Voler des crypto-monnaies à l'aide de la carte SIM. Rien n'est sûr dans cette vie.

Utiliser des crypto-monnaies à l'aide de SIM

Il suffit de faire le tour des réseaux sociaux pour comprendre que les crypto-monnaies sont devenues une religion. Avec la même passion avec laquelle les participants du Concile de Nicée ont plaidé pour ou contre certains aspects doctrinaux, des arguments peuvent être lus pour expliquer pourquoi Bitcoin ou similaire est à l'abri des cycles économiques, des actions gouvernementales, des pratiques spéculatives et des tentatives criminelles.

Mais les malfaiteurs parviennent toujours à faire leur truc

Voler des crypto-monnaies à l'aide de la carte SIM. Une pratique très courante.

Garrett Endicott, 22 ans, originaire de l'État américain du Missouri, a été identifié comme le sixième (et dernier) membre d'un gang de cybercriminels connu sous le nom de The Community. Endicott, a plaidé coupable aux accusations de fraude par fil et d'usurpation d'identité aggravé après quoi il a été condamné à 10 mois de prison et a été condamné à payer un montant total de 121,549.37 XNUMX $ en dédommagement pour les biens volés.

Selon le ministère de la Justice, le groupe était engagé dans l'échange de SIM, également appelé détournement de carte SIM. Il s'agit d'un programme d'usurpation d'identité dans lequel des parties malveillantes persuadent les opérateurs téléphoniques de ttransférer les services cellulaires de leurs victimes vers des cartes SIM contrôlées par des criminels. Dans certains cas, des employés corrompus de l'entreprise sont impliqués, tandis que dans d'autres, des criminels contactent le service client du fournisseur en se faisant passer pour la victime.

En prenant le contrôle des numéros de téléphone, les criminels peuvent s'en servir comme point de départ pour détourner les différents services en ligne avec lesquels la victime opère.tels que les comptes de messagerie, de stockage en nuage et d'échange de crypto-monnaie. De cette façon, ils peuvent neutraliser les mesures de sécurité telles que les mots de passe et les codes de vérification uniques qui sont envoyés via des messages SMS dans le cadre du processus d'authentification à deux facteurs (2FA),

Selon les informations du ministère de la Justice, les membres du gang ont utilisé cette méthode principalement contre des victimes des États de Californie, du Missouri, du Michigan, de l'Utah, du Texas, de New York et de l'Illinois. Bien qu'ils aient également étendu leurs activités au reste du pays. Ce qui a été volé aux victimes variait de deux mille à cinq millions de dollars.

Les autres membres du gang, âgés de vingt-deux à vingt-huit ans, ont été condamnés à entre deux et quatre ans de prison.

La procureure par intérim des États-Unis, Saima Mohsin, exerçant dans le district oriental du Michigan, a expliqué :

Les actions de ces accusés ont entraîné la perte de millions de dollars pour les victimes, dont certaines ont perdu toute leur épargne-retraite. Cette affaire devrait nous rappeler à tous de protéger nos informations personnelles et financières de ceux qui cherchent à les voler.

Ce n'est pas la première nouvelle d'un groupe qui opère de la même manière. Plus tôt cette année, Europol a coordonné une enquête impliquant des policiers du Royaume-Uni, des États-Unis, de Belgique, de Malte et du Canada. Dans ce cas, la cible était les célébrités et les influenceurs Internet et ce qui a été volé totalisait plus de cent millions de crypto-monnaies.. Un an plus tôt, Europol a lui-même mené une opération visant à démanteler deux groupes criminels d'échange de cartes SIM qui ont volé 3,5 millions d'euros (3,9 millions de dollars) en orchestrant une vague de plus de 100 attaques visant des victimes en Autriche, vidant leurs comptes bancaires via leurs numéros de téléphone.

D'Europol, ils recommandent aux utilisateurs de maintenir le logiciel de leur appareil à jour, de limiter l'échange de données en ligne et activez l'authentification en deux étapes via des applications au lieu de recevoir un code d'authentification envoyé par SMS. Si possible, n'associez pas le numéro de téléphone à nos comptes en ligne.

Quelqu'un m'a dit un jour que le composant qui échoue le plus dans un système informatique est celui entre le clavier et le dossier de la chaise. Il est clair que peu importe le degré de sécurité d'une technologie, tant qu'il y aura un être humain au milieu, les criminels trouveront une certaine vulnérabilité.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.