根据《旧金山标准报》(The San Francisco Standard)报导,一名美国联邦法官本月初签署了一项命令,允许政府没收骇客Ahmad Wagaafe Hared 所窃取价值数百万美元的比特币(Bitcoin),Hared还必须交出一辆使用赃款购买的跑车。
Hared 和两名同谋在2016 年至2018 年间策划了「SIM 卡交换攻击」(SIM-swapping)计划,检察官表示,2016 年,时年18 岁、居住在亚利桑那州土桑市的Hared 与同伙Matthew Gene Ditman 首先获取了加密货币公司高管和投资者的个人联络资讯,随后诱骗电信业者提供受害者的SIM 卡详细资讯,并将手机号码转移到团队的手机上。
掌握了受害者的手机号码后,Hared 和他的同伙侵入受害者的电子邮件和其他帐户,并利用这些帐户的访问权限盗取受害者的加密货币。
根据网路安全部落客Brian Krebs 的说法,Hared 已是所谓暗网中的知名人物,他使用「winblo」作为用户名,据称Hared 使用这个身份活跃于线上交易市场Ogusers 且「备受推崇」 ,该网站供人们购买或出售社交媒体帐号。
Hared 窃取这些资金后购买了一辆2017 BMW i8,根据Krebs 的说法,当时这辆车的价格约为15 万美元。检察官在起诉书中表示,两人还在取得一些帐户控制权后联系受害者,试图进一步敲诈他们。
在联邦调查局(FBI)调查确认Hared 和Ditman 的身份并将两人逮捕后,该诈骗计画于2019 年结束,这两名犯人尚未被判刑。
SIM 卡交换攻击
SIM 卡交换攻击是指骇客透过冒充手机号码拥有者,欺骗手机营运商交出目标手机的控制权。SIM 卡交换攻击常透过社交工程方式达成,骇客运用此类技术窃取个人数据,或绕过基于简讯的双因素验证(2FA)安全措施。
Krebs 表示,由Authy 或Google Authenticator 等手机App 生成的一次性代码比基于简讯的2FA 方案更安全,因为这些这些方式不会直接受到SIM 卡交换攻击,如果可以的话,实体安全金钥是更好的选择。
本文链接地址:https://www.wwsww.cn/btbzixun/21443.html
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。