Daxdi now accepts payments with Bitcoin

Feds Arrest 2 per aver rubato criptovalute tramite truffe di scambio di SIM

Due uomini del Massachusetts sono stati arrestati per aver utilizzato attacchi "SIM swapping" per aiutarli a rubare criptovalute alle vittime e acquisire l'accesso agli account dei social media.

Giovedì, gli agenti federali hanno arrestato il ventunenne Eric Meiggs e il ventenne Declan Harrington per i sospetti crimini, che hanno comportato l'inganno dei fornitori di servizi di telefonia mobile a fornire l'accesso ai numeri di cellulare delle vittime.

L'accesso ai numeri ha aperto la porta a Meiggs e Harrington per entrare in account online su Google, Yahoo e Facebook, tra gli altri.

Questo perché i numeri di telefono spesso fungono da canale di comunicazione cruciale per i collegamenti di reimpostazione della password o i codici monouso per concedere l'accesso a un account.

Meiggs e Harrington presumibilmente hanno approfittato di questo difetto per prendere di mira almeno 10 vittime negli Stati Uniti.

Secondo gli investigatori federali, l'obiettivo era quello di dirottare account di posta elettronica appartenenti a dirigenti di società di criptovaluta nel tentativo di ottenere l'accesso ai loro portafogli digitali.

Non è del tutto chiaro come Meiggs e Harrington abbiano indotto i provider di telefonia mobile a trasferire i numeri di telefono.

Tuttavia, l'accusa rileva che lo scambio di SIM può spesso coinvolgere criminali informatici che si spacciano per la vittima, segnalando un telefono smarrito o danneggiato e richiedendo che il loro numero venga trasferito su un nuovo telefono.

In alcuni casi, i criminali corrompono i dipendenti di un provider di telefonia mobile per ottenere l'accesso.

In totale, Meiggs e Harrington hanno tentato di rubare più di $ 550.000 in criptovaluta alle vittime, a partire da novembre 2017.

In uno dei loro exploit, presumibilmente hanno rilevato l'account Facebook di qualcuno e hanno richiesto con successo $ 100.000 di criptovaluta da uno dei contatti Facebook della vittima .

I due sospetti hanno anche costretto alcune vittime a rinunciare all'accesso ai popolari handle di Internet di Instagram e Tumblr.

In un caso, Meiggs ha scambiato la SIM con il numero di telefono di una vittima.

Quindi ha chiesto alla vittima di rinunciare all'accesso a un account Tumblr per riavere il numero.

Consigliato dai nostri editori

Gli agenti federali collegano Meiggs e Harrington ai crimini sulla base delle comunicazioni che hanno fatto su Google, Twitter e delle telefonate con le vittime.

Sono stati accusati di frode informatica e abuso, frode telematica e furto di identità aggravato.

Per proteggerti dallo scambio di SIM, puoi chiedere al tuo operatore di telefonia mobile di aggiungere un numero PIN o un codice di accesso al tuo account del telefono cellulare.

È anche una buona idea impostare l'autenticazione a due fattori con i tuoi account Internet importanti.

Ma evita di fare affidamento sul metodo basato su SMS per inviare passcode monouso.

Questo metodo di verifica è vulnerabile allo scambio di SIM, come ha recentemente appreso il CEO di Twitter.

Utilizza invece un'app mobile, come Google Authenticator, per creare i passcode monouso.

Due uomini del Massachusetts sono stati arrestati per aver utilizzato attacchi "SIM swapping" per aiutarli a rubare criptovalute alle vittime e acquisire l'accesso agli account dei social media.

Giovedì, gli agenti federali hanno arrestato il ventunenne Eric Meiggs e il ventenne Declan Harrington per i sospetti crimini, che hanno comportato l'inganno dei fornitori di servizi di telefonia mobile a fornire l'accesso ai numeri di cellulare delle vittime.

L'accesso ai numeri ha aperto la porta a Meiggs e Harrington per entrare in account online su Google, Yahoo e Facebook, tra gli altri.

Questo perché i numeri di telefono spesso fungono da canale di comunicazione cruciale per i collegamenti di reimpostazione della password o i codici monouso per concedere l'accesso a un account.

Meiggs e Harrington presumibilmente hanno approfittato di questo difetto per prendere di mira almeno 10 vittime negli Stati Uniti.

Secondo gli investigatori federali, l'obiettivo era quello di dirottare account di posta elettronica appartenenti a dirigenti di società di criptovaluta nel tentativo di ottenere l'accesso ai loro portafogli digitali.

Non è del tutto chiaro come Meiggs e Harrington abbiano indotto i provider di telefonia mobile a trasferire i numeri di telefono.

Tuttavia, l'accusa rileva che lo scambio di SIM può spesso coinvolgere criminali informatici che si spacciano per la vittima, segnalando un telefono smarrito o danneggiato e richiedendo che il loro numero venga trasferito su un nuovo telefono.

In alcuni casi, i criminali corrompono i dipendenti di un provider di telefonia mobile per ottenere l'accesso.

In totale, Meiggs e Harrington hanno tentato di rubare più di $ 550.000 in criptovaluta alle vittime, a partire da novembre 2017.

In uno dei loro exploit, presumibilmente hanno rilevato l'account Facebook di qualcuno e hanno richiesto con successo $ 100.000 di criptovaluta da uno dei contatti Facebook della vittima .

I due sospetti hanno anche costretto alcune vittime a rinunciare all'accesso ai popolari handle di Internet di Instagram e Tumblr.

In un caso, Meiggs ha scambiato la SIM con il numero di telefono di una vittima.

Quindi ha chiesto alla vittima di rinunciare all'accesso a un account Tumblr per riavere il numero.

Consigliato dai nostri editori

Gli agenti federali collegano Meiggs e Harrington ai crimini sulla base delle comunicazioni che hanno fatto su Google, Twitter e delle telefonate con le vittime.

Sono stati accusati di frode informatica e abuso, frode telematica e furto di identità aggravato.

Per proteggerti dallo scambio di SIM, puoi chiedere al tuo operatore di telefonia mobile di aggiungere un numero PIN o un codice di accesso al tuo account del telefono cellulare.

È anche una buona idea impostare l'autenticazione a due fattori con i tuoi account Internet importanti.

Ma evita di fare affidamento sul metodo basato su SMS per inviare passcode monouso.

Questo metodo di verifica è vulnerabile allo scambio di SIM, come ha recentemente appreso il CEO di Twitter.

Utilizza invece un'app mobile, come Google Authenticator, per creare i passcode monouso.

PakaPuka

pakapuka.com Cookies

pakapuka.com utilizza i cookie (cookie tecnici e di profilo, sia di nostra proprietà che di terzi) per offrirti un'esperienza online migliore e per inviarti messaggi commerciali online personalizzati in base alle tue preferenze. Se scegliete di continuare o di accedere a qualsiasi contenuto del nostro sito web senza personalizzare le vostre scelte, accettate l'uso dei cookie.

Per ulteriori informazioni sulla nostra politica in materia di cookie e su come rifiutare i cookie

l'accesso qui.

Preferenze

Continua