Certains hacks deviennent si notoires qu'ils acquièrent un article défini, même si le mot THE
se retrouve attaché à un terme technique très général.
Par exemple, vous pouvez probablement citer les noms de dizaines de vers Internet bien connus parmi les millions qui existent dans les zoos entretenus par les collectionneurs de logiciels malveillants.
Pas Petya, Wannacry, Stuxnet, Conficker, Slammer, Blaster, Code rouge et Happy99 ne sont que quelques-uns des deux dernières décennies.
Mais si tu dis THE internet worm
, alors tout le monde sait que vous voulez dire le Grand ver de novembre 1988 - celle écrite par Robert Morris, fils étudiant de Robert Morris de l'Agence de sécurité nationale des États-Unis, qui s'est terminée par trois ans de probation pour Morris Junior, 400 heures de travaux d'intérêt général et une amende de 10,050 XNUMX $ :
Et si tu dis THE Twitter hack
, tout le monde sait que vous voulez dire celui qui s'est passé en juillet 2020, lorsqu'un petit groupe de cybercriminels a pris le contrôle d'un petit nombre de comptes Twitter et les a utilisés pour parler d'une fraude à la cryptomonnaie.
Mais de quels comptes il s'agissait, comme nous l'avons écrit un an plus tard, dont Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanyahu, Kim Kardashian et Apple (oui, THE Apple
):
L'un des suspects dans cette affaire était Joseph O'Connor, alors âgé de 21 ans, qui n'était pas aux États-Unis et qui a échappé aux autorités américaines pendant une année supplémentaire jusqu'à il a été arrêté sur la Costa del Sol en Espagne en juillet 2021 :
En prison enfin
O'Connor a finalement été extradé vers les États-Unis en avril 2023, a plaidé coupable en mai 2023 et a été condamné la semaine dernière.
Il n'a pas été reconnu coupable uniquement de l'escroquerie à la crypto-monnaie sur Twitter que nous avons mentionnée ci-dessus, où des comptes de haut niveau ont été utilisés pour inciter les gens à envoyer des "investissements" à des utilisateurs qu'ils supposaient être des personnes telles que Gates, Musk, Buffett et d'autres.
Il a également été condamné pour :
- Utiliser une astuce d'échange de carte SIM pour voler environ 794,000 XNUMX $ en crypto-monnaie. Les échanges de cartes SIM se produisent lorsqu'un criminel parle, corrompt ou contraint un fournisseur de téléphonie mobile à lui délivrer une carte SIM de "remplacement" pour le numéro de quelqu'un d'autre, généralement sous prétexte de vouloir acheter un nouveau téléphone ou de devoir remplacer de toute urgence un téléphone perdu. SIM. La carte SIM de la victime est morte et l'escroc commence à recevoir ses appels et ses SMS, y compris notamment les codes d'authentification à deux facteurs (2FA) nécessaires pour les connexions sécurisées ou les réinitialisations de mot de passe. En reprenant les cartes SIM de trois membres du personnel d'une société de crypto-monnaie, O'Connor et d'autres ont drainé près de 0.8 million de dollars en crypto-monnaies des portefeuilles d'entreprise.
- Utiliser une astuce similaire pour prendre en charge deux comptes de célébrités Tik Tok et menacer les titulaires du compte. O'Connor "a déclaré publiquement, via une publication sur le compte TikTok [de la première victime], qu'il publierait du matériel sensible et personnel", ainsi que « a menacé de divulguer publiquement […] des documents sensibles volés à moins que [la deuxième victime] n'accepte de publier publiquement des messages [promouvant la personnalité en ligne d'O'Connor], entre autres choses.
- Harceler et menacer un mineur. O'Conner a "écrasé" la victime, ce qui signifie qu'il a appelé les forces de l'ordre prétendant être la victime et disant "il prévoyait de tuer plusieurs personnes chez lui", ainsi que d'appeler sous l'apparence de quelqu'un d'autre qui prétendait que « la [troisième victime] menaçait de tirer sur des gens ». Le même jour, O'Connor a également fait des appels « swat » similaires à un lycée, un restaurant et un département du shérif dans la même zone. Le mois suivant, il « a appelé plusieurs membres de la famille de [la troisième victime] et a menacé de les tuer ».
