Alguns hacks tornam-se tão notórios que adquirem artigo definido, mesmo que a palavra THE
acaba atrelado a um termo técnico muito geral.
Por exemplo, você provavelmente pode citar os nomes de dezenas de worms de internet bem conhecidos entre os milhões que existem nos zoológicos mantidos por coletores de malware.
NãoPetya, Wannacry, Stuxnet, Conficker, Slammer, Blaster, Código vermelho e Happy99 são apenas algumas das últimas décadas.
Mas se você disser THE internet worm
, então todo mundo sabe que você quer dizer o grande verme de novembro de 1988 – aquele escrito por Robert Morris, filho estudante de Robert Morris da Agência de Segurança Nacional dos EUA, que terminou com Morris Junior recebendo três anos de liberdade condicional, 400 horas de serviço comunitário e uma multa de $ 10,050:
E se você diz THE Twitter hack
, todo mundo sabe que você quer dizer aquele que aconteceu em julho de 2020, quando um pequeno grupo de cibercriminosos acabou controlando um pequeno número de contas do Twitter e as usou para denunciar uma fraude de criptomoeda.
BUT que contas eram, como escrevemos um ano depois, incluindo Bill Gates, Elon Musk, Kanye West, Joe Biden, Barack Obama, Jeff Bezos, Mike Bloomberg, Warren Buffett, Benjamin Netanyahu, Kim Kardashian e Apple (sim, THE Apple
):
Um dos suspeitos do caso era Joseph O'Connor, então com 21 anos, que não estava nos EUA, e que iludiu as autoridades americanas por mais um ano até ele foi preso na Costa del Sol na Espanha em julho de 2021:
Finalmente para a prisão
O'Connor foi finalmente extraditado para os EUA em abril de 2023, confessou-se culpado em maio de 2023 e foi condenado na semana passada.
Ele não foi condenado apenas pelo golpe de criptomoeda do Twitter que mencionamos acima, onde contas de alto perfil foram usadas para induzir as pessoas a enviar “investimentos” a usuários que presumiam ser pessoas como Gates, Musk, Buffett e outros.
Ele também foi condenado por:
- Usando um truque de troca de SIM para roubar cerca de $ 794,000 em criptomoeda. As trocas de SIM são quando um criminoso fala docemente, suborna ou coage um provedor de telefonia móvel a emitir um cartão SIM de “substituição” para o número de outra pessoa, geralmente sob o pretexto de querer comprar um novo telefone ou precisar urgentemente substituir um perdido SIM. O cartão SIM da vítima fica inativo e o bandido começa a receber suas ligações e mensagens de texto, incluindo códigos de autenticação de dois fatores (2FA) necessários para logins seguros ou redefinições de senha. Ao assumir os SIMs de três funcionários de uma empresa de criptomoedas, O'Connor e outros drenaram quase US$ 0.8 milhão em criptomoedas de carteiras corporativas.
- Usando um truque semelhante para assumir o controle de duas contas de celebridades no Tik Tok e ameaçar os titulares das contas. O'Connor “declarou publicamente, por meio de uma postagem na conta do TikTok [da primeira vítima], que divulgaria material pessoal e sensível”, e “ameaçou divulgar publicamente […] materiais confidenciais roubados, a menos que [a segunda vítima] concordasse em postar publicamente mensagens [promovendo a persona online de O'Connor], entre outras coisas.”
- Perseguir e ameaçar um menor. O'Conner "espancou" a vítima, o que significa que ele ligou para a polícia alegando ser a vítima e dizendo “ele estava planejando matar várias pessoas em sua casa”, bem como ligar disfarçado de outra pessoa que alegou que “a [terceira vítima] estava fazendo ameaças de atirar nas pessoas.” Naquele mesmo dia, O'Connor também fez chamadas de “swat” semelhantes para uma escola, um restaurante e um departamento do xerife na mesma área. No mês seguinte, ele “Ligou para vários familiares da [terceira vítima] e ameaçou matá-los”.
Swatting recebe esse nome porque a reação usual da polícia dos EUA a uma ligação alegando que um tiroteio é iminente é enviar um chamado Armas e táticas especiais (SWAT) para lidar com a situação, em vez de esperar que um oficial de patrulha regular pare e investigue.
Como o Departamento de Justiça dos EUA descreve ele:
Um ataque de “swatting” ocorre quando um indivíduo faz uma chamada de emergência falsa para uma autoridade pública, a fim de causar uma resposta de aplicação da lei que pode colocar a vítima ou outras pessoas em perigo.
O'Connor foi condenado por vários delitos: conspiração para cometer invasões de computador, conspiração para cometer fraude eletrônica, conspiração para cometer lavagem de dinheiro, fazer comunicações extorsivas, perseguir e fazer comunicações ameaçadoras.
Ele recebeu um pena de prisão de cinco anos, Seguido por três anos de liberdade supervisionada, e ele foi condenado a pagar $ 794,012.64 em confisco. (O que acontece se ele não puder ou não quiser pagar, não sabemos.)
O que fazer?
As trocas de SIM são difíceis de proteger, porque a decisão final de autorizar um cartão SIM de substituição cabe à sua empresa de telefonia móvel (ou à equipe de uma de suas lojas), não a você.
Mas as dicas a seguir podem ajudar:
- Considere mudar de 2FA baseado em SMS, se ainda não o fez. Códigos de login únicos baseados em mensagens de texto são melhores do que nenhum 2FA, mas eles claramente sofrem com a fraqueza de um golpista que decide atacar você pode atacar sua conta indiretamente por meio de sua operadora de celular em vez de diretamente por você. O 2FA baseado em aplicativo geralmente depende de uma sequência de código gerada por um aplicativo em seu telefone, portanto, você nem precisa de um cartão SIM ou de uma conexão de rede em seu telefone.
- Use um gerenciador de senhas, se puder. Em alguns ataques de troca de SIM, os criminosos perseguem seu cartão SIM porque já sabem sua senha e ficam presos em seu segundo fator de autenticação. Um gerenciador de senhas ajuda a bloquear os bandidos logo no início, deixando-os presos em seu primeiro fator de autenticação.
- Cuidado se o seu telefone ficar mudo inesperadamente. Após uma troca de SIM, seu telefone não mostrará nenhuma conexão com sua operadora de celular. Se você tem amigos na mesma rede que ainda estão online, isso sugere que provavelmente é você quem está offline e não toda a rede. Considere entrar em contato com sua companhia telefônica para obter orientação. Se puder, visite uma loja telefônica pessoalmente, com documento de identidade, para saber se sua conta foi invadida.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://nakedsecurity.sophos.com/2023/06/26/uk-hacker-busted-in-spain-gets-5-years-over-twitter-hack-and-more/
- :tem
- :é
- :não
- :onde
- $UP
- 000
- 2021
- 2023
- 2FA
- a
- Sobre
- acima
- Conta
- titulares de conta
- Contas
- adquirir
- conselho
- Depois de
- contra
- agência
- Todos os Produtos
- já
- tb
- entre
- entre
- an
- e
- qualquer
- app
- Apple
- Abril
- SOMOS
- ÁREA
- artigo
- AS
- assumiu
- At
- ataque
- Ataques
- Autenticação
- autor
- Autoridades
- autoridade
- longe
- Barack Obama
- baseado
- BE
- Porque
- tornam-se
- sido
- Benjamin
- Melhor
- bezos
- Biden
- Projeto de lei
- Bill Gates
- Blaster
- Bloomberg
- mas a
- comprar
- by
- chamada
- chamado
- chamada
- chamadas
- CAN
- cartão
- casas
- Causar
- Celebridade
- afirmou
- reivindicando
- claramente
- código
- códigos
- coletores
- commit
- Comunicações
- comunidade
- Empresa
- computador
- da conexão
- Considerar
- Conspiração
- ao controle
- Responsabilidade
- Casal
- Criminal
- criptomoeda
- criptomoedas
- cibercriminosos
- PERIGO
- dia
- morto
- acordo
- décadas
- decisão
- Departamento
- Departamento de Justiça
- depende
- diretamente
- do
- não
- down
- dezenas
- drenado
- Elon
- Elon Musk
- outro
- Else's
- kit
- termina
- aplicação
- Mesmo
- todos
- exemplo
- existir
- esperando
- fator
- falso
- família
- membros da família
- poucos
- final
- Encontre
- final
- Primeiro nome
- seguido
- seguinte
- Escolha
- fraude
- amigos
- da
- mais distante
- Portões
- Geral
- geralmente
- gerado
- obtendo
- Go
- vai
- Grupo
- culpado
- cortar
- cabouqueiro
- hacks
- acontece
- Ter
- he
- ajudar
- ajuda
- Alta
- sua
- titulares
- Início
- HORÁRIO
- HTTPS
- ID
- if
- iminente
- in
- Incluindo
- indiretamente
- Individual
- em vez disso
- Internet
- para dentro
- investigar
- Emissão
- IT
- ESTÁ
- jeff bezos
- JOE
- Joe Biden
- Julho
- apenas por
- Justiça
- Kanye West
- Kardashian
- Matar
- Kim
- Kim Kardashian
- Saber
- Sobrenome
- mais tarde
- Lavagem de roupa
- Escritórios de
- aplicação da lei
- entrar
- perdido
- moldadas
- FAZ
- Fazendo
- malwares
- Gerente
- material
- materiais
- Posso..
- significar
- significado
- Membros
- mencionado
- mensagens
- Mike
- milhões
- menor
- Móvel Esteira
- telefone móvel
- dinheiro
- Lavagem de dinheiro
- Mês
- mais
- múltiplo
- Almíscar
- Segurança nua
- nome
- nomes
- Nacional
- segurança nacional
- quase
- você merece...
- necessário
- necessitando
- rede
- Novo
- não
- notavelmente
- notório
- Novembro
- número
- Obama
- of
- Oficial
- modo offline
- on
- ONE
- online
- só
- or
- ordem
- Outros
- Outros
- Fora
- Acima de
- Senha
- gerenciador de senhas
- passado
- Pagar
- Pessoas
- pessoa
- pessoal
- telefone
- planejamento
- platão
- Inteligência de Dados Platão
- PlatãoData
- Publique
- POSTAGENS
- prisão
- provavelmente
- Perfil
- Promoção
- proteger
- provedor
- público
- publicamente
- colocar
- em vez
- reação
- recebido
- receber
- regular
- liberar
- substituir
- substituição
- resposta
- restaurante
- certo
- ROBERT
- mesmo
- dizer
- dizendo
- Golpe
- Escola
- Segundo
- seguro
- segurança
- enviar
- envio
- sensível
- Seqüência
- serviço
- atirar
- tiro
- Loja
- mostrar
- SIM
- Cartão SIM
- Troca de SIM
- semelhante
- situação
- pequeno
- So
- SOL
- alguns
- Alguém
- eles são
- Espanha
- Staff
- começo
- começa
- Ainda
- roubado
- Dê um basta
- lojas
- estudante
- tal
- Sugere
- trocar
- swaps
- Tire
- tomado
- tomar
- Converse
- Target
- Profissionais
- Dados Técnicos:
- prazo
- do que
- que
- A
- deles
- Eles
- então
- deles
- coisas
- Terceiro
- isto
- ameaçar
- ameaças
- três
- Tik Tok
- TikTok
- dicas
- para
- dois
- tipicamente
- Uk
- para
- até
- URL
- us
- Departamento de Justiça dos EUA
- usava
- usuários
- muito
- via
- Vítima
- Visite a
- Carteiras
- querendo
- criação de coelhos
- Warren Buffett
- foi
- we
- fraqueza
- armas
- BEM
- bem conhecido
- foram
- Ocidente
- O Quê
- quando
- QUEM
- inteiro
- Fio
- Fraude eletrônica
- de
- Word
- verme
- vermes
- seria
- escritor
- escrito
- ano
- anos
- sim
- Vocês
- investimentos
- você mesmo
- zefirnet