Архив

Венесуэлец украл телефонного трафика на 1 млн долларов

Власти США арестовали жителя штата Майами по подозрению в продаже краденого IP-телефонного трафика, сообщает издание VHeadline.com. Подозреваемый, по данным следствия, действовал, как минимум, с одним сообщником. Вместе с сообщником задержанный подключался к сети обычного провайдера и перепродавал его трафик. Объем таких продаж в общей сложности превысил 1 миллион долларов.

В ноябре 2004 года выходец из Венесуэлы, 23-летний Эдвин Андрес Пена (Edwin Andres Pena) начал продавать телефонный трафик оптом со скидкой через две собственные компании. Однако Пена не стал покупать доступ к другим сетям и проводить через них звонки своих клиентов. В качестве партнеров Пена привлек хакеров и с их помощью стал проводить телефонный трафик через взломанные каналы ничего не подозревающих провайдеров.

Чтобы избежать возможного разоблачения, Пена взломал сеть инвестиционной компании в Рай Бруке, штат Нью-Йорк и проводил через нее весь краденый трафик. Ситуация выглядела таким образом, будто компания переправляла звонки более, чем 15 провайдерам IP-телефонии.

В течение одного трехнедельного периода один из пострадавших провайдеров, располагающийся в Ньюарке, получил около полумиллиона звонков, которые шли якобы через инвестиционную компанию из Рай Брука. Провайдеру, не получившему в результате ни цента прибыли, был выставлен счет на 300 тысяч долларов.

По словам экспертов, техническая сторона преступления, совершенного выходцем из Венесуэлы, не представляет особой сложности. «Подобные вещи могут делать 14-летние», — заявил вице-президент Verisign по VoIP-технологиям Том Кершо (Tom Kershaw).

Полученный миллион долларов Пена потратил на недвижимость в южной Флориде, моторную лодку и автомобили.

Венесуэлец украл телефонного трафика на 1 млн долларов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике