Американский юноша выкрал $1 млн, проведя атаку подмены SIM-карты

Американский юноша выкрал $1 млн, проведя атаку подмены SIM-карты

21-летний американец Николас Траглия обвиняется в атаке «подмены SIM-карты» (SIM-swapping attack), проведенной на одного из руководителей из Силиконовой долины. Юноша пытался похитить $1 миллион в цифровой валюте.

Следствие выяснило, что молодой Траглия оборудовал свои апартаменты в Сан-Франциско в качестве базы для отслеживания целей, которые позже становились жертвами атаки подмены SIM-карты.

Схема подмены SIM-карты завязана на простейших действиях — злоумышленник звонит сотовому оператору и просит его «перебросить» номер на другое устройство. Конечно, атака будет длиться лишь непродолжительное время, так как жертва вскоре обнаружит, что сеть пропала.

Однако именно этого окна киберпреступникам обычно хватает для прохождения двухфакторной аутентификации и получения доступа к важным аккаунтам жертвы.

Как передает New York Post, согласно обвинительному заключению, Траглия атаковал проживающего в Сан-Франциско Роберта Росса 26 октября. В результате удачной атаки молодому человеку удалось произвести подмену SIM-карты и украсть $1 миллионов из аккаунтов Coinbase и Gemini, принадлежащих Россу.

В деле уточняется, что это были сбережения Росса, отложенные им на учебу своих дочерей в колледже.

Несмотря на то, что жертва быстро поняла, что с номером что-то происходит — Росс оперативно связался с провайдером — преступнику все же удалось выкрасть цифровую валюту, а также конвертировать ее в наличные деньги.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпионы Shedding Zmiy проникли в десятки российских организаций

По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности.

Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram.

Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику. Кибершпионы также подняли множество C2-серверов на территории России, воспользовавшись услугами облачных и хостинг-провайдеров, что помогает им обходить блокировки по GeoIP.

В атаках применяются и выложенные в паблик зловреды, и спецразработки под конкретные цели (загрузчики, бэкдоры, веб-шеллы). Для хранения вредоносного кода иногда используются взломанные серверы.

В арсенале Shedding Zmiy исследователи суммарно насчитали 35 инструментов разного назначения и 20 используемых уязвимостей — в основном хорошо известных, таких как Log4Shell, ProxyShell и PrintNightmare .

Один эксплойт оказался редким и замысловатым. Соответствующую уязвимость в ASP.NET (десериализация ненадежных данных в параметре VIEWSTATE) разработчики Microsoft пытались устранить еще десять лет назад, но затем оставили эту затею — в «Солар» полагают, из-за сложности использования лазейки.

«В процессе расследований мы нашли как знакомые по деятельности группы Cobalt вредоносные инструменты, так и не встречавшиеся ранее уникальные образцы ВПО, в частности, бэкдор Bulldog и загрузчик XDHijack, — отметил эксперт из команды Solar 4RAYS Антон Каргин. — Кроме того, группировка разработала целый фреймворк для эксплуатации уязвимости десериализации VIEWSTATE. Всё это говорит о высоком профессионализме злоумышленников и немалых ресурсах».

Участники Shedding Zmiy также активно используют элементы социальной инженерии. Так, в ходе одной из атак они создали в Telegram поддельный аккаунт ИБ-специалиста целевой компании и от его имени выманили у сотрудника учетные данные для доступа к внутренних хостам.

В другом случае злоумышленники сыграли на доверии между компаниями-партнерами (атака типа Trusted Relationship): взломав сеть телеком-провайдера, разослали от его имени десятки вредоносных писем в другие организации.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru