Архив

Венесуэлец украл телефонного трафика на 1 млн долларов

Власти США арестовали жителя штата Майами по подозрению в продаже краденого IP-телефонного трафика, сообщает издание VHeadline.com. Подозреваемый, по данным следствия, действовал, как минимум, с одним сообщником. Вместе с сообщником задержанный подключался к сети обычного провайдера и перепродавал его трафик. Объем таких продаж в общей сложности превысил 1 миллион долларов.

В ноябре 2004 года выходец из Венесуэлы, 23-летний Эдвин Андрес Пена (Edwin Andres Pena) начал продавать телефонный трафик оптом со скидкой через две собственные компании. Однако Пена не стал покупать доступ к другим сетям и проводить через них звонки своих клиентов. В качестве партнеров Пена привлек хакеров и с их помощью стал проводить телефонный трафик через взломанные каналы ничего не подозревающих провайдеров.

Чтобы избежать возможного разоблачения, Пена взломал сеть инвестиционной компании в Рай Бруке, штат Нью-Йорк и проводил через нее весь краденый трафик. Ситуация выглядела таким образом, будто компания переправляла звонки более, чем 15 провайдерам IP-телефонии.

В течение одного трехнедельного периода один из пострадавших провайдеров, располагающийся в Ньюарке, получил около полумиллиона звонков, которые шли якобы через инвестиционную компанию из Рай Брука. Провайдеру, не получившему в результате ни цента прибыли, был выставлен счет на 300 тысяч долларов.

По словам экспертов, техническая сторона преступления, совершенного выходцем из Венесуэлы, не представляет особой сложности. «Подобные вещи могут делать 14-летние», — заявил вице-президент Verisign по VoIP-технологиям Том Кершо (Tom Kershaw).

Полученный миллион долларов Пена потратил на недвижимость в южной Флориде, моторную лодку и автомобили.

Венесуэлец украл телефонного трафика на 1 млн долларов

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике