Крадіжка криптовалют за допомогою SIM-карти. У цьому житті немає нічого впевненого.

Використання криптовалюти за допомогою SIM

Досить обійти соціальні мережі, щоб зрозуміти, що криптовалюти стали релігією. З тією ж пристрастю, з якою учасники Нікейського собору сперечалися за чи проти певних доктринальних аспектів, можна читати аргументи щодо того, чому біткойн або подібні їм захищені від економічних циклів, дій уряду, спекулятивної практики та злочинних спроб.

Але злодіям завжди вдається зробити своє

Крадіжка криптовалют за допомогою SIM-карти. Дуже поширена практика.

Гаррет Ендікотт, 22 роки, уродженець американського штату Міссурі, був ідентифікований як шостий (і останній) член банди кіберзлочинців, відомої як The Community. Ендікотт визнав себе винним за звинуваченням у шахрайстві та крадіжці особистих даних при обтяжуючих обставинах, після чого він отримав 10 місяців ув'язнення і зобов'язано виплатити загальну суму 121,549.37 XNUMX доларів США в якості відшкодування за викрадене майно.

За даними Міністерства юстиції, гурт займався заміною SIM-карт, також називається викрадення SIM-карти. Він складається зі схеми крадіжки особистих даних, за допомогою якої зловмисники переконують телефонних операторів тпередавати послуги стільникового зв’язку своїх жертв на SIM-картки, які контролюються злочинцями. У деяких випадках замішані підкуплені працівники компанії, а в інших злочинці зв’язуються зі службою обслуговування клієнтів постачальника, видаючи себе за жертву.

Отримавши контроль над номерами телефонів, злочинці можуть використовувати їх як відправну точку для захоплення різних онлайн-сервісів, якими користується жертва.такі як електронна пошта, хмарне сховище та облікові записи для обміну криптовалютами. Таким чином вони можуть нейтралізувати заходи безпеки, такі як паролі та унікальні коди підтвердження, які надсилаються через SMS-повідомлення як частина процесу двофакторної аутентифікації (2FA),

За інформацією міністерства юстиції, учасники банди використовували цей метод переважно проти жертв із штатів Каліфорнія, Міссурі, Мічиган, Юта, Техас, Нью-Йорк та Іллінойс. Хоча вони також поширили свою діяльність на решту країни. Вкрадені у жертв становили від двох тисяч до п’яти мільйонів доларів.

Інші учасники банди у віці від двадцяти двох до двадцяти восьми були засуджені до позбавлення волі на термін від двох до чотирьох років.

Виконувач обов’язків прокурора Сполучених Штатів Сайма Мохсін, який практикує у Східному окрузі Мічигану, пояснив:

Дії цих обвинувачених призвели до втрати мільйонів доларів потерпілим, деякі з яких втратили всі свої пенсійні заощадження. Цей випадок має стати нагадуванням для всіх нас про захист нашої особистої та фінансової інформації від тих, хто намагається її вкрасти.

Це вже не перша новина про гурт, який працює так само. На початку цього року Європол координував розслідування за участю поліцейських із Великобританії, США, Бельгії, Мальти та Канади. У цьому випадку мішенню були знаменитості та інтернет-інфлюенсери, а загальна сума вкраденого становила понад сто мільйонів криптовалют.. Роком раніше Європол сам очолив операцію з ліквідації двох злочинних груп обміну SIM-картами, які вкрали 3,5 мільйона євро (3,9 мільйона доларів), організувавши хвилю з понад 100 атак на жертв в Австрії, спустошивши їхні банківські рахунки через їхні номери телефонів.

У Європолі рекомендують користувачам оновлювати програмне забезпечення пристроїв, обмежувати обмін даними в Інтернеті і увімкніть двоетапну автентифікацію через програми замість отримання коду автентифікації, надісланого SMS. Якщо можливо, не пов’язуйте номер телефону з нашими обліковими записами в Інтернеті.

Хтось якось сказав мені, що найбільше в комп’ютерній системі виходить з ладу компонент між клавіатурою та спинкою крісла. Зрозуміло, що незалежно від того, наскільки безпечною є технологія, поки посередині є людина, злочинці знайдуть певну вразливість.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.