Mit der kürzlich erfolgten Schließung eines anderen prominenten Deep Webmarktes war die Ransomware-Lieferkette mit Unterbrechungen konfrontiert.
Nach dem Fall der Silk Road im Jahr 2013 war Dream Market einer der größten verbleibenden Darknet-Märkte für illegale Produkte und Dienstleistungen.
Ende März kündigten Dreams Admins an, dass sie die Website schließen und Dienstleistungen an ein "Partnerunternehmen" übertragen würden.
Anbieter und Kunden geben ihr Geschäft jetzt aus anderen Gründen auf, aus Angst vor einer möglichen Strafverfolgung.
Inzwischen ist die Kommunikation zwischen Hackern und ihren Ransomware-Opfern beendet, weil Malware-Betreiber die Verbindung zu Dream Market abgebrochen und die Konten gelöscht haben.
Panik unter den Dream Market-Nutzern
Die Moderatoren hinter Dream Market kündigten am selben Tag die Schließung an, als DEA-, Europol- und FBI-Vertreter 61 Verhaftungen im Zusammenhang mit dem Drogenhandel im Deep Web ankündigten.
Beide Ankündigungen machten den Darknet-Marktnutzern Angst, ihre Spuren zu verwischen, um nicht in irgendeiner Weise mit Dream Market verbunden zu sein.
Viele in der Gemeinde sind besorgt über eine mögliche Honeypot-Operation, bei der Strafverfolgungsbehörden in Ruhe die Kontrolle über einen Markt erlangen, das Verhalten der Nutzer beobachten, Beweise für ihre Aktivitäten sammeln und Verdächtige in einer einzigen Hauptniederlegung zusammenfassen.
Genau das ist vor zwei Jahren mit Hansa Market passiert. Bevor der Hansa-Markt im Juli 2017 beschlagnahmt wurde, führte die niederländische Polizei einen Monat lang den Markt in der Absicht, so viele belastende Beweise wie möglich zu sammeln.
Es wird nun spekuliert, dass die Strafverfolgungsbehörden die Website von Dream Market tatsächlich betrieben haben, bevor das Herunterfahren vor einigen Wochen angekündigt wurde.
Im Januar 2019 wurde mit der Abschaffung des xDedic-Markts die Theorie aufgestellt, dass die Polizei tatsächlich die Zugangsdaten der Benutzer beschlagnahmt hatte, um Zugang zu E-Mail-Konten zu erhalten und Profile bei den Marktteilnehmern zu erstellen.
Mit der Schließung des Dream Market wird erwartet, dass andere Top-Märkte wie der Wall Street Market und der Tochka Market das nächste Ziel für die Darknet-Community werden.
Ransomware-Händler versuchen, die abgerissenen Lösegeld-Erpressungen zu retten
Mit dem Verzicht auf E-Mail-Adressen verstummten die Kommunikationen zwischen Ransomware-Opfern und den Verteilern.
Viele aktive Erpressungsverhandlungen waren nie wirklich zu Ende, so dass die Vertriebspartner kreative Wege suchten, um die gestörten Erpressungskampagnen zu retten.
Ein neuer Bericht des Ransomware-Herstellers Incident Response Company gibt Aufschluss darüber, wie genau sich diese Entwicklung entwickelt.
Mit einer Nachricht wie der folgenden Nachricht wandten sich viele Ransomware-Betreiber an Ransomware-Vorfallsunternehmen.
Dabei wurde versucht, die zuvor geleisteten Lösegeldzahlungen einzuziehen.
Nach diesem Beispiel können wir sehen, dass der Operator aus der Verteilergruppe Dharma, der bereits den @ qq.com-Handle verwendet hat, den Kauf von Google Ads empfiehlt.
Laut dieser Nachricht würde dies dazu beitragen, die verlassenen Opfer anzuziehen, die online Hilfe suchen.
Bei der Suche bei Google wurde jedoch festgestellt, dass keine Firma das in der E-Mail vorgeschlagene Angebot angenommen hat.
Montag, 15. April 2019
Mittwoch, 10. April 2019
Login-Details von Regierungsagenturen aus Singapur zum Verkauf im Dark Web
Asien wird zunehmend zu einem lukrativen High-Tech-Kriminalitätsziel für Cyberkriminelle. Singapur erhält viel Aufmerksamkeit.
In den letzten zwei Jahren wurden gestohlene Benutzerinformationen, darunter Bankkarten und Regierungsausweise, im Dark Web zum Verkauf angeboten.
