GryKryptowaluty

Nastolatek z Florydy oskarżony o „mózg” w hackowaniu na Twitterze, gdy zaatakował Bidena, Bezosa i innych

Ekstremalne zbliżenie logo Twittera na ekranie smartfona.

Władze oskarżyły w piątek trzy osoby o zorganizowanie epickiego włamania do Twittera w tym miesiącu i wykorzystanie go do wygenerowania ponad 100 000 dolarów w oszustwie bitcoin promowanym przez przejęte konta polityków, kierowników i celebrytów.

Prokuratorzy federalni w San Francisco oskarżyli 19-letniego Masona Shepparda, 22-letnią Nimę Fazeli i bezimiennego nieletniego w wypadku z 15 lipca. Prokuratorzy na Florydzie, gdzie mieszka nieletni oskarżony, zidentyfikowali go jako 17-letniego Grahama Ivana Clarka i postawili mu zarzuty 30 przestępstw. Prokuratorzy federalni powiedzieli, że Sheppard używał hakerskich nazw „Chaewon” i „zawsze tak”
niespokojny # 001 ”i mieszka w brytyjskim mieście Bognor Regis. Fazeli, który rzekomo nazywał się „Rolex”, „Rolex # 0373”, „Rolex # 373” i „Nim F”, pochodzi z Orlando na Florydzie.

Trzej podejrzani zostali oskarżeni o wykorzystywanie socjotechniki i innych technik w celu uzyskania dostępu do wewnętrznych systemów Twittera. Następnie rzekomo wykorzystali swoją kontrolę, aby przejąć to, co według Twittera było 130 kontami. Niewielka grupa posiadaczy kont obejmowała byłego wiceprezesa Joe Bidena, założyciela Tesli Elona Muska, gwiazdę muzyki pop Kanye West oraz filantropa i założyciela firmy Microsoft, byłego dyrektora generalnego i prezesa Bill Gates.

Oskarżeni, jak twierdzili prokuratorzy, spowodowali następnie, że głośne konta – wiele z nich ma miliony obserwujących – promowały oszustwa, które obiecały podwoić zyski, jeśli ludzie zdeponują bitcoiny w portfelach kontrolowanych przez napastników. Program wygenerował ponad 117 000 USD. Hakerzy przejęli również konta z krótkimi nazwami użytkowników, które są bardzo pożądane w kręgu forum przestępczego hakerskiego nazywającego siebie OGusers.

„Te zbrodnie zostały popełnione przy użyciu nazwisk znanych osób i celebrytów, ale to nie one są tutaj głównymi ofiarami” – powiedział prokurator stanowy Hillsborough Andrew Warren. „Ten ‘Bit-Con’ został zaprojektowany, aby kraść pieniądze od zwykłych Amerykanów z całego kraju, w tym tutaj na Florydzie. To masowe oszustwo zostało zorganizowane tutaj, na naszym podwórku, i nie będziemy na to godzić”.

Skrupulatny rozpoznanie, inżynieria społeczna i starannie zaplanowany phishing

Badacz bezpieczeństwa, który aktywnie współpracował z FBI nad dochodzeniem w sprawie włamania z tego miesiąca, powiedział Arsowi, że włamanie było wynikiem skrupulatnych badań pracowników Twittera, ich inżynierii społecznej przez telefon i starannie zaplanowanego phishingu.

Allison Nixon, dyrektor ds. Badań w firmie ochroniarskiej Unit 221B, powiedział, że zebrane do tej pory dowody wskazują, że Clark i hakerzy, z którymi pracował, zaczęli od przeszukiwania LinkedIn w poszukiwaniu pracowników Twittera, którzy prawdopodobnie mieliby dostęp do narzędzi konta. Korzystając z funkcji, które LinkedIn udostępnia osobom poszukującym pracy, napastnicy uzyskali numery telefonów komórkowych tych pracowników i inne prywatne informacje kontaktowe.

Następnie napastnicy zadzwonili do pracowników i wykorzystali informacje uzyskane z LinkedIn i innych publicznych źródeł, aby przekonać ich, że są upoważnionymi pracownikami Twittera. Ustalenia dotyczące pracy w domu spowodowane pandemią COVID-19 uniemożliwiły również pracownikom korzystanie z normalnych procedur, takich jak kontakt osobisty, w celu weryfikacji tożsamości dzwoniących.

