Żołnierz armii amerykańskiej został aresztowany pod zarzutem wyłudzania pieniędzy od AT&T i Verizon w następstwie naruszeń danych, w wyniku których doszło do masowych dane klienta uzyskany.
20-latek został aresztowany w pobliżu bazy wojskowej w Fort Hood w Teksasie pod zarzutem bycia tzw cyberprzestępca znany jako Kiberphant0m – a oświadczenia jego matki raczej nie pomogą…
Akt oskarżenia nie odwołuje się do konkretnych przypadków, ale Krebsa o bezpieczeństwie łączy aresztowanie z włamaniami do AT&T i Verizon, w dużej mierze dzięki oświadczeniom matki oskarżonego.
Władze federalne aresztowały i postawiły w stan oskarżenia 20-letniego żołnierza armii amerykańskiej pod zarzutem bycia Kiberphant0m – cyberprzestępcą, który sprzedaje i ujawnia poufne zapisy rozmów z klientami skradzione na początku tego roku z AT&T i Verizon […]
Cameron John Wagenius, lat 20, został aresztowany […] 20 grudnia, po oskarżeniu go o dwa zarzuty karne dotyczące nielegalnego przekazywania poufnych zapisów rozmów telefonicznych.
Nieliczny, dwustronicowy akt oskarżenia (PDF) nie wspomina o konkretnych ofiarach ani działaniach hakerskich, ani nie zawiera żadnych danych osobowych oskarżonego. Jednak rozmowa z matką Wageniusa – pochodzącą z Minnesoty Alicią Roen – wypełniła luki.
Roen powiedziała, iż przed aresztowaniem syna przyznała się do powiązań z Connorem Rileyem Moucką, znanym również jako „Judische”, płodnym cyberprzestępcą z Kanady, który został aresztowany pod koniec października za kradzież danych i wyłudzanie danych od kilkudziesięciu firm przechowujących dane w chmurze serwis Płatek Śniegu.
Stronę prowadził Brian Krebs wcześniej zidentyfikowane dowody z zapisów czatów wynika, iż Kiberphant0m był amerykańskim żołnierzem stacjonującym w Korei Południowej.
Moucka został aresztowany w listopadzie i postawiono mu 20 zarzutów. Z raportu wynika, iż głównym hakerem był Moucka, natomiast główną rolą Wageniusa było wyłudzenie pieniędzy z danych.
Masowe naruszenie danych AT&T
Wydaje się, iż dotyczy to jednego z żądań okupu masowe naruszenie danych w AT&Tw ramach którego pozyskiwano dane osobowe niemal każdego klienta, jakiego przewoźnik miał w tamtym czasie.
W przypadku niewiarygodnego błędu bezpieczeństwa skradzione dane obejmują nie tylko numery telefonów klientów, ale także zapisy osób, z którymi się kontaktował – potencjalne pole minowe dotyczące prywatności […]
Co gorsza, hakerom udało się także uzyskać numery identyfikacyjne witryn komórkowych w przypadku niektórych połączeń i SMS-ów, co w niektórych obszarach umożliwia określenie lokalizacji klientów z dokładnością do około 300 stóp.
Później doniesiono, iż AT&T zapłaciło okup w wysokości 373 tys. dolarów w Bitcoinach w zamian za usunięcie danych.
Przewoźnik stwierdził, iż dane uzyskano z platformy chmurowej innej firmy i w tej chwili uważa się, iż jest to płatek śniegu – gdzie uzyskano również dane od innych firm. Obejmuje to uzyskanie dane osobowe klientów 560M TicketMaster.
Przewodowy dostarcza dowodów na to, iż AT&T zapłaciła hakerowi okup w zamian za usunięcie danych. Haker pierwotnie zażądał 1 miliona dolarów w Bitcoinie, a ostatecznie zapłacona kwota stanowiła równowartość 373 tys. dolarów.
Dzienniki połączeń Verizon
Drugie żądanie wydaje się dotyczyć dzienników połączeń Verizon.
5 listopada Kiberphant0m oferował rejestry połączeń skradzione klientom Verizon korzystającym z usługi push-to-talk (PTT) — głównie amerykańskim agencjom rządowym i służbom ratunkowym. 9 listopada firma Kiberphant0m zamieściła na BreachForums wątek sprzedażowy oferujący usługę „wymiany karty SIM” skierowaną do klientów Verizon PTT. Podczas wymiany karty SIM oszuści wykorzystują dane uwierzytelniające wyłudzone lub skradzione pracownikom firmy telekomunikacyjnej, aby przekierować połączenia telefoniczne i wiadomości tekstowe ofiary na kontrolowane przez siebie urządzenie.
Akt oskarżenia przeciwko Wageniusowi został przekazany do Zachodniego Okręgu Waszyngtonu w Seattle.
Zdjęcie autorstwa Leviego Meira Clancy’ego NA Usuń rozpryski
FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.