Singapur erlebt derzeit einen besorgniserregenden Trend, Daten aus dem öffentlichen und privaten Sektor durchgesickert zu haben.
Banken im Land gaben 2018 Verluste von bis zu 640.000 US-Dollar an.
Das Dark Web ist ohne Zweifel ein Knotenpunkt für Bankbetrug, aber Lücken, die Informationen über die Regierung enthalten, bieten Cyberkriminellen eine neue Perspektive.
Diese Daten dürfen nicht dazu verwendet werden, um Geld von den Agenturen zu stehlen. Die Besorgnis darüber besteht jedoch, dass die Informationen für politische Sabotage oder Spionage verwendet werden könnten.
Group-IB, ein russisches Cybersecurity-Unternehmen, erklärte, dass die Polizei von Singapur, die Ministerien für Gesundheit und Bildung, die Universität von Singapur und die Government Technology Agency (GovTech) zu den in Frage kommenden Organisationen gehörten.
Nach Ermittlungen der Cybersecurity-Firma wurde den Beamten aus Singapur empfohlen, die Passwörter aller betroffenen Portale zu ändern.
Angeblich wurden die online verkauften Zeugnisse nicht durch staatliche Systeme, sondern durch die nichtoffizielle Verwendung von E-Mail-Adressen durch Offiziere beeinträchtigt.
Zu den nicht offiziellen Anwendungen gehören Marketingaktionen und Anmeldungen für Veranstaltungen.
Gruppe-IB gab an, dass E-Mail-Adressen und Passwörter bei Cyberangriffen aufgedeckt wurden.
Es stellte ferner klar, dass diese Sicherheitslücken, obwohl sie scheinbar unbedeutend sind, von Kriminellen genutzt werden könnten, um eine Regierung ernsthaft zu stören.
Es erfordert nur einen kompromittierten Account, um kritische Vorgänge zu beeinträchtigen und sogar vertrauliches Material auszuliefern.
Nordkoreas "Lazarus" -Hacking-Gruppe mutmaßlich verantwortlich
Im vergangenen Juni wurden die persönlichen Daten von mehr als 1 Million SingHealth-Patienten in Singapurs schlechtestem Cyberangriff gestohlen.
Darüber hinaus enthüllten Hacker im Januar 2019 personenbezogene Daten von 14.200 Patienten aus dem HIV-Register des Gesundheitsministeriums.
Und im letzten Monat wurden bei ungefähr 800.000 Blutspendern auch Informationen durchgespielt, nachdem der Verkäufer die Daten falsch verarbeitet hatte.
In einer Pressemitteilung beschuldigten der CTO der Gruppe IB und der Chef des Threat-Geheimdienstes Dmitry Volkov die nordkoreanische Hacking-Gruppe „Lazarus“ für die jüngsten Angriffe.
Volkov schlug der Gruppe vor, eine neue Malware namens RATv3.ps zu entwickeln, die Programme und Befehle über eine Shell herunterladen und ausführen kann, Screencasts ausführen, als Keylogger fungieren kann, um Passwörter zu sammeln, Dateien zu erstellen und zu ändern und Code in andere Prozesse einzufügen.
Aufgrund der dynamischen Natur der Malware ist es nicht möglich, die Angriffe gleichzeitig zu stoppen. Die beste Option ist, sie zu verhindern, bevor sie auftreten.
Group-IB prognostiziert, dass Lazarus seine Aktivitäten aufgrund der Aktivitäten im letzten Jahr nicht in Kürze beenden wird.
Erst im Januar hatte die Smart Nation und die Digital Government Group den Fall von weiteren 50.000 E-Mail-Adressen der Regierung an GovTech gebracht, die illegal von Kriminellen ausgetauscht wurden.
Während die meisten Adressen veraltet waren, sind 119 angeblich noch funktionsfähig.
Hacker verwenden mächtige Trojaner
Pony Formgrabber, AZORult und QBot sind einige der Programme, die Cyberkriminelle verwenden.
Die Popularität solcher Trojaner beruht auf ihrer Fähigkeit, den Austausch von Krypto zu verletzen, sowie die Berechtigungsnachweise in den Crypto-Wallets der Benutzer.
Pony Formgrabber kann Informationen aus Datenbanken, Konfigurationsdateien und versteckten Speicher von 70 Programmen auf den Geräten der Zielbenutzer abrufen.
Anschließend gibt es die gestohlenen Informationen an einen Server weiter, der von den Verantwortlichen der Hacking-Kampagne betrieben wird.
AZORult ist in der Lage, Crypto Wallet-Daten und Passwörter von Browsern zu stehlen.
Qbot, der letzte der drei populären Trojaner, ruft die Anmeldedaten mithilfe eines Keyloggers ab.
Es sammelt außerdem Cookie-Dateien und -Zertifikate, initiiert Internetaktivitäten und überträgt die schlecht erhaltenen Anmeldeinformationen an gefälschte Websites.
Während die Ermittlungen von Group-IB bei der Meldung der Online-Straftaten kritisch waren, fehlten ihnen die Fähigkeiten, die Berechtigungsnachweise selbst zu überprüfen.
Bei der Überprüfung müssen Sie sich mit den fragwürdigen Anmeldeinformationen anmelden.
Alexander Kalinin, Leiter des Computer Emergency Response Teams der Gruppe IB, bestätigte jedoch, dass die Einzelheiten der Ermittlungen zur Überprüfung an das singapurische Computer Emergency Response Team (SingCert) weitergeleitet wurden.
Eine neue Allee für Cyberkriminelle
Anmeldeinformationen für Regierungen sind in dunklen Webplattformen normalerweise nicht üblich.
Group-IB stellte jedoch kürzlich fest, dass Daten von Regierungswebsites aus über 30 Ländern in den letzten 12 Monaten gefährdet wurden.
Abgesehen von den üblichen individuellen Hackern sind solche Informationen für APT-Gruppen (Advanced Persistent Threat) wichtig, die sich auf Spionage und Sabotage spezialisiert haben.
Obwohl Hacker mithilfe von Methoden wie Phishing auf wichtige Infrastrukturnetzwerke zugreifen, spekuliert Group-IB, dass der Fokus solcher Angriffe auf schwache Netzwerkgeräte gerichtet sein könnte, die eine Internetverbindung zu den Netzwerken bereitstellen.
Von einer geschätzten Zahl von 40 staatlich geförderten Gruppen auf der ganzen Welt soll mehr als die Hälfte im asiatisch-pazifischen Raum tätig sein.
Mit den Schlagzeilen über Cybersecurity in der Region gab Group-IB im November bekannt, dass sie die Errichtung eines neuen globalen Hauptsitzes in Singapur plant.
Neben Regierungsbehörden spricht das Unternehmen Kunden aus der Finanz- und Bankbranche an.
Lecks, die wichtige Regierungsnachweise wie die jüngsten Verstöße, die Singapur erlitt, implizieren, werden in den kommenden Jahren definitiv ansteigen.
In den letzten zwei Jahren wurden gestohlene Benutzerinformationen, darunter Bankkarten und Regierungsausweise, im Dark Web zum Verkauf angeboten.
Singapur erlebt derzeit einen besorgniserregenden Trend, Daten aus dem öffentlichen und privaten Sektor durchgesickert zu haben.
Banken im Land gaben 2018 Verluste von bis zu 640.000 US-Dollar an.
Das Dark Web ist ohne Zweifel ein Knotenpunkt für Bankbetrug, aber Lücken, die Informationen über die Regierung enthalten, bieten Cyberkriminellen eine neue Perspektive.
Diese Daten dürfen nicht dazu verwendet werden, um Geld von den Agenturen zu stehlen. Die Besorgnis darüber besteht jedoch, dass die Informationen für politische Sabotage oder Spionage verwendet werden könnten.
Group-IB, ein russisches Cybersecurity-Unternehmen, erklärte, dass die Polizei von Singapur, die Ministerien für Gesundheit und Bildung, die Universität von Singapur und die Government Technology Agency (GovTech) zu den in Frage kommenden Organisationen gehörten.
Nach Ermittlungen der Cybersecurity-Firma wurde den Beamten aus Singapur empfohlen, die Passwörter aller betroffenen Portale zu ändern.
Angeblich wurden die online verkauften Zeugnisse nicht durch staatliche Systeme, sondern durch die nichtoffizielle Verwendung von E-Mail-Adressen durch Offiziere beeinträchtigt.
Zu den nicht offiziellen Anwendungen gehören Marketingaktionen und Anmeldungen für Veranstaltungen.
Gruppe-IB gab an, dass E-Mail-Adressen und Passwörter bei Cyberangriffen aufgedeckt wurden.
