[CURSOS][bsummary]
[ANDROID][bleft]

Hackers roubou milhões em criptomoedas através de SIM swaps

Hackers roubou milhões em criptomoedas através de trocas de SIM

Seis pessoas foram acusadas de supostamente serem trocadoras de cartão SIM que roubaram as identidades das vítimas e sua criptomoeda, e três funcionários da empresa de telefonia móvel foram indiciados por supostamente aceitarem subornos para ajudá-los a roubar as identidades dos assinantes.
Na quinta-feira, promotores federais da Procuradoria do Distrito Leste de Michigan disseram que os seis supostos hackers fazem parte de uma gangue de hackers chamada "The Community". A gangue supostamente realizou sete ataques que resultaram em um desvio de criptografia avaliado em mais de US $ 2,4 milhões.
A acusação sem acusação acusa Conor Freeman, 20, de Dublin, na Irlanda; Ricky Handschumacher, 25, do condado de Pasco, Flórida; Colton Jurisic, 20, de Dubuque, Iowa; Reyad Gafar Abbas, 19, de Rochester, Nova Iorque; Garrett Endicott, 21, de Warrensburg, Missouri; e Ryan Stevenson, 26, de West Haven, Connecticut, com conspiração para cometer fraude eletrônica, fraude eletrônica e roubo de identidade agravado.

Como os vigaristas balançam uma troca de SIM

Como explicamos , o SIM swaps funciona porque os números de telefone estão realmente vinculados ao cartão SIM do telefone - na verdade, o SIM é um módulo de identidade do assinante , um cartão especial que armazena com segurança o segredo criptográfico que identifica seu número de telefone para a rede.
A maioria das lojas de telefones celulares pode emitir e ativar cartões SIM de substituição rapidamente, fazendo com que seu SIM antigo fique inativo e o novo cartão SIM para assumir o seu número de telefone ... e sua identidade telefônica.
Isso é útil quando você obtém um telefone novo ou perde o telefone: a operadora do seu telefone terá prazer em lhe vender um novo telefone, com um novo SIM, que tenha o seu número antigo.
Mas se um scammer de troca de SIM puder obter informações suficientes sobre você, eles podem apenas fingir que são você e, em seguida, engenheiro social que trocam seu número de telefone por um novo cartão SIM que esteja sob seu controle.
Ao roubar seu número de telefone, os criminosos começam a receber suas mensagens de texto junto com suas chamadas telefônicas e, se você configurou a autenticação de dois fatores baseada em SMS (2FA), os criminosos agora têm acesso aos seus códigos 2FA - pelo menos até você perceber que seu telefone foi desativado e conseguir convencer seus provedores de conta de que alguém invadiu sua conta.
Os promotores alegam que a Comunidade obteve o controle dos números de celular das vítimas e interceptou telefonemas e mensagens de texto. Eles geralmente compravam ajuda subornando um funcionário de um provedor de telefonia móvel. Outras vezes, usavam engenharia social: contatando o atendimento ao cliente de uma operadora de telefonia móvel; posando como a vítima; e conversando docilmente para que o número de telefone da vítima fosse trocado para um cartão SIM em um de seus próprios dispositivos móveis.
Os promotores também alegam que a Comunidade subornou as outras três pessoas acusadas na denúncia, que são todas funcionários de empresas de serviços de telefonia móvel - Jarratt White, 22, de Tucson, Arizona; Robert Jack, 22, de Tucson, Arizona; e Fendley Joseph, 28, de Murrietta, Califórnia. Os três supostamente ajudaram os hackers a roubar as identidades dos assinantes.
A acusação alega que, uma vez que a gangue tenha o controle do número de telefone da vítima, ela será usada como porta de entrada para obter o controle de serviços on-line, como e-mail, armazenamento em nuvem e contas de troca de criptomoeda.
Os membros da gangue da comunidade supostamente tentaram seqüestrar as carteiras de criptomoedas das vítimas ou as contas de troca de criptomoedas on-line, a fim de limpá-las de fundos. A acusação alega que os acusados ​​executaram sete ataques que resultaram no roubo de criptomoeda avaliado em US $ 2.416.352.
Se condenado por conspiração para cometer fraude telefônica, cada réu enfrenta uma pena máxima legal de 20 anos de prisão. As acusações de fraude on-line acarretam uma multa máxima legal de 20 anos, enquanto o roubo de identidade agravado em favor da acusação de fraude telefônica leva a uma pena máxima legal de 2 anos de prisão para ser cumprida consecutivamente a qualquer sentença imposta à contagem de fios. fraude. Frases máximas raramente são distribuídas, no entanto.