Écrasement tire son nom du fait que la réaction habituelle des forces de l'ordre américaines à un appel affirmant qu'une fusillade est imminente est d'envoyer un soi-disant Special Weapons and Tactics (SWAT) pour faire face à la situation, plutôt que de s'attendre à ce qu'un officier de patrouille régulier s'arrête et enquête.
Comme le ministère américain de la Justice décrit il:
Une attaque « swatting » se produit lorsqu'un individu passe un faux appel d'urgence à une autorité publique afin de provoquer une intervention des forces de l'ordre susceptible de mettre la victime ou d'autres personnes en danger.
O'Connor a été reconnu coupable de plusieurs infractions : complot en vue de commettre des intrusions informatiques, complot en vue de commettre une fraude électronique, complot en vue de commettre du blanchiment d'argent, communication extortive, harcèlement et communications menaçantes.
Il a reçu un peine de cinq ans de prison, Suivie par trois ans de liberté surveillée, et il a été condamné à payer 794,012.64 XNUMX $ en confiscation. (Que se passe-t-il s'il ne peut pas ou ne veut pas payer, nous ne le savons pas.)
Que faire?
Les échanges de cartes SIM sont difficiles à protéger, car la décision finale d'autoriser une carte SIM de remplacement appartient à votre opérateur de téléphonie mobile (ou au personnel de l'un de ses magasins), et non à vous-même.
Mais les conseils suivants peuvent vous aider :
- Envisagez d'abandonner la 2FA basée sur SMS si vous ne l'avez pas déjà fait. Les codes de connexion à usage unique basés sur des SMS valent mieux que pas de 2FA du tout, mais ils souffrent clairement de la faiblesse qu'un escroc qui décide de vous cibler peut attaquer votre compte indirectement via votre opérateur de téléphonie mobile au lieu de directement via vous. La 2FA basée sur une application dépend généralement d'une séquence de code générée par une application sur votre téléphone, vous n'avez donc même pas besoin d'une carte SIM ou d'une connexion réseau sur votre téléphone.
- Utilisez un gestionnaire de mots de passe si vous le pouvez. Dans certaines attaques par échange de carte SIM, les escrocs s'attaquent à votre carte SIM car ils connaissent déjà votre mot de passe et se retrouvent bloqués sur votre deuxième facteur d'authentification. Un gestionnaire de mots de passe aide à contrecarrer les escrocs dès le début, en les coinçant à votre premier facteur d'authentification à la place.
- Faites attention si votre téléphone tombe en panne de manière inattendue. Après un échange de carte SIM, votre téléphone n'affichera aucune connexion à votre opérateur de téléphonie mobile. Si vous avez des amis sur le même réseau qui sont toujours en ligne, cela suggère que c'est probablement vous qui êtes hors ligne et non l'ensemble du réseau. Pensez à contacter votre compagnie de téléphone pour obtenir des conseils. Si vous le pouvez, rendez-vous en personne dans une boutique de téléphonie, avec une pièce d'identité, pour savoir si votre compte a été piraté.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Automobile / VE, Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- Décalages de bloc. Modernisation de la propriété des compensations environnementales. Accéder ici.
- La source: https://nakedsecurity.sophos.com/2023/06/26/uk-hacker-busted-in-spain-gets-5-years-over-twitter-hack-and-more/
- :possède
- :est
- :ne pas
- :où
- $UP
- 000
- 2021
- 2023
- 2FA
- a
- A Propos
- au dessus de
- Compte
- les titulaires de compte
- hybrides
- acquérir
- conseils
- Après
- à opposer à
- agence
- Tous
- déjà
- aussi
- parmi
- parmi
- an
- ainsi que
- tous
- appli
- Apple
- Avril
- SONT
- Réservé
- article
- AS
- assumé
- At
- attaquer
- Attaques
- Authentification
- auteur
- Pouvoirs publics
- autorité
- et
- Barack Obama
- basé
- BE
- car
- devenez
- était
- Benjamin
- Améliorée
- bezos
- biden
- Projet de loi
- Bill Gates
- Blaster
- Bloomberg
- mais
- acheter
- by
- Appelez-nous
- appelé
- appel
- Appels
- CAN
- carte
- maisons
- Causes
- Célébrité
- revendiqué
- réclame
- clairement
- code
- codes
- collectionneurs
- commettre
- Communications
- Communautés
- Société
- ordinateur
- connexion
- Considérer
- Conspiration
- des bactéries
- Entreprises
- Couples
- Criminel
- cryptocoin
- crypto-monnaie
- les cybercriminels
- DANGER
- journée
- parfaite
- affaire
- décennies
- décision
- Département
- département de la Justice
- dépend
- directement
- do
- Ne pas
- down
- des dizaines
- drainé
- Elon
- Elon Musk
- d'autre
- Sinon
- urgence climatique.