Es stellte ferner klar, dass diese Sicherheitslücken, obwohl sie scheinbar unbedeutend sind, von Kriminellen genutzt werden könnten, um eine Regierung ernsthaft zu stören.
Es erfordert nur einen kompromittierten Account, um kritische Vorgänge zu beeinträchtigen und sogar vertrauliches Material auszuliefern.
Nordkoreas "Lazarus" -Hacking-Gruppe mutmaßlich verantwortlich
Im vergangenen Juni wurden die persönlichen Daten von mehr als 1 Million SingHealth-Patienten in Singapurs schlechtestem Cyberangriff gestohlen.
Darüber hinaus enthüllten Hacker im Januar 2019 personenbezogene Daten von 14.200 Patienten aus dem HIV-Register des Gesundheitsministeriums.
Und im letzten Monat wurden bei ungefähr 800.000 Blutspendern auch Informationen durchgespielt, nachdem der Verkäufer die Daten falsch verarbeitet hatte.
In einer Pressemitteilung beschuldigten der CTO der Gruppe IB und der Chef des Threat-Geheimdienstes Dmitry Volkov die nordkoreanische Hacking-Gruppe „Lazarus“ für die jüngsten Angriffe.
Volkov schlug der Gruppe vor, eine neue Malware namens RATv3.ps zu entwickeln, die Programme und Befehle über eine Shell herunterladen und ausführen kann, Screencasts ausführen, als Keylogger fungieren kann, um Passwörter zu sammeln, Dateien zu erstellen und zu ändern und Code in andere Prozesse einzufügen.
Aufgrund der dynamischen Natur der Malware ist es nicht möglich, die Angriffe gleichzeitig zu stoppen. Die beste Option ist, sie zu verhindern, bevor sie auftreten.
Group-IB prognostiziert, dass Lazarus seine Aktivitäten aufgrund der Aktivitäten im letzten Jahr nicht in Kürze beenden wird.
Erst im Januar hatte die Smart Nation und die Digital Government Group den Fall von weiteren 50.000 E-Mail-Adressen der Regierung an GovTech gebracht, die illegal von Kriminellen ausgetauscht wurden.
Während die meisten Adressen veraltet waren, sind 119 angeblich noch funktionsfähig.
Hacker verwenden mächtige Trojaner
Pony Formgrabber, AZORult und QBot sind einige der Programme, die Cyberkriminelle verwenden.
Die Popularität solcher Trojaner beruht auf ihrer Fähigkeit, den Austausch von Krypto zu verletzen, sowie die Berechtigungsnachweise in den Crypto-Wallets der Benutzer.
Pony Formgrabber kann Informationen aus Datenbanken, Konfigurationsdateien und versteckten Speicher von 70 Programmen auf den Geräten der Zielbenutzer abrufen.
Anschließend gibt es die gestohlenen Informationen an einen Server weiter, der von den Verantwortlichen der Hacking-Kampagne betrieben wird.
AZORult ist in der Lage, Crypto Wallet-Daten und Passwörter von Browsern zu stehlen.
Qbot, der letzte der drei populären Trojaner, ruft die Anmeldedaten mithilfe eines Keyloggers ab.
Es sammelt außerdem Cookie-Dateien und -Zertifikate, initiiert Internetaktivitäten und überträgt die schlecht erhaltenen Anmeldeinformationen an gefälschte Websites.
Während die Ermittlungen von Group-IB bei der Meldung der Online-Straftaten kritisch waren, fehlten ihnen die Fähigkeiten, die Berechtigungsnachweise selbst zu überprüfen.
Bei der Überprüfung müssen Sie sich mit den fragwürdigen Anmeldeinformationen anmelden.
Alexander Kalinin, Leiter des Computer Emergency Response Teams der Gruppe IB, bestätigte jedoch, dass die Einzelheiten der Ermittlungen zur Überprüfung an das singapurische Computer Emergency Response Team (SingCert) weitergeleitet wurden.
Eine neue Allee für Cyberkriminelle
Anmeldeinformationen für Regierungen sind in dunklen Webplattformen normalerweise nicht üblich.
Group-IB stellte jedoch kürzlich fest, dass Daten von Regierungswebsites aus über 30 Ländern in den letzten 12 Monaten gefährdet wurden.
Abgesehen von den üblichen individuellen Hackern sind solche Informationen für APT-Gruppen (Advanced Persistent Threat) wichtig, die sich auf Spionage und Sabotage spezialisiert haben.
Obwohl Hacker mithilfe von Methoden wie Phishing auf wichtige Infrastrukturnetzwerke zugreifen, spekuliert Group-IB, dass der Fokus solcher Angriffe auf schwache Netzwerkgeräte gerichtet sein könnte, die eine Internetverbindung zu den Netzwerken bereitstellen.
Von einer geschätzten Zahl von 40 staatlich geförderten Gruppen auf der ganzen Welt soll mehr als die Hälfte im asiatisch-pazifischen Raum tätig sein.
Mit den Schlagzeilen über Cybersecurity in der Region gab Group-IB im November bekannt, dass sie die Errichtung eines neuen globalen Hauptsitzes in Singapur plant.
Neben Regierungsbehörden spricht das Unternehmen Kunden aus der Finanz- und Bankbranche an.
Lecks, die wichtige Regierungsnachweise wie die jüngsten Verstöße, die Singapur erlitt, implizieren, werden in den kommenden Jahren definitiv ansteigen.
Mittwoch, 3. April 2019
Mann aus San Francisco verlor $1 Million bei SIM Swapping Schema
Ein Mann aus San Francisco verlor 1 Million Dollar, nachdem er ein Problem mit seinem Handysignal zu haben schien.
Der Mann hatte keine Ahnung, dass ein Hacker die Kontrolle über sein Telefon übernommen hatte, bis er merkte, dass sein Geld weg war.
Das Opfer, Robert Ross, suchte Hilfe in einem Apple-Store auf, als er bemerkte, dass sein Telefon das Signal verloren hatte.
Sein nächster Schritt war, AT & T, seinen Dienstleister, anzurufen. Zu dem Zeitpunkt, als er sich mit dem Signalproblem befasst hatte, befand sich sein Geld leider schon in den Händen des Hackers.
Ross hatte zwei Kryptowährungskonten, Gemini und Coinbase. Der Hacker hatte jedem Konto des Opfers 500.000 Dollar gestohlen.
Ross reichte Klage gegen den Hacker ein, der das Verfahren mit einer als SIM-Tausch bezeichneten Methode durchgeführt hatte.
Der Mann hinter dem Hack
Nicholas Truglia, der angebliche Hacker, ist ein 21-jähriger Einwohner von Manhattan. Er ist nicht nur wegen dieses einen Verbrechens angeklagt, sondern auch wegen des Versuchs, andere Menschen, darunter mehrere Führungskräfte des Silicon Valley, zu Opfern zu bringen.
Den Anklägern zufolge hatte Truglia versucht, die Handys vieler dieser Führungskräfte zu hacken. Es gelang ihm jedoch nicht, ihre Konten zu leeren.
Zu den Zielen gehörten Berichten zufolge 0Chain CEO Saswata Basu, Hall Capital Partners VP Myles Danielsen und SMBX-Mitgründerin Gabrielle Katsnelson.
Truglia hat bisher 21 Anklagen erhoben, die Betrug, Identitätsdiebstahl und Unterschlagung, den Diebstahlversuch sowie Straftaten im Zusammenhang mit Straftaten betrafen.
Truglia soll sich angeblich in die Handys von mehr als fünf Opfern gehackt haben.
Die Anklagen stammen von der REACT-Task Force, einem Untersuchungs-Team für Tech-Verbrechen, das mit der Bezirksstaatsanwaltschaft von Santa Clara zusammenarbeitet.
Anfang dieses Jahres hatte REACT einen ähnlichen Fall untersucht, bei dem es um eine Reihe von Diebstählen in der Kryptowährung ging, die auf Joel Oritz, einen SIM-Swap-Betrüger in Boston, zurückgeführt wurden.
Die stellvertretende Bezirksstaatsanwältin Santa West, Erin West, erklärte, dass die Task Force auf nationaler Ebene arbeitet.
Daher werden die Behörden alle Personen untersuchen und strafrechtlich verfolgen, deren Opfer sich in Santa Clara befinden, unabhängig von ihrem Standort.
West berichtete, dass es einen neuen Trend der Kriminalität gibt, bei dem Raubüberfälle durch Kryptowährung vorkommen.
Diese Verbrecher jagen Leute, von denen sie glauben, sie hätten Kryptowährung und versuchen, ihr Geld zu stehlen.
