и заставлять работать: человек занимается любимым делом, его добровольно от компьютера не оторвёшь.

Еще один вид заработка для «белых» хакеров — написание документации или серьезных статей об обнаруженной проблеме. Если язык хорошо подвешен и не представляет труда описать что-то серьёзное простым и понятным слогом, то издательства с удовольствием платят за хорошую информацию, от грамотного специалиста.

В среднем стоимость часа хорошего хакера — от 5 до 20 долларов в час. За обнаруженную дыру фирмы платят гонорар около 50−100 $. Взлом программ считается намного доходнее. Для работы на законных основаниях с заказчиком заключается контракт на обнаружение дыр в программном обеспечении. Производителю выгоднее сделать качественную защиту, нежели терпеть убытки от несанкционированного взлома.

Все остальные способы заработка с кражей денег, информации или прав доступа уголовно наказуемы, поэтому иметь контракт на постоянной основе или оказывать «белые» услуги гораздо безопаснее и полезнее. Романтика, поданная массам в фильмах про хакеров и лёгкие доходы, далека от реальности.

Классические черные хакеры

Черный хакер-хакер — компьютерный пользователь, который намеренно аннулирует или совершает кражу в сетях других людей.

Термин «черная шляпа» — это способ описания их злонамеренных побуждений. Черные шляпы — одаренные, но неэтичные пользователи компьютеров, которые мотивированы деньгами, славой или преступными целями. Они могут украсть данные, чтобы продать их, или попытаться вымогать деньги у владельцев систем. Это плохие парни из мира взлома.

Черные хакерские хакеры известны этими обычными киберпреступлениями:

  • Атаки распределенного отказа в обслуживании (DDOS), которые наносят ущерб компьютерным сетям
  • Кража личных данных
  • Создание червей и других разрушительных программ

С чего начать обучение этичному хакингу

Вне зависимости от способа входа в профессию (курсы или самообразование) хакеру важно обновлять знания: читать статьи о распространенных проблемах, общаться с коллегами на форумах. Например, популярный сайт, управляемый фондом OWASP, используется многими этичными хакерами в качестве руководства

Здесь белые хакеры могут делиться подробностями обнаруженных ими проблем, можно получить много ценной информации.

Но список OWASP не аксиома: внесенная в него проблема безопасности может не быть критичной для конкретного сайта. Например, есть страницы, где говорится, что раскрытие информации о марке сервера или номере версии ПО опасно, потому что информирует атакующего о том, какие проблемы искать. Но настоящая хакерская атака использует все возможные эксплойты, не проверяя марку сервера или номер версии ПО.

Они позволяют быстро проводить множество проверок, но одно их использование не сделает человека хорошим аналитиком. У любых инструментов есть ограничения, а выдаваемые ими результаты нужно тщательно проверять.

С инструментами для изучения кода приложений немного сложнее, потому что один софт не похож на другой. И вещи, которые эксплуатируются в одном приложении, в другом могут оказаться неуместными. Здесь может применяться метод фаззинг-тестирования, когда в программу передается нестандартный поток данных, чтобы выявить возможные проблемы в ходе исполнения процесса.

Но чтобы пользоваться инструментами для этого метода, нужно досконально понимать, как они работают. Поэтому новичкам в хакинге они зачастую не подходят.

Инструменты зачастую предупреждают о возможных проблемах, которые можно использовать в собственных целях лишь в очень конкретных обстоятельствах. Например, у сайта может не быть защиты от кликджекинга, но это неопасно, если только с помощью кликов нельзя причинить ущерб. Следует всегда проверять актуальность проблемы, прежде чем сообщать о ней владельцу сайта.

Этичные хакеры доброжелательны друг к другу

«На кону столько денег, что можно ожидать, что это будет жесткая и агрессивная среда, в которой все конкурируют друг с другом, чтобы получить эти награды, — говорит Сэм. — Но на самом деле, мы все работаем как команда, и мы очень увлечены тем, что делаем».

«Сообщество хакеров в «белой шляпе» — суперглобальное», — добавляет подросток. Он также говорит, что у него есть друзья «из десятков стран», которые преданы этой деятельности.

