Manche Hacker werden so berüchtigt, dass sie sich einen bestimmten Artikel aneignen, selbst wenn es sich um das Wort handelt THE
endet letztendlich mit einem sehr allgemeinen Fachbegriff.
Beispielsweise können Sie wahrscheinlich die Namen von Dutzenden bekannter Internet-Würmer aus den Millionen heraussuchen, die es in den Zoos gibt, die von Malware-Sammlern betrieben werden.
NotPetya, Wannacry, Stuxnet, Conficker, Slammer, Blaster, Alarmstufe Rot und Happy99 sind nur einige Beispiele aus den letzten Jahrzehnten.
Aber wenn du sagst THE internet worm
, dann weiß jeder, dass du das meinst Großer Wurm vom November 1988 – das von Robert Morris, dem studentischen Sohn von Robert Morris von der US-amerikanischen National Security Agency, verfasste, das damit endete, dass Morris Junior drei Jahre auf Bewährung, 400 Stunden Zivildienst und eine Geldstrafe von 10,050 US-Dollar bekam:
Und wenn du sagst THE Twitter hack
, jeder weiß, dass du das meinst geschah im Juli 2020, als eine kleine Gruppe von Cyberkriminellen schließlich die Kontrolle über eine kleine Anzahl von Twitter-Konten erlangte und diese nutzte, um einen Kryptocoin-Betrug anzuprangern.
Jedoch müssen auch um welche Konten es sich handelte, wie wir ein Jahr später schrieben, darunter Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanyahu, Kim Kardashian und Apple (ja, THE Apple
):
Einer der Verdächtigen in diesem Fall war Joseph O'Connor, damals 21, der nicht in den USA war und sich ein weiteres Jahr lang den US-Behörden entzog er wurde verhaftet an der Costa del Sol in Spanien im Juli 2021:
Endlich ins Gefängnis
O'Connor wurde schließlich im April 2023 an die USA ausgeliefert, bekannte sich im Mai 2023 schuldig und war es auch verurteilt letzte Woche.
Er wurde nicht nur wegen des oben erwähnten Twitter-Kryptocoin-Betrugs verurteilt, bei dem hochkarätige Konten verwendet wurden, um Menschen dazu zu verleiten, „Investitionen“ an Benutzer zu senden, von denen sie annahmen, dass es sich um Personen wie Gates, Musk, Buffett und andere handelte.
Er wurde außerdem verurteilt wegen:
- Mithilfe eines SIM-Swap-Tricks wurden Kryptowährungen im Wert von etwa 794,000 US-Dollar gestohlen. Beim SIM-Tausch redet ein Krimineller einen Mobilfunkanbieter an, besticht ihn oder nötigt ihn dazu, ihm eine „Ersatz“-SIM-Karte für die Nummer einer anderen Person auszustellen, meist unter dem Vorwand, ein neues Telefon kaufen zu wollen oder ein verlorenes Telefon dringend ersetzen zu müssen SIM. Die SIM-Karte des Opfers geht kaputt und der Betrüger beginnt, seine Anrufe und Textnachrichten zu empfangen, insbesondere einschließlich aller Zwei-Faktor-Authentifizierungscodes (2FA), die für sichere Anmeldungen oder das Zurücksetzen von Passwörtern erforderlich sind. Durch die Übernahme der SIMs von drei Mitarbeitern eines Kryptowährungsunternehmens haben O'Connor und andere fast 0.8 Millionen US-Dollar an Kryptocoins aus den Geldbörsen der Unternehmen abgezogen.
- Mit einem ähnlichen Trick übernahmen sie zwei Promi-Tik-Tok-Konten und bedrohten die Kontoinhaber. O'Connor „Erklärte öffentlich in einem Post auf dem TikTok-Konto [des ersten Opfers], dass er sensibles, persönliches Material veröffentlichen würde.“ und „Drohte mit der öffentlichen Veröffentlichung […] gestohlener sensibler Materialien, es sei denn, [das zweite Opfer] stimmte zu, unter anderem öffentlich Nachrichten [zur Werbung für O’Connors] Online-Persönlichkeit zu posten.“
- Stalking und Bedrohung eines Minderjährigen. O'Conner „schlug“ das Opfer, was bedeutete, dass er die Strafverfolgungsbehörden anrief und behauptete, das Opfer zu sein „Er hatte vor, mehrere Menschen in seinem Haus zu töten“ sowie das Aufrufen unter dem Deckmantel einer anderen Person, die das behauptet hat „Das [dritte Opfer] drohte, Menschen zu erschießen.“ Am selben Tag führte O'Connor auch ähnliche „Swat“-Anrufe bei einer High School, einem Restaurant und einer Sheriff-Abteilung in der gleichen Gegend durch. Im folgenden Monat, er „Ich rief mehrere Familienmitglieder [des dritten Opfers] an und drohte, sie zu töten.“
swatting hat seinen Namen, weil die übliche Reaktion der US-Strafverfolgungsbehörden auf einen Anruf, in dem behauptet wird, dass eine Schießerei unmittelbar bevorstehe, darin besteht, eine sog Spezialwaffen und Taktiken (SWAT)-Team, sich mit der Situation zu befassen, anstatt zu erwarten, dass ein normaler Streifenpolizist vorbeikommt und Nachforschungen anstellt.
Als US-Justizministerium beschreibt es:
Ein „Swatting“-Angriff liegt vor, wenn eine Person einen falschen Notruf bei einer Behörde absetzt, um eine Reaktion der Strafverfolgungsbehörden auszulösen, die das Opfer oder andere in Gefahr bringen könnte.
O'Connor wurde wegen mehrerer Straftaten verurteilt: Verschwörung zum Computereinbruch, Verschwörung zum Überweisungsbetrug, Verschwörung zur Geldwäsche, erpressende Kommunikation, Stalking und bedrohliche Kommunikation.
Er erhielt eine fünf Jahre Freiheitsstrafe, Gefolgt von drei Jahre beaufsichtigte Freilassung, und er wurde zur Zahlung verurteilt Verfall in Höhe von 794,012.64 US-Dollar. (Was passiert, wenn er nicht zahlen kann oder will, wissen wir nicht.)
Was ist zu tun?
Es ist schwierig, sich vor einem SIM-Austausch zu schützen, da die endgültige Entscheidung über die Autorisierung einer Ersatz-SIM-Karte bei Ihrem Mobilfunkanbieter (oder den Mitarbeitern in einem seiner Geschäfte) und nicht bei Ihnen selbst liegt.
Aber die folgenden Tipps können helfen:
- Erwägen Sie, von der SMS-basierten 2FA abzuweichen, falls Sie dies noch nicht getan haben. Einmalige Login-Codes auf Basis von Textnachrichten sind besser als gar keine 2FA, haben aber eindeutig den Nachteil, dass ein Betrüger, der Sie ins Visier nimmt, Ihr Konto indirekt über Ihren Mobilfunkanbieter und nicht direkt über Sie angreifen kann. App-basiertes 2FA basiert im Allgemeinen auf einer Codesequenz, die von einer App auf Ihrem Telefon generiert wird, sodass Sie nicht einmal eine SIM-Karte oder eine Netzwerkverbindung auf Ihrem Telefon benötigen.
- Verwenden Sie nach Möglichkeit einen Passwort-Manager. Bei einigen SIM-Swap-Angriffen greifen die Betrüger Ihre SIM-Karte an, weil sie Ihr Passwort bereits kennen, und bleiben bei Ihrem zweiten Authentifizierungsfaktor stecken. Ein Passwort-Manager hilft, die Betrüger gleich zu Beginn in Schach zu halten, indem er sie stattdessen bei Ihrem ersten Authentifizierungsfaktor festhält.
- Passen Sie auf, wenn Ihr Telefon unerwartet ausfällt. Nach einem SIM-Wechsel zeigt Ihr Telefon keine Verbindung zu Ihrem Mobilfunkanbieter an. Wenn Sie Freunde im selben Netzwerk haben, die noch online sind, deutet dies darauf hin, dass Sie wahrscheinlich offline sind und nicht das gesamte Netzwerk. Erwägen Sie, sich an Ihre Telefongesellschaft zu wenden, um Rat zu erhalten. Wenn Sie können, besuchen Sie persönlich einen Telefonladen mit Ausweis, um herauszufinden, ob Ihr Konto übernommen wurde.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Automobil / Elektrofahrzeuge, Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- BlockOffsets. Modernisierung des Eigentums an Umweltkompensationen. Hier zugreifen.
- Quelle: https://nakedsecurity.sophos.com/2023/06/26/uk-hacker-busted-in-spain-gets-5-years-over-twitter-hack-and-more/
- :hast
- :Ist
- :nicht
- :Wo
- $UP
- 000
- 2021
- 2023
- 2FA
- a
- Über Uns
- oben
- Konto
- Kontoinhaber
- Trading Konten
- erwerben
- Beratung
- Nach der
- gegen
- Agentur
- Alle
- bereits
- ebenfalls
- unter
- unter
- an
- und
- jedem
- App
- Apple
- April
- SIND
- Bereich
- Artikel
- AS
- angenommen
- At
- Attacke
- Anschläge
- Authentifizierung
- Autor
- Verwaltung
- Autorität
- ein Weg
- Barack Obama
- basierend
- BE
- weil
- werden
- war
- Christoph
- Besser
- bezos
- Biden
- Bill
- Bill Gates
- Blaster
- Bloomberg
- aber
- Kaufe
- by
- rufen Sie uns an!
- namens
- Aufruf
- Aufrufe
- CAN
- Karte
- Häuser
- Verursachen
- Berühmtheit
- behauptet
- behauptet
- Code
- Codes
- Sammler
- verpflichten
- Kommunikation
- community
- Unternehmen
- Computer
- Verbindung
- Geht davon
- Verschwörung
- Smartgeräte App
- Unternehmen
- Paar
- Kriminell
- Kryptocoin
- kryptowährung
- Cyber-Kriminelle
- ACHTUNG
- Tag
- tot
- Deal
- Jahrzehnte
- Entscheidung
- Abteilung
- Justizministerium
- hängt
- Direkt
- do
- Nicht
- nach unten
- Dutzende
- abgelassen
- Elon
- Elon Musk
- sonst
- Sonst
- Notfall
- endet
- Durchsetzung
- Sogar
- jedermann
- Beispiel
- existieren
- erwartet
- Faktor
- falsch
- Familie
- Familienmitglieder
- wenige
- Finale
- Finden Sie
- Ende
- Vorname
- gefolgt
- Folgende
- Aussichten für
- Betrug
- Freunde
- für
- weiter
- Gates
- Allgemeines
- allgemein
- erzeugt
- bekommen
- Go
- Goes
- Gruppe an
- schuldig
- hacken
- Hacker
- Hacks
- das passiert
- Haben
- he
- Hilfe
- hilft
- GUTE
- seine
- Inhaber
- Startseite
- STUNDEN
- HTTPS
- ID
- if
- unmittelbar bevorstehend
- in
- Einschließlich
- indirekt
- Krankengymnastik
- beantragen müssen
- Internet
- in
- untersuchen
- Ausgabe
- IT
- SEINE
- Jeff Bezos
- JOE
- Joe Biden
- Juli
- nur
- Justiz
- Kanye West
- Kardashian
- Töten
- Kim
- Kim Kardashian
- Wissen
- Nachname
- später
- Waschen
- Recht
- Strafverfolgung
- login
- verloren
- gemacht
- MACHT
- Making
- Malware
- Manager
- Ihres Materials
- Materialien
- Kann..
- bedeuten
- Bedeutung
- Mitglieder
- erwähnt
- Nachrichten
- Mikrofon
- Millionen
- Moll
- Mobil
- Handy
- Geld
- Geldwäsche
- Monat
- mehr
- mehrere
- Moschus
- Nackte Sicherheit
- Name
- Namen
- National
- nationale Sicherheit
- fast
- Need
- erforderlich
- benötigen
- Netzwerk
- Neu
- nicht
- vor allem
- berüchtigt
- November
- Anzahl
- Obama
- of
- Offizier
- Offline-Bereich.
- on
- EINEM
- Online
- einzige
- or
- Auftrag
- Andere
- Anders
- übrig
- Passwort
- Password Manager
- passt
- AUFMERKSAMKEIT
- Personen
- person
- persönliche
- Telefon
- Planung
- Plato
- Datenintelligenz von Plato
- PlatoData
- Post
- BLOG-POSTS
- Gefängnis
- wahrscheinlich
- Profil
- Die Förderung der
- Risiken zu minimieren
- Versorger
- Öffentlichkeit
- öffentlich
- setzen
- lieber
- Reaktion
- Received
- Empfang
- regulär
- Release
- ersetzen
- Ersatz
- Antwort
- im Deck Restaurant
- Recht
- ROBERT
- gleich
- sagen
- Betrug
- Schule
- Zweite
- Verbindung
- Sicherheitdienst
- senden
- Sendung
- empfindlich
- Reihenfolge
- Schießen
- Schießen
- Shop
- erklären
- JA
- SIM-Karte
- SIM-Tausch
- ähnlich
- Situation
- klein
- So
- SOL
- einige
- Jemand,
- sie sind
- Spanien
- Unser Team
- Anfang
- beginnt
- Immer noch
- gestohlen
- Stoppen
- Läden
- Schüler und Studenten
- so
- Schlägt vor
- tauschen
- Swaps
- Nehmen
- gemacht
- Einnahme
- Reden
- Target
- Team
- Technische
- Begriff
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- ihr
- Sie
- dann
- vom Nutzer definierten
- Dritte
- fehlen uns die Worte.
- drohen
- Bedrohungen
- nach drei
- TikTok
- TikTok
- Tipps
- zu
- XNUMX
- typisch
- Uk
- für
- bis
- URL
- us
- US Department of Justice
- benutzt
- Nutzer
- sehr
- Opfer
- Besuchen Sie
- Börsen
- wollen
- Kaninchenbau
- Warren Buffett
- wurde
- we
- Schwäche
- Waffen
- GUT
- bekannt
- waren
- West
- Was
- wann
- WHO
- ganze
- Schweißdraht
- Draht Betrug
- mit
- Word
- Wurm
- Würmern
- würde
- Schriftsteller
- geschrieben
- Jahr
- Jahr
- ja
- Du
- Ihr
- sich selbst
- Zephyrnet