Daxdi now accepts payments with Bitcoin

Le gouvernement fédéral arrête 2 pour avoir volé de la crypto via des escroqueries par échange de carte SIM

Deux hommes du Massachusetts ont été arrêtés pour avoir utilisé des attaques par échange de cartes SIM pour les aider à voler des crypto-monnaies aux victimes et à reprendre l'accès aux comptes de réseaux sociaux.

Jeudi, des agents fédéraux ont arrêté Eric Meiggs, 21 ans, et Declan Harrington, 20 ans, pour les crimes présumés, qui impliquaient de duper les fournisseurs de services cellulaires pour qu'ils donnent accès aux numéros de téléphone portable des victimes.

L'accès aux numéros a permis à Meiggs et Harrington de s'introduire dans des comptes en ligne sur Google, Yahoo et Facebook, entre autres.

En effet, les numéros de téléphone servent souvent de canal de communication crucial pour les liens de réinitialisation de mot de passe ou les codes à usage unique pour accorder l'accès à un compte.

Meiggs et Harrington auraient profité de cette faille pour cibler au moins 10 victimes aux États-Unis.

Selon les enquêteurs fédéraux, l'objectif était de détourner des comptes de messagerie appartenant à des dirigeants d'entreprises de crypto-monnaie dans le but d'accéder à leurs portefeuilles numériques.

Il n'est pas tout à fait clair comment Meiggs et Harrington ont amené les fournisseurs de services cellulaires à transférer les numéros de téléphone.

Cependant, l'acte d'accusation note que l'échange de cartes SIM peut souvent impliquer des cybercriminels se faisant passer pour la victime, signalant un téléphone perdu ou endommagé et demandant que leur numéro soit transféré sur un nouveau téléphone.

Dans certains cas, les criminels soudoient les employés d'un fournisseur de téléphonie mobile pour y avoir accès.

Au total, Meiggs et Harrington ont tenté de voler plus de 550000 dollars en crypto-monnaie aux victimes, à partir de novembre 2017.

Dans l'un de leurs exploits, ils auraient repris le compte Facebook de quelqu'un et ont demandé avec succès 100000 dollars de crypto-monnaie à l'un des contacts Facebook de la victime.

.

Les deux suspects ont également contraint certaines victimes à abandonner l'accès aux pseudonymes populaires d'Instagram et de Tumblr.

Dans un cas, Meiggs a échangé le numéro de téléphone d'une victime.

Ensuite, il a demandé à la victime de renoncer à l'accès à un compte Tumblr afin de récupérer le numéro.

Recommandé par nos rédacteurs

Les agents fédéraux relient Meiggs et Harrington aux crimes sur la base des communications qu'ils ont faites sur Google, Twitter et des appels téléphoniques avec les victimes.

Ils ont été accusés de fraude et d'abus informatiques, de fraude électronique et de vol d'identité aggravé.

Pour vous protéger de l'échange de cartes SIM, vous pouvez envisager de demander à votre opérateur de téléphonie mobile d'ajouter un code PIN ou un code d'accès à votre compte de téléphone mobile.

Il est également judicieux de configurer une authentification à deux facteurs avec vos comptes Internet importants.

Mais évitez de vous fier à la méthode basée sur SMS pour envoyer des codes d'accès à usage unique.

Cette méthode de vérification est vulnérable à l'échange de cartes SIM, comme l'a récemment appris le PDG de Twitter.

À la place, utilisez une application mobile, telle que Google Authenticator, pour créer les codes d'accès à usage unique.

Deux hommes du Massachusetts ont été arrêtés pour avoir utilisé des attaques par échange de cartes SIM pour les aider à voler des crypto-monnaies aux victimes et à reprendre l'accès aux comptes de réseaux sociaux.

Jeudi, des agents fédéraux ont arrêté Eric Meiggs, 21 ans, et Declan Harrington, 20 ans, pour les crimes présumés, qui impliquaient de duper les fournisseurs de services cellulaires pour qu'ils donnent accès aux numéros de téléphone portable des victimes.

L'accès aux numéros a permis à Meiggs et Harrington de s'introduire dans des comptes en ligne sur Google, Yahoo et Facebook, entre autres.

En effet, les numéros de téléphone servent souvent de canal de communication crucial pour les liens de réinitialisation de mot de passe ou les codes à usage unique pour accorder l'accès à un compte.

Meiggs et Harrington auraient profité de cette faille pour cibler au moins 10 victimes aux États-Unis.

Selon les enquêteurs fédéraux, l'objectif était de détourner des comptes de messagerie appartenant à des dirigeants d'entreprises de crypto-monnaie dans le but d'accéder à leurs portefeuilles numériques.

Il n'est pas tout à fait clair comment Meiggs et Harrington ont amené les fournisseurs de services cellulaires à transférer les numéros de téléphone.

Cependant, l'acte d'accusation note que l'échange de cartes SIM peut souvent impliquer des cybercriminels se faisant passer pour la victime, signalant un téléphone perdu ou endommagé et demandant que leur numéro soit transféré sur un nouveau téléphone.

Dans certains cas, les criminels soudoient les employés d'un fournisseur de téléphonie mobile pour y avoir accès.

Au total, Meiggs et Harrington ont tenté de voler plus de 550000 dollars en crypto-monnaie aux victimes, à partir de novembre 2017.

Dans l'un de leurs exploits, ils auraient repris le compte Facebook de quelqu'un et ont demandé avec succès 100000 dollars de crypto-monnaie à l'un des contacts Facebook de la victime.

.

Les deux suspects ont également contraint certaines victimes à abandonner l'accès aux pseudonymes populaires d'Instagram et de Tumblr.

Dans un cas, Meiggs a échangé le numéro de téléphone d'une victime.

Ensuite, il a demandé à la victime de renoncer à l'accès à un compte Tumblr afin de récupérer le numéro.

Recommandé par nos rédacteurs

Les agents fédéraux relient Meiggs et Harrington aux crimes sur la base des communications qu'ils ont faites sur Google, Twitter et des appels téléphoniques avec les victimes.

Ils ont été accusés de fraude et d'abus informatiques, de fraude électronique et de vol d'identité aggravé.

Pour vous protéger de l'échange de cartes SIM, vous pouvez envisager de demander à votre opérateur de téléphonie mobile d'ajouter un code PIN ou un code d'accès à votre compte de téléphone mobile.

Il est également judicieux de configurer une authentification à deux facteurs avec vos comptes Internet importants.

Mais évitez de vous fier à la méthode basée sur SMS pour envoyer des codes d'accès à usage unique.

Cette méthode de vérification est vulnérable à l'échange de cartes SIM, comme l'a récemment appris le PDG de Twitter.

À la place, utilisez une application mobile, telle que Google Authenticator, pour créer les codes d'accès à usage unique.

Daxdi

pakapuka.com Cookies

Chez pakapuka.com, nous utilisons des cookies (cookies techniques et de profil, les nôtres et ceux de tiers) pour vous offrir une meilleure expérience en ligne et pour vous envoyer des messages commerciaux en ligne personnalisés selon vos préférences. Si vous choisissez de continuer ou d'accéder à tout contenu de notre site web sans personnaliser vos choix, vous acceptez l'utilisation de cookies.

Pour plus d'informations sur notre politique en matière de cookies et sur la manière de les refuser

accès ici.

Préférences

Continuer