15. augustā amerikāņu investors Maikls Terpins iesniedza prasību pret AT 224 miljonu ASV dolāru apmērā&T. Viņš uzskata, ka telekomunikāciju gigants hakeriem bija nodrošinājis piekļuvi viņa tālruņa numuram, kas noveda pie liela kriptogrāfijas heist.
Maikls Terpins ir Puertoriko uzņēmējs un TransformGroup izpilddirektors. Viņš ir arī Bitcoin (BTC) investoru eņģeļu grupas BitAngels un digitālās valūtas fonda BitAngels DApps Fund līdzdibinātājs..
Terpins apgalvo, ka divu septiņu mēnešu laikā notikušu uzlaušanas rezultātā viņš zaudēja kriptovalūtas 24 miljonu dolāru vērtībā: 69 lappušu sūdzība viņš iesniedza Kalifornijas advokātu birojā Greenberg Glusker min divas atsevišķas epizodes, kas datētas ar 2017. gada 11. jūniju un 2018. gada 7. janvāri. Abos gadījumos, kā norādīts dokumentā, AT&T, kuru Terpins kopš 1990. gadiem bija ilggadējs abonents, nespēja aizsargāt savu digitālo identitāti.
Tagad Terpins no telekomunikāciju korporācijas pieprasa soda naudu 200 miljonu dolāru apmērā un kompensāciju 24 miljonu dolāru apmērā.
Krāpšanās ar SIM kartēm: kāds sakars telekomunikāciju pakalpojumu sniedzējam ar kriptogrāfijas ietaupījumiem?
"Kas AT&T bija kā viesnīca, kas zaglim ar viltotu personu apliecinošu dokumentu nodeva istabas atslēgu un istabas seifa atslēgu, lai no likumīgā īpašnieka zagtu rotas seifā.," sūdzībā teikts, apgalvojot, ka Terpins ir kļuvis par upuri SIM krāpšanās apmainīšanai ar SIM karti, kas pazīstams arī kā SIM nolaupīšana vai “izkrāpšana portā”.
SIM maiņa ir telekomunikāciju nodrošinātāja vadīšana, piemēram, T-Mobile, mērķa tālruņa numura pārsūtīšana uz uzbrucēja rīcībā esošo SIM karti. Kad viņi ir saņēmuši tālruņa numuru, hakeri to var izmantot, lai atiestatītu upuru paroles un ielauztos viņu kontos, tostarp kontos kriptovalūtas apmaiņā..
Reizēm tas ļauj zagļiem apiet pat divu faktoru autentifikāciju, kā Mātesplatē raksta. Pēc viņu izmeklēšana, SIM maiņa “ir salīdzinoši viegli izvilkama un ir kļuvusi plaši izplatīta”, piebilstot, ka “kriptonauda konti ir kopīgi mērķi”.
Noziedznieku izmantotā taktika šādu uzlaušanu veikšanai var būt atšķirīga. Dažreiz viņi maldina klientu pārstāvjus uzskatīt, ka viņi ir mērķi, un liek viņiem nodot savus datus. Tomēr, kā norādīts mātesplatē, krāpnieki bieži izmanto tā sauktos “kontaktdakšas”: telekomunikāciju uzņēmuma iekšējās personas, kurām tiek maksāts par nelegālu mijmaiņas darījumu veikšanu. Anonīms SIM nolaupītājs publikācijai teica:
“Visi tos izmanto […] Kad jūs sakāt kādam [kurš strādā telekomunikāciju uzņēmumā], viņi var nopelnīt naudu, viņi to dara.”
Anonīms avots vietnē Verizon pastāstīja Motherboard, ka pie viņa vērsās, izmantojot Reddit, kur viņam tika piedāvāti kukuļi apmaiņā pret SIM mijmaiņas darījumiem. Cits Verizon darbinieks apgalvoja, ka hakeris apsolīja, ka viņi nopelnīs “100 000 ASV dolāru dažu mēnešu laikā”, ja viņš sadarbosies – viņam atliek tikai “aktivizēt [hakerim] SIM kartes, kad [viņš bija] darbā, vai dot [uzbrucēja viņa] darbinieka ID un PIN. ”
Vairāk saistīts ar Terpina lietu, pamatplates dialogu ar AT&T darbinieks ierosināja, ka viņu sistēmas dizains, kā ziņots, ļauj dažiem darbiniekiem aizstāt drošības funkcijas, piemēram, AT piekļuves tālruņa kodu&T, pārnesot numurus, prasa:
“No šejienes piekļuves kodu var mainīt […] Izmantojot jaunu piekļuves kodu, numuru var pārnest bez piekarināšanas.”
Kā tika uzlauzts Terpins?
Kā minēts iepriekš, Terpins tika uzlauzts divas reizes: 2017. gada jūnijā un 2018. gada janvārī.
Pirmkārt, 2017. gada vasarā viņš uzzināja, ka viņa AT&T numurs tika uzlauzts, kad viņa telefons pēkšņi nodzisa, saskaņā ar sūdzību. Pēc tam viņš mācījās no AT&T ka viņa parole tika mainīta attālināti “pēc 11 mēģinājumiem AT&T veikali bija izgāzušies. ”
Pēc piekļuves Terpina tālrunim uzbrucēji izmantoja viņa personisko informāciju, tostarp zvanus un īsziņas, lai ielauztos viņa kontos, kuros verifikācijas nolūkos tiek izmantoti tālruņu numuri, ieskaitot viņa “kriptovalūtas kontus” – lai arī tajā nav norādīts veids no šiem kontiem. Kā ziņots, hakeri arī nolaupīja Terpina Skype kontu, lai uzdotos par viņu un pārliecinātu kādu no viņa klientiem nosūtīt viņiem kriptonauda.