Mając zaufanie pracowników będących celem ataków, osoby atakujące skierowały ich na stronę phishingową, która imitowała wewnętrzną sieć VPN na Twitterze. Atakujący uzyskali następnie dane uwierzytelniające, gdy atakowani pracownicy do nich weszli. Aby ominąć zabezpieczenia dwuskładnikowego uwierzytelniania na Twitterze, osoby atakujące wprowadzały dane uwierzytelniające do prawdziwego portalu VPN na Twitterze w ciągu kilku sekund od wprowadzenia przez pracowników swoich danych do fałszywego. Gdy pracownik wprowadził jednorazowe hasło, napastnicy byli w środku.

Nixon i dyrektor prawny jednostki 221B Mark Rasch przedstawili opis taktyki, technik i procedur hakerów w poście opublikowanym wkrótce po wniesieniu zarzutów.

ID przez zhakowaną bazę danych

Prokuratorzy powiedzieli, że śledzili Shepparda i Fazeliego za pomocą bazy danych forum OGusers, która została skradziona i opublikowana przez grupę rywalizujących hakerów. Baza danych – którą FBI uzyskała na początku kwietnia, ponad trzy miesiące przed włamaniem na Twittera – zawierała publiczne posty na forach, prywatne wiadomości, adresy IP, adresy e-mail i inne informacje o użytkownikach forum.

W dniu włamania na Twittera, ktoś o nazwie konta OGusers „Chaewon” ogłosił, że może zmienić adresy e-mail powiązane z dowolnym kontem na Twitterze za 250 USD i udzieli bezpośredniego dostępu do kont za 2500 USD do 3000 USD. Chaewon polecił kupującym kontakt z użytkownikiem Discourt, który był tak niespokojny # 0001.

Baza danych OGusers wykazała, że ​​na początku lutego użytkownik o nazwisku Chaewon zaproponował zakup zhakowanego konta gry wideo. Śledczy FBI odkryli, że adres portfela, który dokonał płatności, należał do tego samego klastra Bitcoin, którego numer 001 używał 15 lipca do otrzymywania płatności przed wysłaniem ich na adres należący do Kirka # 5270. Klaster Bitcoin to grupa portfeli, które można powiązać sądowo z pojedynczą osobą lub podmiotem.

Badacze wykorzystali również adresy IP, których Chaewon używał do łączenia się z użytkownikami OG, aby powiązać go z innym kontem OGuser o nazwie „Mas”, które było powiązane z adresem e-mail masonshppy@gmail.com. Dokumentacja, którą śledczy uzyskali z kantoru Coinbase, wykazała, że ​​adres był powiązany z kontem należącym do Matthew Shepparda. Prawo jazdy dostarczone przez użytkownika konta Coinbase należało do Shepparda.

Śledczy zidentyfikowali Fazelego, gdy zhakowana baza danych OGuser pokazała kogoś o nazwie użytkownika „Rolex”, co dowodzi, że kontrolował konto Discord, które było zarejestrowane na „Rolex # 0373”. W czatach Discord, które miały miejsce w dniu włamania na Twittera, Rolex # 0373 działał jako pośrednik dla kont, inny rzekomy uczestnik włamania, o nazwie użytkownika Discord Kirk # 5270, reklamował na sprzedaż.

W przypadku OGusers firma Rolex wielokrotnie używała adresu e-mail chancelittle10@gmail.com w 2018 r., Aby otrzymywać płatności PayPal od innych użytkowników. Ta sama dyskusja na Discordzie pokazała, że ​​Rolex # 0373 zapłacił Kirkowi # 5270 $ 500 za kontrolę przejętego konta na Twitterze @foreign. Rolex # 0373 polecił zmienić adres powiązany z kontem na Twitterze na chancelittle10@gmail.com.

„Opłata jak dorośli”

Sheppard jest oskarżony o pomoc w umyślnym dostępie do chronionego komputera i uzyskiwaniu informacji, spiskowanie w celu popełnienia oszustwa elektronicznego i spiskowanie w celu popełnienia oszustwa elektronicznego. Fazeli jest oskarżony o jednorazowe włamanie do komputera. Prokuratorzy hrabstwa Hillsborough, którzy nazwali Clarka sprawcą naruszenia, oskarżyli go o jeden przypadek zorganizowanego oszustwa, łącznie 11 przypadków oszukańczego wykorzystania danych osobowych, jeden przypadek uzyskania dostępu do komputera lub urządzenia elektronicznego bez upoważnienia oraz 17 przypadków oszustwa komunikacyjnego .

Prokuratura Clarka toczy się w Tampie, gdzie mieszka, „ponieważ prawo stanu Floryda zezwala na oskarżanie nieletnich jako dorosłych w przypadkach oszustw finansowych, takich jak ta, kiedy jest to stosowne” – powiedział biuro Warrena.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook