Etiqueta: robar

Sitio web de Smith & Wesson pirateado para robar detalles de tarjeta de crédito | Noticias y opiniones


El código Javascript malicioso se inyectó en el sitio web de Smith & Wesson el 27 de noviembre y permaneció allí hasta el martes por la mañana. Ha sido diseñado para hacerse pasar por el proceso de pago con el fin de robar los detalles de la tarjeta de pago.


Smith y Wesson

Si recientemente compró algo en Smith & Wesson el Black Friday, tenga cuidado. El sitio web del fabricante de armas ha sido visto alojando código de computadora que puede robar los datos de su tarjeta de crédito y enviarlos a los piratas informáticos.

El código fue inyectado en el sitio web de Smith & Wesson el 27 de noviembre y permaneció allí hasta el martes por la mañana, según la compañía de detección de fraude Sanguine Security, que descubrió por primera vez el ataque. "por tarjeta de crédito".

La recopilación de datos funciona a través de un programa Javascript que se ejecutará cuando un navegador de EE. UU. Cargue el sitio web de Smith & Wesson. El programa permanece relativamente inactivo hasta que el usuario continúa con el proceso de pago, en cuyo momento el código Javascript malicioso se activará por completo para crear un formulario de pago falso. Toda la información de la tarjeta de crédito ingresada será recopilada y enviada a un sitio web controlado por un hacker.

El incidente representa el último ataque de "Magecart" que involucra la inyección de código malicioso en sitios web de comercio electrónico para robar los detalles de la tarjeta de pago. El mes pasado, Macy's informó que su sitio web había sido atacado con un ataque similar. una "parte no autorizada" ha agregado un código de computadora para capturar información en la página de pago de macys.com.

En el caso de Smith & Wesson, Willem de Groot, un analista forense de Sanguine Security, le dijo a PCMag que los atacantes estaban tratando de agregar su código de saturación de tarjeta de crédito a al menos una docena. otros sitios web En el pasado, los hackers usaban vulnerabilidades en el software de comercio electrónico Magneto para comprometer sus objetivos. Pero de Groot explicó que los atacantes podrían usar diferentes tácticas para tratar de romper la seguridad de un sitio web.

Irónicamente, los hackers detrás del esquema Smith & Wesson usan el nombre propio de Sanguine Security para ayudarlos a llevar a cabo sus ataques. El código de activación de la tarjeta de crédito está alojado en dos dominios registrados por hackers: sansec.us y sanguinelab.net. Agregando insulto a la lesión, los hackers lograron registrar el dominio sansec.us usando el nombre de De Groot.

Smith & Wesson no respondió de inmediato a una solicitud de comentarios. Sin embargo, el código Javascript malicioso ya no está disponible en su sitio web, lo que sugiere que Smith & Wesson finalmente lo eliminó.

Aunque Smith & Wesson es mejor conocido por la fabricación de armas de fuego, su tienda en línea se centra en la venta de accesorios, como bolsas, bolsos y estuches de revistas. El mismo sitio también remitirá a los usuarios a traficantes de armas registrados.

Gobierno Federal acusa al hombre de robar y maneja 100 canciones sin editar | Noticias y opiniones


Investigadores federales han acusado a un hombre en Austin, Texas, de piratear la cuenta de la red social de un productor musical con el fin de robar canciones inéditas de más de 20 artistas.

El lunes, agentes federales arrestaron a Christian Erazo, de 27 años, por su papel en el robo de 50 GB de contenido y la transmisión en línea de más de 100 canciones inéditas.

A partir de finales de 2016, Erazo y sus conspiradores anónimos irrumpieron en la cuenta en línea de un productor musical en un "servicio de microblogging y redes sociales", una referencia probable a Twitter. El propósito era hacerse pasar por el productor y enviar mensajes privados a los artistas de la grabación, pidiéndoles que transfirieran sus canciones inéditas a una cuenta de correo controlada por Erazo.

Para robar más canciones, Erazo y sus cohortes también irrumpieron en las cuentas de almacenamiento en la nube de dos compañías de administración de música. Según la acusación, terminaron accediendo a una de las cuentas al menos 2,300 veces. La misma cuenta también contenía un archivo que contenía información personal sobre los clientes de la compañía, incluida su información de inicio de sesión en las redes sociales.

Sin embargo, Erazo estaba luchando por ocultar sus huellas. En diciembre de 2016, el servicio de red social había registrado la dirección IP utilizada por una de las cohortes de Erazo para acceder a la cuenta del productor musical. El mismo mes, el propio Erazo estaba conectado a la cuenta del productor sin VPN, que también habría revelado la dirección IP de su computadora.

En un intento por ocultar los crímenes, Erazo y sus cómplices intentaron incriminar a un espectador para actividades de piratería. Lo hicieron informando a la compañía de gestión musical de la violación de las afirmaciones de que estaban tratando de evitar que se filtren canciones.

En un momento, Erazo confió a uno de sus cohortes en un mensaje en línea: "Es el encubrimiento perf [ect]". Pero el proyecto terminó colapsando. Erazo se puso en contacto con un oficial de seguridad de la compañía de gestión musical, que en realidad era un agente encubierto federal en Manhattan. En noviembre de 2017, Erazo había confesado a las fuerzas de la orden su participación en la piratería de cuentas.

La acusación, que se presentó en el Distrito Sur de Nueva York, no menciona a los conspiradores de Erazo. Pero en septiembre, la policía de Londres arrestó a un hombre de 19 años que también había robado nueva música de los artistas. El arresto se basó en un consejo de la Oficina del Fiscal de Distrito de Manhattan en Nueva York.

Erazo ahora enfrenta una sentencia de prisión por fraude electrónico, intrusión informática y robo.

Los federales arrestan a 2 personas por robar criptografía a través del intercambio de tarjeta SIM | Noticias y opiniones


Dos hombres de Massachusetts fueron arrestados por usar ataques de "intercambio de tarjeta SIM" para ayudarlos a robar criptomonedas de las víctimas y acceder a cuentas de redes sociales.

El jueves, agentes federales arrestaron a Eric Meiggs, de 21 años, y a Declan Harrington, de 20 años, por los presuntos delitos de engañar a los operadores móviles al darles acceso a números de teléfono. Las computadoras portátiles de las víctimas.

Obtener acceso a los números abrió la puerta a Meiggs y Harrington para permitirles acceder a cuentas en línea en Google, Yahoo y Facebook, entre otros. De hecho, los números de teléfono son a menudo un canal de comunicación esencial para enlaces de restablecimiento de contraseña o códigos únicos para acceder a una cuenta.

Meiggs y Harrington habrían aprovechado esta falla para apuntar al menos a 10 víctimas en los Estados Unidos. Según los investigadores federales, el objetivo era secuestrar cuentas de correo electrónico pertenecientes a ejecutivos de empresas de criptomonedas para obtener acceso a sus carteras digitales.

No está claro cómo Meiggs y Harrington engañaron a los proveedores de servicios celulares al proporcionarles números de teléfono. Sin embargo, en la acusación, el intercambio de tarjetas SIM a menudo involucra a ciberdelincuentes que se hacen pasar por víctimas, denuncian un teléfono perdido o dañado y solicitan que se transfiera su número a uno nuevo. teléfono. En algunos casos, los delincuentes compran sobornos a los empleados de un operador de telefonía móvil.

En total, Meiggs y Harrington intentaron robar más de $ 550,000 en criptomonedas de sus víctimas a partir de noviembre de 2017. En una de sus hazañas, se habrían apoderado de la cuenta de Facebook de una persona. y habría solicitado con éxito una criptomoneda de $ 100,000 a uno de sus contactos de Facebook. .

Los dos sospechosos también han obligado a algunas víctimas a renunciar al acceso a los populares manejadores de Internet Instagram y Tumblr. En un caso, Meiggs intercambió su número de teléfono con el de una víctima. Luego le pidió a la víctima que ya no acceda a una cuenta de Tumblr para recuperar el número.

Los agentes federales conectan a Meiggs y Harrington con delitos basados ​​en comunicaciones que han realizado en Google, Twitter y llamadas telefónicas con víctimas. Han sido acusados ​​de fraude y abuso informático, fraude electrónico y robo de identidad agravado.