West zufolge plante Ross, dieses Geld für die College-Gelder seiner Töchter auszugeben. Er hatte das Geld zunächst in US-Dollar in den beiden Kryptowährungskonten eingespart.
Nachdem Truglia auf dieses Geld zugegriffen hatte, wandelte er es in Kryptowährung um und verlegte es in seine Konten.
REACT-Beamte arbeiteten mit Agenten des US-Geheimdienstes zusammen, um den Verdächtigen ausfindig zu machen. Sie haben einen Durchsuchungsbefehl für Truglias Haus erhalten, wo sie ihn gefunden und verhaftet haben.
Die Beamten durchsuchten Truglias Computer und fanden 300.000 Dollar auf seiner Festplatte. Es kann jedoch eine Herausforderung sein, den Rest des Geldes aufzuspüren.
Truglia akzeptierte die Auslieferung. Beamte aus Santa Clara werden ihn im Dezember abholen, bevor das Gericht einen Termin für seine Anhörung festlegt. Derzeit befindet sich Truglia im Manhattan Detention Complex.
Vor seiner Festnahme hatte Truglia seine Freunde beschuldigt, ihn gefoltert zu haben, um die Kontodaten seiner Kryptowährung bekannt zugeben.
Aufgrund seiner Klage ertränkte ihn einer seiner Freunde in einer Badewanne, warf Wachs auf ihn und schlug ihm in den Bauch.
Truglia berichtete, dass die drei Männer zwei seiner Mobiltelefone, seinen Laptop sowie einen USB-Stick gestohlen hatten, auf dem seine Kryptowährungsdaten gespeichert waren.
Er gab jedoch nichts an, wenn sich seine Freunde in seine Konten hackten.
Trotzdem erklärte der Angeklagte während der Anhörung Truglias, dass er die Anklage gegen seine Freunde fallen gelassen habe.
Kryptowährung Hacking auf dem Vormarsch
Die Benutzer der Kryptowährung finden sie zuverlässiger als andere Bank- und Transaktionsformen.
Alle Kryptowährungstransaktionen gehen in die Blockchain, ein öffentlich verfügbares Ledger.
Obwohl die Transaktionen einer Person für mehrere Benutzer verfügbar sind, bleibt ihre Identität unbekannt. Cryptocurrency-Benutzer finden diese Datenschutzstufe für bequem.
Seit 2017 ist die Beliebtheit der Kryptowährung deutlich gestiegen. Es hat jedoch zu zahlreichen Fällen von Hacking geführt.
Coindesk berichtete, dass Kryptowährungsbenutzer bis Juni letzten Jahres insgesamt 1,6 Milliarden Dollar an Hacker verloren hätten.
Die Verbrechen haben zur Abwertung der Kryptowährung geführt. Beispielsweise hat Bitcoin seit Dezember 2017 um über 75 Prozent an Wert verloren.
Die SIM-Swapping-Technik
Betrüger haben die SIM-Swapping-Technik verwendet, um auf die Mobiltelefondetails ihrer Opfer zuzugreifen. Sie übernehmen die Telefonnummern ihrer Opfer auf dubiose Weise.
Diese Hacker manipulieren die Details der Opfer, um die Autorisierung der Mobilfunkbetreiber zu erhalten.
Es ist einfach, die Telefonnummer einer Person in ein anderes Telefon zu übertragen, sofern die Mitarbeiter des drahtlosen Netzwerks über die richtigen Authentifizierungsdaten verfügen.
Drahtlose Mitarbeiter fragen nach persönlichen Daten wie Ihrer Sozialversicherungsnummer oder Ihrem Geburtstag.
Hacker mit Zugriff auf diese Informationen können sie für den SIM-Austausch verwenden und die Kontrolle über die Telefone ihrer Opfer übernehmen.
Handybesitzer verbinden ihre Geräte mit zahlreichen Diensten und Abonnements, darunter Bankkonten, Kreditkarten sowie Kryptowährungsgeldbeutel.
Hacker können somit das Geld der Benutzer schnell von ihren Konten abführen.
Die meisten Online-Konten wenden die Zwei-Faktor-Authentifizierungsmethode an, um sicherzustellen, dass der Benutzer über einen Anmeldeversuch auf einem fremden Gerät informiert wird.
Da der Hacker jedoch die Kontrolle über das Opfer hat, können sie sich problemlos anmelden, bevor der ursprüngliche Besitzer sie abfangen kann.
