Впервые за атаку подмены SIM-карты хакер получил срок — 10 лет тюрьмы

Впервые за атаку подмены SIM-карты хакер получил срок — 10 лет тюрьмы

Впервые за атаку подмены SIM-карты хакер получил срок — 10 лет тюрьмы

20-летний студент колледжа, которому удалось украсть криптовалюту на сумму более $5 миллионов, получил 10 лет тюремного заключения. В ходе своей преступной деятельности юноша использовал технику «подмены SIM-карты» (SIM swapping), так ему удавалось получить контроль над номерами своих жертв.

Злоумышленник Джоэл Ортис был арестован в прошлом году. Используя атаку «подмены SIM-карты», юный киберпреступник смог украсть деньги у 40 различных жертв. Подмена SIM-карты обычно подразумевает «переброс» номера жертвы на карту, принадлежащую мошеннику.

Для осуществления подобной операции злоумышленнику нужно убедить оператора связи сделать все необходимое. Обычно для этого используется изощренная социальная инженерия.

После получения контроля над номером жертвы, как вы уже догадались, киберпреступник может свободно принимать коды 2FA, пароли для верификации и прочее. Таким образом, мошенник может сбросить пароль от любого аккаунта жертвы — будь то учетная запись в соцсети или криптовалютный кошелек.

Как пишет Motherboard, Джоэл Ортис оказался первым кибермошенником, получившим реальный срок за использование схемы «подмена SIM-карты».

В ноябре мы писали, что 21-летний американец Николас Траглия обвиняется в атаке «подмены SIM-карты» (SIM-swapping attack), проведенной на одного из руководителей из Силиконовой долины. Юноша пытался похитить $1 миллион в цифровой валюте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru