查看原文
其他

SIM卡黑客:怎么知道FBI有没有在调查我?FBI:安排

Operation 安全飞鹰
2024-10-19

黑客Eric,和同伙一起,利用SIM卡交换技术,黑了美国证券交易委员会的社交账号,发布虚假消息,拉高虚拟货币的价格。

事后,Eric还在自己的个人电脑上搜索,“美国证券交易委员会黑客事件”、“我怎么能够确认自己是否在被FBI调查”、“哪些迹象表明FBI正在调查你”等。

这不,FBI就上门来了。Eric因为黑客事件被拘捕。

点击左下角 关注我们

SECGov黑客事件


首先,我们来了解一下这起黑客事件。

在2024年年初,美国证券交易委员会(SECGov)正在讨论是否允许某加密货币作为ETF基金在二级市场交易。

1月9日,美国证券交易委员会的社交账号SECGov发布消息,允许该加密货币在二级市场交易。

闻此消息,该加密货币价格短线拉升1000美元。

之后,美国证券交易委员会重新获得社交账号SECGov的控制权限,表明前一条消息是账号被黑了。据此消息,该加密货币下跌2000美元。

点评

简直就是小作文行情。

SIM交换


据FBI声明,本次黑客事件使用的是“SIM卡交换”技术。黑客Eric和团伙,通过SIM卡交换技术,获得了SECGov账号的权限。

那么,什么是SIM卡交换技术呢?

经历过大卡换小卡的读者可能知道,运营商给你发了一张新的SIM卡,这张新SIM卡,使用的仍然是你的老号码,这种就是SIM卡交换技术。即,把一张SIM的信息“交换”到另一张SIM卡上。

上面说的是正常的使用场景,既然有正常使用场景,就有恶意的使用场景。

利用SIM卡交换技术,黑客进行恶意攻击,获得他人的SIM卡权限,进而通过验证码来登录或者修改受害人的账号密码,获得相应账号的权限,或者窃取金钱。

过程


本文中的黑客Eric,正是使用了SIM卡交换攻击黑了SECGov的社交账号,法庭文件也公布了相应过程。

1月9号,Eric的同伙找到了SECGov账号绑定的手机号,以及该手机号对应的受害者的个人信息。

点评

可能是社工,也有可能是数据泄露。

同伙将受害者的个人信息以及一张身份证模板发送给Eric。模板上面是受害人的名字,但是照片是Eric的照片。

收到模板之后,Eric使用他的身份证打印机将该身份卡打印出来。

在同伙的指导下,Eric学会了如何对SECGov的手机号进行SIM卡交换攻击。

该手机卡的运营商是AT&T,于是,Eric找到一家AT&T商店,出示了伪造的受害者的证件信息,并声称自己是FBI探员,手机坏了,需要办一张新的SIM卡。

FBI

好家伙,还伪造自己是FBI。

店员按照要求,给Eric发了一张新卡,即受害人的SIM卡。

拿到SIM卡后,Eric马上去苹果店买了台新iPhone。

插入SIM卡,等待同伙操作,新iPhone收到了SECGov社交账号的验证码。Eric将验证码发给同伙。

同伙利用验证码,获得SECGov账号的权限,之后就发布了虚假的消息,即加密货币可以在二级市场交易。

之后,Eric开车到另一个苹果店,把手机给退了。

点评

Tim:销量+1,销量-1,逗我呢?

事后,Eric在自己的个人电脑上有过如下搜索:

“美国证券交易委员会黑客事件”、

“我怎么能够确认自己是否在被FBI调查”、

“哪些迹象表明FBI正在调查你”、

“即使执法机构还没联系你,哪些迹象表明执法机构正在调查你”。


被抓


10月17日,FBI发表声明,在阿拉巴马州抓捕了年初的“美国证券交易委员会黑客事件”中的黑客。


继续滑动看下一个
安全飞鹰
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存