Американский юноша выкрал $1 млн, проведя атаку подмены SIM-карты

Американский юноша выкрал $1 млн, проведя атаку подмены SIM-карты

Американский юноша выкрал $1 млн, проведя атаку подмены SIM-карты

21-летний американец Николас Траглия обвиняется в атаке «подмены SIM-карты» (SIM-swapping attack), проведенной на одного из руководителей из Силиконовой долины. Юноша пытался похитить $1 миллион в цифровой валюте.

Следствие выяснило, что молодой Траглия оборудовал свои апартаменты в Сан-Франциско в качестве базы для отслеживания целей, которые позже становились жертвами атаки подмены SIM-карты.

Схема подмены SIM-карты завязана на простейших действиях — злоумышленник звонит сотовому оператору и просит его «перебросить» номер на другое устройство. Конечно, атака будет длиться лишь непродолжительное время, так как жертва вскоре обнаружит, что сеть пропала.

Однако именно этого окна киберпреступникам обычно хватает для прохождения двухфакторной аутентификации и получения доступа к важным аккаунтам жертвы.

Как передает New York Post, согласно обвинительному заключению, Траглия атаковал проживающего в Сан-Франциско Роберта Росса 26 октября. В результате удачной атаки молодому человеку удалось произвести подмену SIM-карты и украсть $1 миллионов из аккаунтов Coinbase и Gemini, принадлежащих Россу.

В деле уточняется, что это были сбережения Росса, отложенные им на учебу своих дочерей в колледже.

Несмотря на то, что жертва быстро поняла, что с номером что-то происходит — Росс оперативно связался с провайдером — преступнику все же удалось выкрасть цифровую валюту, а также конвертировать ее в наличные деньги.

УБК МВД предупреждает о риске демонстрации экрана

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о мошеннической схеме, связанной с включением демонстрации экрана. Под этим предлогом злоумышленники похищают различные данные, включая персональную и платёжную информацию.

Как сообщил телеграм-канал УБК МВД, чаще всего такую схему разыгрывают под видом проверки кандидатов при трудоустройстве.

Просьба включить демонстрацию экрана обычно исходит от якобы представителя отдела кадров или службы безопасности. В качестве предлога используются формулировки вроде «проверка лояльности» или «отсутствие связей с конкурентами».

В рамках подобной «проверки» злоумышленники требуют продемонстрировать:

  • личные чаты в мессенджерах;
  • настройки конфиденциальности и активные сеансы;
  • местоположение через картографические сервисы.

Таким образом, как отмечают в профильном управлении МВД, мошенники получают доступ к переписке, данным аккаунтов, геолокации, а также кодам для авторизации в учётных записях. В дальнейшем эта информация используется для новых атак или перепродаётся третьим лицам.

Ранее, в ноябре, МВД предупреждало о многоступенчатой схеме вымогательства. Злоумышленники, представляясь сотрудниками силовых структур или военнослужащими Украины, запугивали граждан и вынуждали передавать деньги через курьеров либо переводить средства на подконтрольные счета. Одним из основных источников геоданных в этой схеме становились сервисы знакомств.

Геоданные также были одной из ключевых целей кибератаки, получившей название «Операция Триангуляция», жертвой которой стала «Лаборатория Касперского».

RSS: Новости на портале Anti-Malware.ru