Experten für Cybersicherheit sagen, dass Handynutzer diese Angriffe verhindern können. Zum einen können sie ihr Geld sicher aufbewahren, indem sie Kühlräume verwenden.
Diese Art der Speicherung macht es Hackern schwer, ihre Ziele zu stehlen, da Benutzer ihre digitalen Gelder offline speichern können.
Der Mann hatte keine Ahnung, dass ein Hacker die Kontrolle über sein Telefon übernommen hatte, bis er merkte, dass sein Geld weg war.
Das Opfer, Robert Ross, suchte Hilfe in einem Apple-Store auf, als er bemerkte, dass sein Telefon das Signal verloren hatte.
Sein nächster Schritt war, AT & T, seinen Dienstleister, anzurufen. Zu dem Zeitpunkt, als er sich mit dem Signalproblem befasst hatte, befand sich sein Geld leider schon in den Händen des Hackers.
Ross hatte zwei Kryptowährungskonten, Gemini und Coinbase. Der Hacker hatte jedem Konto des Opfers 500.000 Dollar gestohlen.
Ross reichte Klage gegen den Hacker ein, der das Verfahren mit einer als SIM-Tausch bezeichneten Methode durchgeführt hatte.
Der Mann hinter dem Hack
Nicholas Truglia, der angebliche Hacker, ist ein 21-jähriger Einwohner von Manhattan. Er ist nicht nur wegen dieses einen Verbrechens angeklagt, sondern auch wegen des Versuchs, andere Menschen, darunter mehrere Führungskräfte des Silicon Valley, zu Opfern zu bringen.
Den Anklägern zufolge hatte Truglia versucht, die Handys vieler dieser Führungskräfte zu hacken. Es gelang ihm jedoch nicht, ihre Konten zu leeren.
Zu den Zielen gehörten Berichten zufolge 0Chain CEO Saswata Basu, Hall Capital Partners VP Myles Danielsen und SMBX-Mitgründerin Gabrielle Katsnelson.
Truglia hat bisher 21 Anklagen erhoben, die Betrug, Identitätsdiebstahl und Unterschlagung, den Diebstahlversuch sowie Straftaten im Zusammenhang mit Straftaten betrafen.
Truglia soll sich angeblich in die Handys von mehr als fünf Opfern gehackt haben.
Die Anklagen stammen von der REACT-Task Force, einem Untersuchungs-Team für Tech-Verbrechen, das mit der Bezirksstaatsanwaltschaft von Santa Clara zusammenarbeitet.
Anfang dieses Jahres hatte REACT einen ähnlichen Fall untersucht, bei dem es um eine Reihe von Diebstählen in der Kryptowährung ging, die auf Joel Oritz, einen SIM-Swap-Betrüger in Boston, zurückgeführt wurden.
Die stellvertretende Bezirksstaatsanwältin Santa West, Erin West, erklärte, dass die Task Force auf nationaler Ebene arbeitet.
Daher werden die Behörden alle Personen untersuchen und strafrechtlich verfolgen, deren Opfer sich in Santa Clara befinden, unabhängig von ihrem Standort.
West berichtete, dass es einen neuen Trend der Kriminalität gibt, bei dem Raubüberfälle durch Kryptowährung vorkommen.
Diese Verbrecher jagen Leute, von denen sie glauben, sie hätten Kryptowährung und versuchen, ihr Geld zu stehlen.
West zufolge plante Ross, dieses Geld für die College-Gelder seiner Töchter auszugeben. Er hatte das Geld zunächst in US-Dollar in den beiden Kryptowährungskonten eingespart.
Nachdem Truglia auf dieses Geld zugegriffen hatte, wandelte er es in Kryptowährung um und verlegte es in seine Konten.
REACT-Beamte arbeiteten mit Agenten des US-Geheimdienstes zusammen, um den Verdächtigen ausfindig zu machen. Sie haben einen Durchsuchungsbefehl für Truglias Haus erhalten, wo sie ihn gefunden und verhaftet haben.
Die Beamten durchsuchten Truglias Computer und fanden 300.000 Dollar auf seiner Festplatte. Es kann jedoch eine Herausforderung sein, den Rest des Geldes aufzuspüren.
Truglia akzeptierte die Auslieferung. Beamte aus Santa Clara werden ihn im Dezember abholen, bevor das Gericht einen Termin für seine Anhörung festlegt. Derzeit befindet sich Truglia im Manhattan Detention Complex.
