Técnica SIM swapping
Ortiz es el primer caso denunciado en Estados Unidos de robo de criptomonedas usando el 'SIM swapping', una técnica que empieza a volverse muy popular para ataques, sólo basta recordar el caso del reciente incidente de seguridad a un miembro del staff det Reddit. El 'SIM swapping' consiste en engañar a la operadora móvil para que transfiera el número telefónico de una víctima hacia una SIM propiedad del atacante.
Una vez que el atacante tiene la SIM con el número de su víctima, el siguiente paso es cambiar sus contraseñas, principalmente de correo electrónico y redes sociales, así como de sus carteras de criptodivisas como en este caso en concreto. Al tener el número telefónico, tampoco importa que las cuentas estén protegidas por autenticación de dos pasos por medio de SMS, ya que todo se recibe en el SIM secuestrada.
Ortiz pertenece al grupo autodenominado OGUSERS, quienes se encargan de hackear e intercambiar cuentas de personajes famosos e importantes en Twitter e Instagram, donde el objetivo es tratar de robar criptodivisas.
Joel Ortiz enfrenta un total de 28 cargos: 13 por robo de identidad, 13 por hackeo y dos por robo mayor. Todas las demandas provienen de inversores en criptodivisas y participantes de la pasada conferencia Consensus, que se llevó a cabo en Nueva York el pasado mes de mayo, y la cual se enfoca en temas de blockchain y criptomonedas.
En todos los casos, las víctimas reportaron que su número de teléfono móvil había muerto, y cuando se acercaron con su operadora para recuperarlo, es cuando se percataron del robo. Entre los afectados, está un inversor que perdió millón y medio en bitcoins, y un empresario que perdió un millón.
Según los investigadores, Ortiz ya había atacado antes, entre febrero y marzo, a un inversor de quien secuestró su número en dos ocasiones, restableciendo sus contraseñas de Gmail y accesos a sus sitios de carteras de criptomonedas. Incluso aseguran que Ortiz uso el número para llamar y amenazar a la esposa e hija de su víctima.
El 20 de marzo, Ortiz supuestamente llamó a la esposa del inversionista usando el número de teléfono robado y luego envió un mensaje a la hija y amigos del inversionista en que solicitaban bitcoin.
TELL YOUR DAD TO GIVE US BITCOIN
El proceso de captura
- Para capturar al acusado fue clave la colaboración de AT&T y Google
Allied Alforcement, un grupo integrado por diversos especialistas en delitos cibernéticos de la policía de California, fue el departamento encargado de investigar las actividades de Ortiz.
Para rastrear al pirata informático, los investigadores primero enviaron una orden al proveedor de telefonía móvil del inversor, AT & T, pidiéndole que revelara sus registros de llamadas para los días en que supuestamente controlaba el número del inversor. Los registros proporcionados por AT & T revelaron que el número del inversor fue utilizado por dos teléfonos Samsung Android, que fueron identificados por sus números IMEI. El inversor dijo a los investigadores que no usaba teléfonos Samsung, según el informe. Estos fueron los teléfonos de los piratas informáticos, concluyeron los investigadores.
Una vez que los policías obtuvieron esta información, enviaron a Google una orden de búsqueda para los datos conectados a esos números de IMEI.
Esto reveló tres correos electrónicos asociados con esos números, incluyendo una cuenta de Gmail y una cuenta de Microsoft Live. Al buscar a través de esa cuenta de Gmail, gracias a otra orden enviada a Google, los investigadores encontraron pruebas que vinculaban la cuenta a Ortiz y mostraban actividad criminal potencial: un correo electrónico que contenía una selfie de Ortiz con su tarjeta de identificación de Massachusetts; un correo electrónico que contenía información sobre el intercambio de SIM; correos electrónicos que mostraban que Ortiz había comprado dominios como "tw-tter.com" aparentemente para usar en ataques de phishing; y correos electrónicos de YouTube que mostraban que Ortiz había subido videos sobre cómo hackear redes sociales y los sitios web de las compañías telefónicas, y sobre cómo usar las vulnerabilidades de seguridad desconocidas, también conocidas como "exploits de día cero".
A día de hoy, Ortiz está encarcelado en California y se le ha fijado una fianza de un millón de dólares, aunque este 9 de agosto se llevará a cabo su audiencia donde se espera que se declare culpable y se ofrezca para ayudar a capturar al resto de los miembros de OGUSERS.
Fuente:
https://motherboard.vice.com/en_us/article/a3q7mz/hacker-allegedly-stole-millions-bitcoin-sim-swapping
Vía:
https://www.xataka.com/criptomonedas/historia-supuesto-hacker-20-anos-que-esta-siendo-acusado-robar-5-millones-dolares-bitcoins
SOY UN HACKER Y ESTE BLOG ES EL NOTICIERO DE LA COMUNIDAD HACKER....
ResponderEliminarAyuda a hak un fb
Eliminar