Архив

Венесуэлец украл телефонного трафика на 1 млн долларов

Власти США арестовали жителя штата Майами по подозрению в продаже краденого IP-телефонного трафика, сообщает издание VHeadline.com. Подозреваемый, по данным следствия, действовал, как минимум, с одним сообщником. Вместе с сообщником задержанный подключался к сети обычного провайдера и перепродавал его трафик. Объем таких продаж в общей сложности превысил 1 миллион долларов.

В ноябре 2004 года выходец из Венесуэлы, 23-летний Эдвин Андрес Пена (Edwin Andres Pena) начал продавать телефонный трафик оптом со скидкой через две собственные компании. Однако Пена не стал покупать доступ к другим сетям и проводить через них звонки своих клиентов. В качестве партнеров Пена привлек хакеров и с их помощью стал проводить телефонный трафик через взломанные каналы ничего не подозревающих провайдеров.

Чтобы избежать возможного разоблачения, Пена взломал сеть инвестиционной компании в Рай Бруке, штат Нью-Йорк и проводил через нее весь краденый трафик. Ситуация выглядела таким образом, будто компания переправляла звонки более, чем 15 провайдерам IP-телефонии.

В течение одного трехнедельного периода один из пострадавших провайдеров, располагающийся в Ньюарке, получил около полумиллиона звонков, которые шли якобы через инвестиционную компанию из Рай Брука. Провайдеру, не получившему в результате ни цента прибыли, был выставлен счет на 300 тысяч долларов.

По словам экспертов, техническая сторона преступления, совершенного выходцем из Венесуэлы, не представляет особой сложности. «Подобные вещи могут делать 14-летние», — заявил вице-президент Verisign по VoIP-технологиям Том Кершо (Tom Kershaw).

Полученный миллион долларов Пена потратил на недвижимость в южной Флориде, моторную лодку и автомобили.

Венесуэлец украл телефонного трафика на 1 млн долларов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.