Vor seiner Festnahme hatte Truglia seine Freunde beschuldigt, ihn gefoltert zu haben, um die Kontodaten seiner Kryptowährung bekannt zugeben.
Aufgrund seiner Klage ertränkte ihn einer seiner Freunde in einer Badewanne, warf Wachs auf ihn und schlug ihm in den Bauch.
Truglia berichtete, dass die drei Männer zwei seiner Mobiltelefone, seinen Laptop sowie einen USB-Stick gestohlen hatten, auf dem seine Kryptowährungsdaten gespeichert waren.
Er gab jedoch nichts an, wenn sich seine Freunde in seine Konten hackten.
Trotzdem erklärte der Angeklagte während der Anhörung Truglias, dass er die Anklage gegen seine Freunde fallen gelassen habe.
Kryptowährung Hacking auf dem Vormarsch
Die Benutzer der Kryptowährung finden sie zuverlässiger als andere Bank- und Transaktionsformen.
Alle Kryptowährungstransaktionen gehen in die Blockchain, ein öffentlich verfügbares Ledger.
Obwohl die Transaktionen einer Person für mehrere Benutzer verfügbar sind, bleibt ihre Identität unbekannt. Cryptocurrency-Benutzer finden diese Datenschutzstufe für bequem.
Seit 2017 ist die Beliebtheit der Kryptowährung deutlich gestiegen. Es hat jedoch zu zahlreichen Fällen von Hacking geführt.
Coindesk berichtete, dass Kryptowährungsbenutzer bis Juni letzten Jahres insgesamt 1,6 Milliarden Dollar an Hacker verloren hätten.
Die Verbrechen haben zur Abwertung der Kryptowährung geführt. Beispielsweise hat Bitcoin seit Dezember 2017 um über 75 Prozent an Wert verloren.
Die SIM-Swapping-Technik
Betrüger haben die SIM-Swapping-Technik verwendet, um auf die Mobiltelefondetails ihrer Opfer zuzugreifen. Sie übernehmen die Telefonnummern ihrer Opfer auf dubiose Weise.
Diese Hacker manipulieren die Details der Opfer, um die Autorisierung der Mobilfunkbetreiber zu erhalten.
Es ist einfach, die Telefonnummer einer Person in ein anderes Telefon zu übertragen, sofern die Mitarbeiter des drahtlosen Netzwerks über die richtigen Authentifizierungsdaten verfügen.
Drahtlose Mitarbeiter fragen nach persönlichen Daten wie Ihrer Sozialversicherungsnummer oder Ihrem Geburtstag.
Hacker mit Zugriff auf diese Informationen können sie für den SIM-Austausch verwenden und die Kontrolle über die Telefone ihrer Opfer übernehmen.
Handybesitzer verbinden ihre Geräte mit zahlreichen Diensten und Abonnements, darunter Bankkonten, Kreditkarten sowie Kryptowährungsgeldbeutel.
Hacker können somit das Geld der Benutzer schnell von ihren Konten abführen.
Die meisten Online-Konten wenden die Zwei-Faktor-Authentifizierungsmethode an, um sicherzustellen, dass der Benutzer über einen Anmeldeversuch auf einem fremden Gerät informiert wird.
Da der Hacker jedoch die Kontrolle über das Opfer hat, können sie sich problemlos anmelden, bevor der ursprüngliche Besitzer sie abfangen kann.
Experten für Cybersicherheit sagen, dass Handynutzer diese Angriffe verhindern können. Zum einen können sie ihr Geld sicher aufbewahren, indem sie Kühlräume verwenden.
Diese Art der Speicherung macht es Hackern schwer, ihre Ziele zu stehlen, da Benutzer ihre digitalen Gelder offline speichern können.
Abonnieren
Posts (Atom)
Darknet Scam List
Und täglich wacht ein Dummer auf und wird im Darknet abgezockt! Damit Euch das nicht passiert, einfach unsere Scam Liste durchstöbern und ev...
-
Interessante Darknet Links zu Tor .onion Webseiten Es gibt Seiten wie Hidden Wiki und Tor-Links, aber über 60% der Links dort sind schon l...
-
Und täglich wacht ein Dummer auf und wird im Darknet abgezockt! Damit Euch das nicht passiert, einfach unsere Scam Liste durchstöbern und ev...
-
Genau wie das Clearnet hat das Deep Web auch viele Suchmaschinen, die kontinuierlich .onion-Websites crawlen und seine Zwiebel-Link-Datenban...




