Alcuni hack diventano così famosi da acquisire un articolo determinativo, anche se la parola THE
finisce per essere collegato a un termine tecnico molto generico.
Ad esempio, probabilmente puoi tirare fuori i nomi di dozzine di noti worm Internet tra i milioni che esistono negli zoo gestiti dai collezionisti di malware.
NonPetya, Wannacry, Stuxnet, Conficker, Slammer, Blaster, Codice rosso e Happy99 sono solo alcuni degli ultimi due decenni.
Ma se dici THE internet worm
, allora tutti sanno che intendi il Grande verme del novembre 1988 – quella scritta da Robert Morris, studente figlio di Robert Morris della US National Security Agency, che si concluse con Morris Junior che ottenne tre anni di libertà vigilata, 400 ore di servizio alla comunità e una multa di $ 10,050:
E se dici THE Twitter hack
, tutti sanno che intendi quello che successo nel luglio 2020, quando un piccolo gruppo di criminali informatici ha preso il controllo di un piccolo numero di account Twitter e li ha usati per denunciare una frode di criptovalute.
Ma che conti erano, come abbiamo scritto un anno dopo, tra cui Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanyahu, Kim Kardashian e Apple (sì, THE Apple
):
Uno dei sospettati in quel caso lo era Joseph O'Connor, allora 21, che non era negli Stati Uniti e che sfuggì alle autorità statunitensi per un altro anno fino a quando lui è stato arrestato sulla Costa del Sol in Spagna nel luglio 2021:
Finalmente in prigione
O'Connor è stato infine estradato negli Stati Uniti nell'aprile 2023, si è dichiarato colpevole nel maggio 2023 ed è stato condannato la scorsa settimana.
Non è stato condannato solo per la truffa sulle criptovalute di Twitter di cui abbiamo parlato sopra, in cui venivano utilizzati account di alto profilo per indurre le persone a inviare "investimenti" a utenti che presumevano fossero persone come Gates, Musk, Buffett e altri.
È stato inoltre condannato per:
- Utilizzando un trucco di scambio di SIM per rubare circa $ 794,000 in criptovaluta. Gli scambi di SIM sono il luogo in cui un criminale parla dolcemente, corrompe o costringe un provider di telefonia mobile a rilasciargli una scheda SIM "sostitutiva" per il numero di qualcun altro, in genere con il pretesto di voler acquistare un nuovo telefono o di dover urgentemente sostituire uno smarrito SIM. La scheda SIM della vittima si esaurisce e il truffatore inizia a ricevere le chiamate e i messaggi di testo, inclusi in particolare eventuali codici di autenticazione a due fattori (2FA) necessari per accessi sicuri o reimpostazioni della password. Rilevando le SIM di tre membri dello staff di una società di criptovalute, O'Connor e altri hanno prosciugato quasi 0.8 milioni di dollari in criptovalute dai portafogli aziendali.
- Utilizzando un trucco simile per impossessarsi di due account Tik Tok di celebrità e minacciare i titolari degli account. O'Connor "ha dichiarato pubblicamente, tramite un post sull'account TikTok [della prima vittima], che avrebbe rilasciato materiale sensibile e personale", ed "ha minacciato di rilasciare pubblicamente [...] materiali sensibili rubati a meno che [la seconda vittima] non abbia accettato di pubblicare pubblicamente messaggi [che promuovono il personaggio online di O'Connor], tra le altre cose."
- Perseguitare e minacciare un minore. O'Conner ha "schiacciato" la vittima, il che significa che ha chiamato le forze dell'ordine affermando di essere la vittima e dicendo "stava progettando di uccidere più persone a casa sua", oltre a chiamare sotto le spoglie di qualcun altro che lo ha affermato "la [terza vittima] stava minacciando di sparare alle persone". Quello stesso giorno, O'Connor ha anche fatto simili chiamate "swat" a una scuola superiore, un ristorante e un dipartimento dello sceriffo nella stessa zona. Il mese successivo, lui "ha chiamato più membri della famiglia di [la terza vittima] e ha minacciato di ucciderli".
swatting prende il nome perché la solita reazione delle forze dell'ordine statunitensi a una chiamata che afferma che una sparatoria è imminente è inviare un cosiddetto Armi speciali e tattiche (SWAT) per affrontare la situazione, piuttosto che aspettarsi che un normale agente di pattuglia si fermi e indaghi.
Come il Dipartimento di Giustizia degli Stati Uniti descrive esso:
Un attacco "swatting" si verifica quando un individuo effettua una falsa chiamata di emergenza a un'autorità pubblica al fine di provocare una risposta delle forze dell'ordine che potrebbe mettere in pericolo la vittima o altri.
O'Connor è stato condannato per molteplici reati: cospirazione per commettere intrusioni informatiche, cospirazione per commettere frodi telematiche, cospirazione per commettere riciclaggio di denaro, effettuare comunicazioni estorsive, stalking e comunicazioni minacciose.
Ha ricevuto un condanna a cinque anni di reclusione, Seguita da tre anni di libertà vigilata, e gli fu ordinato di pagare $ 794,012.64 di confisca. (Cosa succede se non può o non vuole pagare, non lo sappiamo.)
Cosa fare?
Gli scambi di SIM sono difficili da proteggere, perché la decisione finale di autorizzare una scheda SIM sostitutiva spetta alla tua compagnia di telefonia mobile (o al personale in uno dei suoi negozi), non a te stesso.
Ma i seguenti suggerimenti possono aiutare:
- Prendi in considerazione l'idea di abbandonare la 2FA basata su SMS se non l'hai già fatto. I codici di accesso una tantum basati su messaggi di testo sono migliori di nessun 2FA, ma chiaramente soffrono della debolezza che un truffatore che decide di prenderti di mira può attaccare il tuo account indirettamente tramite il tuo gestore di telefonia mobile invece che direttamente tramite te. Il 2FA basato su app generalmente dipende da una sequenza di codici generata da un'app sul tuo telefono, quindi non hai nemmeno bisogno di una scheda SIM o di una connessione di rete sul tuo telefono.
- Usa un gestore di password se puoi. In alcuni attacchi di scambio di SIM, i truffatori inseguono la tua scheda SIM perché conoscono già la tua password e si bloccano al tuo secondo fattore di autenticazione. Un gestore di password aiuta a ostacolare i truffatori fin dall'inizio, bloccandoli invece al tuo primo fattore di autenticazione.
- Fai attenzione se il tuo telefono si spegne inaspettatamente. Dopo uno scambio di SIM, il tuo telefono non mostrerà alcuna connessione al tuo gestore di telefonia mobile. Se hai amici sulla stessa rete che sono ancora online, questo suggerisce che probabilmente sei tu ad essere offline e non l'intera rete. Valuta di contattare la tua compagnia telefonica per un consiglio. Se puoi, visita un negozio di telefonia di persona, con un documento d'identità, per scoprire se il tuo account è stato violato.
- Distribuzione di contenuti basati su SEO e PR. Ricevi amplificazione oggi.
- PlatoData.Network Generativo verticale Ai. Potenzia te stesso. Accedi qui.
- PlatoAiStream. Intelligenza Web3. Conoscenza amplificata. Accedi qui.
- PlatoneESG. Automobilistico/VE, Carbonio, Tecnologia pulita, Energia, Ambiente, Solare, Gestione dei rifiuti. Accedi qui.
- BlockOffset. Modernizzare la proprietà della compensazione ambientale. Accedi qui.
