SIM卡黑客:怎么知道FBI有没有在调查我?FBI:安排
黑客Eric,和同伙一起,利用SIM卡交换技术,黑了美国证券交易委员会的社交账号,发布虚假消息,拉高虚拟货币的价格。
事后,Eric还在自己的个人电脑上搜索,“美国证券交易委员会黑客事件”、“我怎么能够确认自己是否在被FBI调查”、“哪些迹象表明FBI正在调查你”等。
这不,FBI就上门来了。Eric因为黑客事件被拘捕。
SECGov黑客事件
首先,我们来了解一下这起黑客事件。
在2024年年初,美国证券交易委员会(SECGov)正在讨论是否允许某加密货币作为ETF基金在二级市场交易。
1月9日,美国证券交易委员会的社交账号SECGov发布消息,允许该加密货币在二级市场交易。
闻此消息,该加密货币价格短线拉升1000美元。
之后,美国证券交易委员会重新获得社交账号SECGov的控制权限,表明前一条消息是账号被黑了。据此消息,该加密货币下跌2000美元。
点评
简直就是小作文行情。
SIM交换
据FBI声明,本次黑客事件使用的是“SIM卡交换”技术。黑客Eric和团伙,通过SIM卡交换技术,获得了SECGov账号的权限。
那么,什么是SIM卡交换技术呢?
经历过大卡换小卡的读者可能知道,运营商给你发了一张新的SIM卡,这张新SIM卡,使用的仍然是你的老号码,这种就是SIM卡交换技术。即,把一张SIM的信息“交换”到另一张SIM卡上。
上面说的是正常的使用场景,既然有正常使用场景,就有恶意的使用场景。
利用SIM卡交换技术,黑客进行恶意攻击,获得他人的SIM卡权限,进而通过验证码来登录或者修改受害人的账号密码,获得相应账号的权限,或者窃取金钱。
过程
本文中的黑客Eric,正是使用了SIM卡交换攻击黑了SECGov的社交账号,法庭文件也公布了相应过程。
1月9号,Eric的同伙找到了SECGov账号绑定的手机号,以及该手机号对应的受害者的个人信息。
点评
可能是社工,也有可能是数据泄露。
同伙将受害者的个人信息以及一张身份证模板发送给Eric。模板上面是受害人的名字,但是照片是Eric的照片。
收到模板之后,Eric使用他的身份证打印机将该身份卡打印出来。
在同伙的指导下,Eric学会了如何对SECGov的手机号进行SIM卡交换攻击。
该手机卡的运营商是AT&T,于是,Eric找到一家AT&T商店,出示了伪造的受害者的证件信息,并声称自己是FBI探员,手机坏了,需要办一张新的SIM卡。
FBI
好家伙,还伪造自己是FBI。
店员按照要求,给Eric发了一张新卡,即受害人的SIM卡。
拿到SIM卡后,Eric马上去苹果店买了台新iPhone。
插入SIM卡,等待同伙操作,新iPhone收到了SECGov社交账号的验证码。Eric将验证码发给同伙。
同伙利用验证码,获得SECGov账号的权限,之后就发布了虚假的消息,即加密货币可以在二级市场交易。
之后,Eric开车到另一个苹果店,把手机给退了。
点评
Tim:销量+1,销量-1,逗我呢?
事后,Eric在自己的个人电脑上有过如下搜索:
“美国证券交易委员会黑客事件”、
“我怎么能够确认自己是否在被FBI调查”、
“哪些迹象表明FBI正在调查你”、
“即使执法机构还没联系你,哪些迹象表明执法机构正在调查你”。
被抓
10月17日,FBI发表声明,在阿拉巴马州抓捕了年初的“美国证券交易委员会黑客事件”中的黑客。