«Я почти живу своей работой, я буквально болен ей, — говорит он BBC. — Таким образом, факт, что этичное хакерство является экономически выгодным, абсолютно обоснован».

Парень не собирается менять вид своей деятельности. На своей странице Linkedin Карри определяет себя как «этического хакера, специализирующегося на проверке безопасности и возможности проникновения в структуру веб-приложений», а также на технике тестирования компьютерных систем. Он одновременно является основателем компании по кибербезопасности 17security и представителем Bugcrowd, образовательной платформы для исследователей в области безопасности. Нельзя не отметить, что способности молодого человека принесли ему немало полезных заслуг. Будем надеяться, что он не изменит своим принципам и не перейдет на сторону «черной шляпы».

История

Одним из первых примеров использования этического взлома была «оценка безопасности», проведенная ВВС США , в ходе которой операционные системы Multics были протестированы на предмет «потенциального использования в качестве двухуровневой (секретной / совершенно секретной) системы. » Оценка показала, что хотя Multics была «значительно лучше, чем другие традиционные системы», она также имела «… уязвимости в аппаратной безопасности, безопасности программного обеспечения и процедурной безопасности», которые можно было обнаружить с «относительно небольшими усилиями». Авторы проводили свои тесты, руководствуясь принципами реализма, поэтому их результаты точно отражали виды доступа, которых потенциально может достичь злоумышленник. Они выполнили тесты, включающие простые упражнения по сбору информации, а также прямые атаки на систему, которые могли повредить ее целостность; оба результата заинтересовали целевую аудиторию. Есть несколько других, теперь несекретных отчетов, описывающих этическую хакерскую деятельность в армии США .

К 1981 году New York Times описала действия в белых шляпах как часть «озорной, но извращенно позитивной хакерской традиции». Когда сотрудник National CSS сообщил о существовании своего взломщика паролей , который он использовал для учетных записей клиентов, компания отругала его не за написание программного обеспечения, а за то, что он не раскрыл его раньше. В письме с выговором говорилось: «Компания осознает преимущества NCSS и фактически поощряет усилия сотрудников по выявлению слабых мест в безопасности вице-президента, каталога и другого конфиденциального программного обеспечения в файлах».

Идея применить эту тактику этического взлома для оценки безопасности систем была сформулирована Дэном Фармером и Витсе Венема . С целью повышения общего уровня безопасности в Интернете и интрасетях они приступили к описанию того, как им удалось собрать достаточно информации о своих целях, чтобы поставить под угрозу безопасность, если бы они захотели это сделать. Они представили несколько конкретных примеров того, как эту информацию можно собрать и использовать для получения контроля над целью, и как такую ​​атаку можно предотвратить. Они собрали все инструменты, которые использовали во время своей работы, упаковали их в одно простое в использовании приложение и раздали всем, кто решил его загрузить

Их программа, получившая название Security Administrator Tool for Analyses Network , или SATAN, в 1992 году вызвала большое внимание средств массовой информации во всем мире.

Кто выполняет этические взломы

Преимущественно этим занимаются или специалисты по информационной безопасности, которые ожидаемо понимают, где именно в системе или продукте могут появиться уязвимости, или разработчики с соответствующей сертификацией на проникновение

Важно, чтобы это были сторонние подрядчики, а не те же люди, которые создавали продукт: у последних замылен глаз, они могут не найти оставленные ими же уязвимости

Этичный хакинг — это в первую очередь про желание помочь сайту, а не получить огромную прибыль. Поэтому все тесты нужно проводить с разрешения владельца сайта, особенно если они могут выглядеть как брутфорс-атака (атака методом перебора всех возможных решений/уязвимостей) или атака типа «отказ в обслуживании».

И даже если он отказывается прислушаться к рекомендациям или месяцами не исправляет простые ошибки, хотя проблема очень важна и может привести к эксплойту (отказу в обслуживании компьютерной системы), допустимо публично озвучить только минимальные подробности. Но это должно быть крайней мерой, а не первым действием.

Прежде чем предлагать владельцу сайта свои услуги и выставлять прайс, стоит узнать, предусмотрены ли вообще здесь вознаграждения за поиск уязвимостей. Недопустимо в первом письме требовать деньги в обмен на выявление ошибок — позвольте владельцу сайта удостовериться в том, что отчет сообщает о реальной проблеме, и посмотрите, что они вам предложат. 

Если проделана хорошая работа, а у сайта есть программа вознаграждений, просить деньги не придется. И недопустимо требовать вознаграждения, не предоставив информацию — это уже обычный шантаж.

Чем занимается этичный хакер

Этичные хакеры, также известные как белые хакеры, или аналитики в сфере информационной безопасности, не крадут данные и не причиняют ущерб. Они обнаруживают проблему и сообщают о ней владельцу сайта, чтобы он мог исправить ошибку. Многие компании специально нанимают людей, чтобы провести такое тестирование и повысить безопасность своего ресурса. 

Работа этичного хакера оплачивается, и высококвалифицированный специалист может зарабатывать себе этим на жизнь. Согласно аналитике Glassdoor, средняя годовая зарплата этичного хакера (в США) составляет $100 тыс.

Но возможно и такое, что у компании нет крупного бюджета и она рассчитается своим продуктом или публикацией имени аналитика на доске почета сайта в разделе с информацией о разработчиках. Это не прибыльно, но хороший способ для начинающего IT-специалиста сформировать портфель проектов, чтобы потом получить вакансию тестировщика.

Главные кибератаки Sandworm

Группа хакеров из войсковой части 74455 (Главного центра специальных технологий ГРУ) была названа «Sandworm» Джоном Халтквистом из компании iSight (теперь он директор аналитического отдела FireEye). Именно компания iSight в 2014 году обнаружила группу хакеров, стоявшую за атаками на объекты в Украине, а также на участников саммита НАТО в Уэльсе. В тот момент хакеры использовали уязвимости нулевого дня в программе Powerpoint для рассылки вредоносного кода. iSight удалось доказать, что за группой стоят именно российские власти. Но о том, что хакеры служат именно в этой войсковой части, тогда еще известно не было. На самом деле привлечение ГРУ к операциям такого рода началось не позднее чем в 2007 году.

В апреле 2007 года кибератаке подверглись правительственные организации и частные компании в Эстонии. Это совпало с организованными Кремлем уличными беспорядками, последовавшими после переноса Бронзового солдата в Таллине. В ходе кибератак был использован ботнет, включавший от одного до двух миллионов взломанных компьютеров, расположенных в 100 разных странах. Многие страны тогда помогли Эстонии остановить эту атаку. Россия помогать, разумеется, отказалась.

Следующая крупная кибератака произошла в 2015 году в ходе вторжения России в Украину. Все началось 23 декабря под конец рабочего дня в местном «Прикарпаттяоблэнерго», которое снабжает электричеством весь регион. Один из работников предприятия приводил в порядок бумаги на своем столе и вдруг заметил, как курсор его мышки вдруг начал самопроизвольно перемещаться по экрану. На его глазах состоялся запуск программы, управляющей работой областных подстанций, и последующее отключение соответствующих подстанций, лишившее тысячи жителей света и отопления. Все последующие действия оператора, направленные на восстановление контроля над ситуацией и возобновление работы подстанций, не принесли желаемого результата — злоумышленники изменили код доступа к системе. Вследствие атаки в общей сложности было отключено примерно 30 подстанций. Также параллельно были атакованы еще два распределительных центра, что позволило отключить практически вдвое больше подстанций и погрузить около 230 тысяч жителей в темноту. Без света остались не только обыватели и предприятия, но и, например, больницы, где отключение электричества может стоить людям жизни. Помимо электростанций, аналогичной атаке подверглись Минфин и Казначейство Украины. Атака была выполнена с использованием адаптируемого вредоносного ПО, известного как CrashOverride, которое закодировано для автоматического уничтожения сети. CrashOverride мог «говорить» на языке протоколов системы управления сетью и таким образом отправлять команды непосредственно на оборудование.

В 2017 году хакеры из войсковой части 74455 провели свою самую масштабную операцию посредством созданного ими вируса NotPetya, поражающим корпоративные сети. Главным объектом атаки, начавшейся накануне 27 июня, снова была Украина, которая в этот момент готовилась отмечать День Конституции. В результате действия вируса, стиравшего жесткие диски, была заблокирована деятельность таких предприятий, как аэропорт «Борисполь», Укртелеком, Укрпочта, Ощадбанк, Укрзализныця, а также ряда крупных коммерческих предприятий. Пострадала даже система радиационного мониторинга в Чернобыльской АЭС. При атаке вирус-вымогатель NotPetya шифровал жесткий диск и требовал у обладателя компьютера деньги за возвращение доступа к компьютеру (разумеется, при выплате денег диск все равно оставался зашифрованным).

После Украины вирус вышел из под контроля и поразил многие другие страны, в том числе и Россию. Пострадали в том числе «Сбербанк», «Роснефть», «Башнефть» и «Евраз». Среди пострадавших оказалась и компания Maersk Line — мировой лидер в морских контейнерных перевозках: вирус на некоторое время вызвал хаос в логистике. Снова пострадало множество больниц и медучреждений. что поставило под угрозу жизни тысяч людей. Общий ущерб от атаки оценивают в $10 млрд, что в разы больше, чем ущерб от второго по масштабу вируса WannaCry ($4 млрд).

Какие бывают типы хакеров?

Этичных хакеров называют White Hats (белые шляпы), противопоставляя их с киберпреступниками Black Hats (черные шляпы). Это название появилось из вестернов, где хорошие герои носили белые шляпы, а плохие — черные.

Grey Hats (серые шляпы) — серые хакеры проводят взломы как черные, но имеют намерения белых. Они проникают в системы без ведома владельца, чтобы найти уязвимости. Но у них нет намерения навредить: наоборот, они сообщают владельцам о найденных уязвимостях.

Но есть и классификация с другими цветами. В американской военной среде появилось разделение этичных хакеров при пентесте на Red Hats (красные шляпы) и Blue Hats (синие шляпы). Красные хакеры — «дружественная» атакующая команда, а синие — их противники, защитники систем. Такой подход позволяет выявить все возможные уязвимости и обучить команду защитников борьбе с атаками.

Красные шляпы проводят легальные атаки на системы без ограничений, пытаясь взломать их всеми возможными способами. При этом синие шляпы не знают о методах и намерениях красных и защищают инфраструктуру, наблюдая за их действиями.

Позднее в такой структуре пентеста появились и другие команды хакеров. Например, хакеры Green Hats (зеленые шляпы) усиливают защиту с помощью написания кода и изменения дизайна систем. Желтая команда (Yellow Hats) отвечает за защиту инфраструктуры на стадии ее разработки, фиолетовые (Purple Hats) вырабатывают лучшую тактику защиты исходя из результатов взлома, а оранжевые (Orange Hats) следят за взаимодействием команд и помогают им обучаться.

Заключение

Александр Сергеев устанавливает строгие правила работы с его алгоритмами. При ближайшем рассмотрении создается впечатление, что инструкции существуют для успешного оправдания проигрышей игроков.

Все сообщения на канале «Белый хакер» агитируют игроков оставлять в нужном казино как можно больше денег.

В положительных отзывах часто звучат намеки на необходимость провернуть схему несколько раз. Пользователи пишут, что получили выигрыш со второго, а иногда и четвертого раза.


Отзывы о телеграмм канале Белый хакер

Другим способом вынудить игрока заплатить является запрет на использование демосчета. Ставки не превышают 300 рублей, что психологически оправдывает риск. Общая сумма в эти рамки не укладывается: вначале пользователь тратит средства на разогрев аккаунта, затем несколько раз пытается повторить инструкции взлома.

Судя по количеству выкладываемых алгоритмов, основным занятием администратора телеграм-канала является поиск багов в онлайн-казино. Зачем бесплатно выкладывать информацию, на поиск которой было потрачено столько времени, не ясно. В альтруизм белого хакера Александра Сергеева верится с трудом.