- Fonte: https://nakedsecurity.sophos.com/2023/06/26/uk-hacker-busted-in-spain-gets-5-years-over-twitter-hack-and-more/
- :ha
- :È
- :non
- :Dove
- $ SU
- 000
- 2021
- 2023
- 2FA
- a
- WRI
- sopra
- Il mio account
- titolari di conto
- conti
- acquisire
- consigli
- Dopo shavasana, sedersi in silenzio; saluti;
- contro
- agenzia
- Tutti
- già
- anche
- tra
- tra
- an
- ed
- in qualsiasi
- App
- Apple
- Aprile
- SONO
- RISERVATA
- articolo
- AS
- assunto
- At
- attacco
- attacchi
- Autenticazione
- autore
- Autorità
- autorità
- lontano
- Barack Obama
- basato
- BE
- perché
- diventare
- stato
- benzoino
- Meglio
- Bezos
- Biden
- Conto
- Bill Gates
- Blaster
- Bloomberg
- ma
- Acquistare
- by
- chiamata
- detto
- chiamata
- Bandi
- Materiale
- carta
- Custodie
- Causare
- Celebrità
- rivendicato
- sostenendo
- chiaramente
- codice
- codici
- collezionisti
- commettere
- Comunicazioni
- comunità
- azienda
- computer
- veloce
- Prendere in considerazione
- Cospirazione
- di controllo
- Aziende
- Coppia
- Azione Penale
- criptomoneta
- criptovaluta
- i criminali informatici
- PERICOLO
- giorno
- morto
- affare
- decenni
- decisione
- Shirts Department
- Dipartimento di Giustizia
- dipende
- direttamente
- do
- Dont
- giù
- decine
- drenato
- Elon
- Elon Musk
- altro
- Di qualcun'altro
- emergenza
- finisce
- applicazione
- Anche
- tutti
- esempio
- esistere
- aspetta
- fattore
- falso
- famiglia
- familiari
- pochi
- finale
- Trovate
- sottile
- Nome
- seguito
- i seguenti
- Nel
- frode
- amici
- da
- ulteriormente
- Gates
- Generale
- generalmente
- generato
- ottenere
- Go
- va
- Gruppo
- colpevole
- incidere
- degli hacker
- hack
- accade
- Avere
- he
- Aiuto
- aiuta
- Alta
- il suo
- titolari
- Casa
- ORE
- HTTPS
- ID
- if
- imminente
- in
- Compreso
- indirettamente
- individuale
- invece
- Internet
- ai miglioramenti
- indagare
- emittente
- IT
- SUO
- Jeff Bezos
- JOE
- Joe Biden
- Luglio
- ad appena
- giustizia
- Kanye West
- Kardashian
- Uccidere
- Kim
- Kim Kardashian
- Sapere
- Cognome
- dopo
- riciclaggio di
- Legge
- applicazione della legge
- accesso
- perso
- fatto
- FA
- Fare
- il malware
- direttore
- materiale
- Materiale
- Maggio..
- significare
- significato
- Utenti
- menzionato
- messaggi
- microfono
- milioni
- minore
- Mobile
- cellulare
- soldi
- Riciclaggio di denaro
- Mese
- Scopri di più
- multiplo
- Muschio
- Sicurezza nuda
- Nome
- nomi
- il
- sicurezza nazionale
- quasi
- Bisogno
- di applicazione
- che necessitano di
- Rete
- New
- no
- segnatamente
- famigerato
- Novembre
- numero
- Obama
- of
- Responsabile
- offline
- on
- ONE
- online
- esclusivamente
- or
- minimo
- Altro
- Altri
- su
- ancora
- Password
- gestore di password
- passato
- Paga le
- Persone
- persona
- cronologia
- telefono
- pianificazione
- Platone
- Platone Data Intelligence
- PlatoneDati
- Post
- Post
- carcere
- probabilmente
- Profilo
- promuovere
- protegge
- fornitore
- la percezione
- pubblicamente
- metti
- piuttosto
- reazione
- ricevuto
- ricevente
- Basic
- rilasciare
- sostituire
- sostituzione
- risposta
- al Deck ristorante
- destra
- ROBERT
- stesso
- dire
- detto
- Truffa
- di moto
- Secondo
- sicuro
- problemi di
- inviare
- invio
- delicata
- Sequenza
- servizio
- Sparare
- Shooting
- Shop
- mostrare attraverso le sue creazioni
- SIM
- SIM Card
- Sostituzione SIM
- simile
- situazione
- piccole
- So
- SOL
- alcuni
- Qualcuno
- è composta da
- Spagna
- STAFF
- inizia a
- inizio
- Ancora
- rubare
- Fermare
- negozi
- studente
- tale
- suggerisce
- swap
- swap
- Fai
- preso
- presa
- Parlare
- Target
- team
- Consulenza
- termine
- di
- che
- Il
- loro
- Li
- poi
- di
- cose
- Terza
- questo
- minacciare
- minacce
- tre
- TikTok
- tic toc
- suggerimenti
- a
- seconda
- tipicamente
- Uk
- per
- fino a quando
- URL
- us
- US Department of Justice
- utilizzato
- utenti
- molto
- via
- Vittima
- Visita
- Portafogli
- volendo
- conigliera
- Warren Buffett
- Prima
- we
- debolezza
- Armi
- WELL
- noto
- sono stati
- ovest
- Che
- quando
- OMS
- tutto
- Wire
- Frode via filo
- con
- Word
- verme
- worm
- sarebbe
- scrittore
- scritto
- anno
- anni
- sì
- Tu
- Trasferimento da aeroporto a Sharm
- te stesso
- zefiro