Para protegerse contra el intercambio de la tarjeta SIM, puede pedirle a su proveedor de servicios móviles que agregue un PIN o PIN a su cuenta de teléfono móvil. También es una buena idea configurar una autenticación de dos factores con sus importantes cuentas de Internet. Pero no confíe en el método SMS para enviar códigos de autenticación únicos. Este método de verificación es vulnerable al intercambio de la tarjeta SIM, como aprendió recientemente el CEO de Twitter. En su lugar, use una aplicación móvil, como Google Authenticator, para crear códigos de acceso únicos.

Los piratas informáticos chinos infectan a los operadores para robar mensajes SMS | Noticias y opiniones


El software malicioso relacionado con los piratas informáticos chinos ha infectado las redes de telecomunicaciones para robar mensajes SMS de miles de números de teléfono.

El espionaje proviene de un grupo de piratería patrocinado por el estado chino llamado APT 41, según la compañía de ciberseguridad de FireEye. El jueves, la compañía lanzó un informe sobre una variedad de grupos basados ​​en malware diseñados para infectar servidores basados ​​en Linux y utilizados por operadores de telecomunicaciones para enrutar mensajes SMS.

Un poco este año, FireEye descubrió el código informático malicioso en un clúster de servidores que pertenece a un proveedor de red de telecomunicaciones no identificado. "Durante esta intrusión, miles de números telefónicos fueron atacados, incluidas varias personalidades extranjeras de alto rango que probablemente interesen a China", dijo la compañía a PCMag.

Curiosamente, el malware selecciona los mensajes SMS para probar. Los piratas informáticos APT 41 lo tienen preprogramado con la ayuda de dos listas. La primera búsqueda en el objetivo, basada en el número de teléfono de la persona y el número de Identidad de suscriptor móvil internacional (IMSI). La segunda lista contiene algunas palabras clave que el malware buscará en los mensajes SMS. Si se encuentra una de las palabras clave en un mensaje SMS, el malware la guarda en un archivo .CSV, que el hacker puede recuperar más tarde.

"La lista de palabras clave contiene elementos de interés geopolítico para la recopilación de inteligencia en China". Los ejemplos de remediación incluyen nombres de líderes políticos, organizaciones militares y de inteligencia y movimientos políticos en desacuerdo con el gobierno chino ", dijeron los investigadores de FireEye en su informe.

MessageTap Fireeye

Los presuntos hackers chinos detrás del programa malicioso también sabían a quién estaban apuntando porque tenían acceso a los números de teléfono de las víctimas y los números IMSI, lo cual es más difícil de encontrar. En algunos teléfonos Android, puede acceder al número IMSI en la función de configuración. Pero la información es utilizada principalmente por los operadores de telecomunicaciones para identificar de manera única a cada suscriptor en una red celular, lo que sugiere que los piratas informáticos tenían capacidades serias de recopilación de datos.

En la misma intrusión, también se descubrió que los piratas informáticos interactuaban con bases de datos que contenían información de grabación de llamadas de voz, incluido el momento de la llamada, la duración y los números de teléfono involucrados.

"En 2019, FireEye observó cuatro organizaciones de telecomunicaciones dirigidas por jugadores APT41", agregó la compañía en su informe publicado hoy, que se abstuvo de nombrar a las organizaciones afectadas. "Además, otras cuatro entidades de telecomunicaciones fueron atacadas en 2019 por grupos de presuntas amenazas separadas de asociaciones chinas patrocinadas por el estado. "

Otros investigadores de seguridad también han notado la sospecha de ciberpies chinos que se infiltran en las redes celulares. En junio, la firma de seguridad Cybereason descubrió evidencia de que piratas informáticos chinos irrumpieron en compañías de telecomunicaciones para robar datos de registro de llamadas y localización de personas de "alto valor" en todo el mundo. .

Los ataques resaltan el riesgo de enviar información sin cifrar a través de redes celulares; cualquier persona que controle el servidor de enrutamiento de SMS puede leer el contenido. Para mensajes particularmente sensibles, se recomienda utilizar una aplicación de mensajería móvil, como WhatsApp o Signal, que proporciona cifrado de extremo a extremo.