AT&Kā ziņots, T pārtrauca piekļuvi hakeriem tikai pēc tam, kad viņiem izdevās nozagt “ievērojamus līdzekļus” no Terpina. Dokumentā arī norādīts, ka pēc incidenta, 2017. gada 13. jūnijā, Terpins tikās ar AT&T pārstāvji apsprieda uzbrukumu, un AT solīja&Lai viņa konts tiktu pārvietots uz “augstāku drošības līmeni” ar “īpašu aizsardzību”, līdzīgi tiem, kurus izmanto slavenības:
“AT&T turpinājumā teica Terpina kungam, ka paaugstināto drošības pasākumu ieviešana neļaus Terpina kunga numuru pārvietot uz citu tālruni bez Terpina kunga skaidras atļaujas, jo neviens cits kā Terpina kungs un viņa sieva nezinās slepeno kodu. ”
Neskatoties uz to, pusgadu vēlāk, sestdien, 2018. gada 7. janvārī, Terpina tālrunis, kā ziņots, atkal izslēdzās – viņš atkal uzbruka. Sūdzībā tiek apgalvots, ka “darbinieks AT&T veikals sadarbojās ar viltnieku, kurš izdarīja krāpšanos ar SIM apmaiņu ”, neskatoties uz papildu drošības pasākumiem, kas tika veikti 2017. gada jūnijā:
“Kā AT&T vēlāk atzina, darbinieks AT&T veikals Norvičā, Konektikutas štatā, pārkāpa Terpina kunga bezvadu numuru pie viltnieka, pārkāpjot AT&T saistības un solījumi, tostarp augstāka drošība, ko tā, domājams, bija ieviesusi Terpina kunga kontā pēc 2017. gada 11. jūnija uzlaušanas, kas it kā tika īstenots, lai novērstu tieši šādu krāpšanu. “
Šoreiz zagļi esot nozaguši kriptovalūtu aptuveni 24 miljonu dolāru vērtībā, kaut arī viņš mēģinājis sazināties ar AT&T “uzreiz” pēc tam, kad viņa tālrunis vairs nedarbojās. AT&T, iespējams, “ignorēja” viņa lūgumu, atstājot hakeriem pietiekami daudz laika, lai iegūtu pietiekami daudz informācijas par Terpina kriptogrāfijas kontiem, lai viņa līdzekļus pārvietotu uz viņu pašu kontiem. Prasītāja sūdzībā tiek apgalvots, ka arī Terpina sieva mēģināja piezvanīt AT&T tajā laikā, bet tika aizturēta bezgalīgi, kad viņa lūdza pieslēgties AT&T krāpšanas nodaļa.
Terpina lieta varētu būt juridisks precedents SIM krāpšanās apmainīšanai
Apkopojot sūdzību, uzsverot krāpšanas iespējamo apjomu:
“AT&T nedara neko, lai aizsargātu savus gandrīz 140 miljonus klientu no krāpšanas ar SIM kartēm. AT&Tāpēc T ir tieši vainojams par šiem uzbrukumiem, jo viņš labi zina, ka tā klienti ir pakļauti krāpnieciskai SIM apmaiņai un ka tās drošības pasākumi ir neefektīvi. AT&T praktiski neko nedara, lai pasargātu savus klientus no šādas krāpšanas, jo tā ir kļuvusi pārāk liela, lai rūpētos. ”
Kad Gizmodo sazinājās ar AT&T, lai komentētu stāstu, uzņēmums, kā ziņots, noliedza apsūdzību, norādot, ka viņi ir gatavi stāvēt uz vietas:
“Mēs apstrīdam šos apgalvojumus un ceram uz mūsu lietas iesniegšanu tiesā.”
Terpins pastāstīja Gizmodo, ka šādus kriptogrāfiskos ierakstus parasti veic “koledžas bērni, kuri tiešsaistē apmeklē šīs nesaskaņas grupas”. Viņš arī uzstāja, ka viņa gadījumā zagļi izmantoja AT&T darbinieks:
“Viena lieta, kas ir bijusi saikne starp [kriptogrāfijas uzlaušanu], ir tā, ka visos gadījumos viņiem ir bijis iekšējs […] [Tirdzniecība ar kriptogrāfijas valūtām] ir droša, kamēr neviens neizdod jūsu digitālo identitāti.”
Viņš piebilda, ka sazinājās ar FIB, Tēvzemes drošību un ASV slepeno dienestu, un viņi ir identificējuši AT&T darbinieks, kurš, iespējams, piedalījās uzbrukumā.
Terpins arī apgalvoja, ka vairs neizdod savu tālruņa numuru, tā vietā paļaujoties uz Google Voice.
Cointelegraph ir sazinājies ar Terpina advokātiem, lai precizētu, kuri žetoni viņam nozagti un kur viņam ir kriptonauda. Šis stāsts tiks atjaunināts, tiklīdz komentāra pieprasījums tiks atgriezts.