- se termine
- mise en vigueur
- Pourtant, la
- tout le monde
- exemple
- exister
- attend
- facteur
- non
- famille
- membres de la famille
- few
- finale
- Trouvez
- fin
- Prénom
- suivi
- Abonnement
- Pour
- fraude
- amis
- De
- plus
- Portes
- Général
- généralement
- généré
- obtention
- Go
- Goes
- Réservation de groupe
- coupable
- entaille
- pirate
- hacks
- arrive
- Vous avez
- he
- vous aider
- aide
- Haute
- sa
- titulaires
- Accueil
- HEURES
- HTTPS
- ID
- if
- imminent
- in
- Y compris
- indirectement
- individuel
- plutôt ;
- Internet
- développement
- enquêter
- émission
- IT
- SES
- Jeff Bezos
- JOE
- Joe Biden
- Juillet
- juste
- Justice
- Kanye West
- Kardashian
- Tuer
- kim
- Kim Kardashian
- Savoir
- Nom de famille
- plus tard
- Blanchiment
- Droit applicable et juridiction compétente
- application de la loi
- vous connecter
- perdu
- LES PLANTES
- FAIT DU
- Fabrication
- malware
- manager
- Matériel
- matières premières.
- Mai..
- signifier
- sens
- Membres
- mentionné
- messages
- micro
- des millions
- mineur
- Breeze Mobile
- téléphone mobile
- de l'argent
- Blanchiment d'argent
- Mois
- PLUS
- plusieurs
- Musc
- Sécurité nue
- prénom
- noms
- Nationales
- la sécurité nationale
- presque
- Besoin
- nécessaire
- besoin
- réseau et
- Nouveauté
- aucune
- notamment
- célèbre
- Novembre
- nombre
- Obama
- of
- Financier
- direct
- on
- ONE
- en ligne
- uniquement
- or
- de commander
- Autre
- Autres
- ande
- plus de
- Mot de Passe
- Password Manager
- passé
- Payer
- Personnes
- personne
- personnel
- Téléphone
- et la planification de votre patrimoine
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Post
- Poteaux
- prison
- Probablement
- Profil
- la promotion de
- protéger
- de voiture.
- public
- publiquement
- mettre
- plutôt
- réaction
- reçu
- recevoir
- Standard
- libérer
- remplacer
- remplacement
- réponse
- au Deck restaurant
- bon
- ROBERT
- même
- dire
- dire
- Arnaque
- L'école
- Deuxièmement
- sécurisé
- sécurité
- envoyer
- envoi
- sensible
- Séquence
- service
- Tirer
- tournage
- Boutique
- montrer
- OUI
- carte SIM
- OUI échange
- similaires
- situation
- petit
- So
- SOL
- quelques
- Quelqu'un
- sont
- Espagne
- L'équipe
- Commencer
- départs
- Encore
- volé
- Arrêter
- STORES
- Étudiant
- tel
- Suggère
- échange
- Swaps
- Prenez
- tâches
- prise
- discutons-en
- Target
- équipe
- Technique
- terme
- que
- qui
- La
- leur
- Les
- puis
- l'ont
- des choses
- Troisièmement
- this
- menacer
- des menaces
- trois
- TikTok
- TikTok
- conseils
- à
- deux
- typiquement
- Uk
- sous
- jusqu'à
- URL
- us
- US Department of Justice
- d'utiliser
- utilisateurs
- très
- via
- Victime
- Visiter
- Portefeuilles
- vouloir
- garenne
- Warren Buffett
- était
- we
- faiblesse
- Armes
- WELL
- bien connu
- ont été
- Ouest
- Quoi
- quand
- WHO
- la totalité
- fil
- Fraude par fil
- comprenant
- Word
- ver
- vers
- pourra
- écrivain
- code écrit
- an
- années
- Oui
- Vous n'avez
- Votre
- vous-même
- zéphyrnet