Uma tendência crescente

Os últimos anos viram muitos exemplos de  fraudadores usando trocas de SIM para drenar contas .
Um fluxo constante deles foi detido por ir atrás de criptomoedas em particular: em março, Joel Ortiz, um scammer de 20 anos acusado de roubar US $ 5 milhões em Bitcoin , aceitou um apelo e foi condenado a 10 anos de prisão .
Nos últimos 18 meses, também vimos os invasores do SIM serem presos por seqüestrar números de telefone e usá-los para acessar e-mails, contas de mídia social e carteiras on-line do Bitcoin. Em agosto de 2018, Xzavyer Narvaez, de 19 anos, conhecido como um dos “melhores” trocadores de SIM por aí, foi acusado de roubar cerca de US $ 1 milhão em Bitcoin. Ele usou o saque para comprar carros esportivos sofisticados.
Nicholas Truglia, de 21 anos, também foi acusado de roubar milhões em Bitcoin no ano passado. Parte disso foi de US $ 1 milhão que um pai do Vale do Silício colocou de lado para o fundo da faculdade de sua filha.
Ainda outro de 21 anos, Joseph Harris, foi preso em setembro por supostamente roubar mais de US $ 14 milhões em criptomoeda.

O que fazer?

Independentemente de estarem invadindo contas bancárias antigas ou contas de Bitcoin, o crime é obviamente extremamente custoso para as vítimas que assistem impotentes à medida que suas contas são drenadas. A maré crescente de incidentes deu origem a um número de vezes lamentável que a Naked Security encontrou-se dando conselhos sobre como se proteger desses seqüestros SIM.
A acusação anunciada na quinta-feira apresenta mais um desses momentos.
Então, mais uma vez, aqui estão as dicas:
  • Fique atento para e-mails de phishing ou sites falsos que os bandidos usam para adquirir seus nomes de usuário e senhas em primeiro lugar. De um modo geral, os ladrões de swap do SIM precisam acessar suas mensagens de texto como uma última etapa, o que significa que eles já descobriram o número da sua conta, nome de usuário, senha e assim por diante.
  • Evite respostas óbvias para questões de segurança da conta. Considere usar um gerenciador de senhas para gerar respostas absurdas e imprevisíveis para o tipo de perguntas que os criminosos poderiam resolver em suas contas de mídia social. Os trapaceiros podem imaginar que seu primeiro carro era um Toyota, mas é muito menos provável que ele descobrisse que era um 87X4TNETENNBA.
  • Use um anti-vírus on-access (tempo real) e mantenha-o atualizado. Uma maneira comum de os criminosos descobrirem nomes de usuários e senhas é por meio do malware do keylogger, que fica baixo até você visitar páginas da Web específicas, como a página de login do seu banco, e entra em ação para registrar o que você digita enquanto você faz logon. Um bom anti-vírus em tempo real ajudará você a bloquear links perigosos, anexos de e-mail infectados e downloads maliciosos.
  • Suspeite se o seu telefone voltar para "apenas chamadas de emergência" inesperadamente. Verifique com amigos ou colegas na mesma rede para ver se eles também estão com problemas. Se precisar, peça emprestado o telefone de um amigo para entrar em contato com sua operadora de celular para pedir ajuda. Esteja preparado para comparecer a uma loja ou centro de serviço pessoalmente, se puder, e leve consigo a sua identidade e outras provas para se apoiar.
  • Considere a mudança de códigos 2FA baseados em SMS para códigos gerados por um aplicativo autenticador . Isso significa que os trapaceiros precisam roubar seu telefone e descobrir seu código de bloqueio para acessar o aplicativo que gera sua sequência exclusiva de códigos de login.
Dito isto, Paul Ducklin, da Naked Security, aconselha que não pensemos em mudar da autenticação baseada em aplicativos para SMS como uma panacéia:
O malware no seu telefone pode forçar o aplicativo autenticador a gerar o próximo token sem que você perceba - e os golpistas podem até te telefonar e tentar induzi-lo a ler o seu próximo código de logon, fingindo que estão fazendo algum tipo de "verificação de fraude".


0 comentários via Blogger
comentários via Facebook

Nenhum comentário :