Перехват телефонного номера — новый метод киберпреступников

Перехват телефонного номера — новый метод киберпреступников

Перехват телефонного номера — новый метод киберпреступников

Появились первые сообщения о новых методах киберпреступников — они получают контроль над номерами телефонов пользователей, чтобы украсть нужные им имена Instagram, а потом продать их на черных онлайн-рынках за биткоины.

Одними из последних жертв злоумышленников стала американская супружеская пара. Рейчел Остлунд обратила внимание на то, что ее смартфон перестал ловить сеть, оказалось, что киберпреступники перехватили контроль над номером Рейчел.

После получения контроля над номером Остлунд преступники связались с парой, объяснив им в крепких выражениях ситуацию («We’re fucking you, we’re raping you, and we’re in the process of destroying your life»).

Злоумышленники сказали Остлундам, что аккаунт Instagram Рейчел, который проходит под юзернеймом @Rainbow находится в их руках. Теперь преступники требовали предоставить им доступ к учетной записи Twitter с таким же именем.

Согласно некоторым данным, короткое имя пользователя в социальных сетях может стоить от $500 до $5 000, в зависимости от его ценности. Для примера — недавно учетная запись с хендлером @t была продана за $40 000 в биткоинах.

Получив контроль над номером телефона Рейчел, киберпреступники смогли получить доступ не только к Instagram жертвы. Также были перехвачены учетки Amazon, Ebay, Paypal, Netflix и Hulu.

Ни одна из мер безопасности, которые предприняла жертва для защиты своих аккаунтов, не помогла в этом случае, так как был перехвачен номер телефона. Даже двухфакторная аутентификация оказалась бесполезна.

«Это была очень напряженная ночь для нас. Не могу поверить, что они набрались наглости связаться с нами, используя телефон моей супруги, и требовать отказаться от учетной записи в социальной сети», — прокомментировал ситуацию муж Рейчел Адам.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru