Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
924
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
agosto
(Total:
13
)
- Joven de 16 años logró hackear 90GB datos de Apple
- Descubren backdoor que activa Modo Dios en antiguo...
- FakesApp permite manipular mensajes enviados por W...
- Alertan nueva nueva campaña de phishing haciéndos...
- Acusado de robar más de 5 millones de dólares en B...
- Ejecución remota en múltiples impresoras HP
- Expuestos datos médicos de 2 millones de Méxicanos
- Nuevo método de ataque en redes Wifi WPA/WPA2 PSK ...
- Alertan de los peligros de utilizar un puerto USB ...
- 200 mil routers MikroTik infectados para minar Cri...
- 11 millones de usuarios espiados gracias a estas A...
- Incidente de seguridad en Reddit por utilizar 2FA ...
- Autor ransomware SamSam ha ganado casi 6 millones ...
-
▼
agosto
(Total:
13
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Acusado de robar más de 5 millones de dólares en Bitcoins
jueves, 9 de agosto de 2018
|
Publicado por
el-brujo
|
Editar entrada
Joel Ortiz, un joven estudiante de 20 años de Boston, Estados Unidos, fue detenido en el aeropuerto de Los Ángeles cuando se dirigía a Europa, Está acusado de ser la cabeza de un grupo de cibercriminales de una comunidad llamada OGUSERS, dedicados a robar criptomonedas, mediante la técnica de SIM swapping o SIM hijacking, que consiste en secuestrar, falsear el número de teléfono de la víctima, para recuperar sus contraseñas mediante SMS. Utilizaron éste método en más de 40 números de teléfono y robaron unos 5 millones de dólares en criptomonedas, especialmente Bitcoins.
Ortiz es el primer caso denunciado en Estados Unidos de robo de criptomonedas usando el 'SIM swapping', una técnica que empieza a volverse muy popular para ataques, sólo basta recordar el caso del reciente incidente de seguridad a un miembro del staff det Reddit. El 'SIM swapping' consiste en engañar a la operadora móvil para que transfiera el número telefónico de una víctima hacia una SIM propiedad del atacante.
Una vez que el atacante tiene la SIM con el número de su víctima, el siguiente paso es cambiar sus contraseñas, principalmente de correo electrónico y redes sociales, así como de sus carteras de criptodivisas como en este caso en concreto. Al tener el número telefónico, tampoco importa que las cuentas estén protegidas por autenticación de dos pasos por medio de SMS, ya que todo se recibe en el SIM secuestrada.
Ortiz pertenece al grupo autodenominado OGUSERS, quienes se encargan de hackear e intercambiar cuentas de personajes famosos e importantes en Twitter e Instagram, donde el objetivo es tratar de robar criptodivisas.
Joel Ortiz enfrenta un total de 28 cargos: 13 por robo de identidad, 13 por hackeo y dos por robo mayor. Todas las demandas provienen de inversores en criptodivisas y participantes de la pasada conferencia Consensus, que se llevó a cabo en Nueva York el pasado mes de mayo, y la cual se enfoca en temas de blockchain y criptomonedas.
En todos los casos, las víctimas reportaron que su número de teléfono móvil había muerto, y cuando se acercaron con su operadora para recuperarlo, es cuando se percataron del robo. Entre los afectados, está un inversor que perdió millón y medio en bitcoins, y un empresario que perdió un millón.
Según los investigadores, Ortiz ya había atacado antes, entre febrero y marzo, a un inversor de quien secuestró su número en dos ocasiones, restableciendo sus contraseñas de Gmail y accesos a sus sitios de carteras de criptomonedas. Incluso aseguran que Ortiz uso el número para llamar y amenazar a la esposa e hija de su víctima.
El 20 de marzo, Ortiz supuestamente llamó a la esposa del inversionista usando el número de teléfono robado y luego envió un mensaje a la hija y amigos del inversionista en que solicitaban bitcoin.
Allied Alforcement, un grupo integrado por diversos especialistas en delitos cibernéticos de la policía de California, fue el departamento encargado de investigar las actividades de Ortiz.
Para rastrear al pirata informático, los investigadores primero enviaron una orden al proveedor de telefonía móvil del inversor, AT & T, pidiéndole que revelara sus registros de llamadas para los días en que supuestamente controlaba el número del inversor. Los registros proporcionados por AT & T revelaron que el número del inversor fue utilizado por dos teléfonos Samsung Android, que fueron identificados por sus números IMEI. El inversor dijo a los investigadores que no usaba teléfonos Samsung, según el informe. Estos fueron los teléfonos de los piratas informáticos, concluyeron los investigadores.
Una vez que los policías obtuvieron esta información, enviaron a Google una orden de búsqueda para los datos conectados a esos números de IMEI.
Esto reveló tres correos electrónicos asociados con esos números, incluyendo una cuenta de Gmail y una cuenta de Microsoft Live. Al buscar a través de esa cuenta de Gmail, gracias a otra orden enviada a Google, los investigadores encontraron pruebas que vinculaban la cuenta a Ortiz y mostraban actividad criminal potencial: un correo electrónico que contenía una selfie de Ortiz con su tarjeta de identificación de Massachusetts; un correo electrónico que contenía información sobre el intercambio de SIM; correos electrónicos que mostraban que Ortiz había comprado dominios como "tw-tter.com" aparentemente para usar en ataques de phishing; y correos electrónicos de YouTube que mostraban que Ortiz había subido videos sobre cómo hackear redes sociales y los sitios web de las compañías telefónicas, y sobre cómo usar las vulnerabilidades de seguridad desconocidas, también conocidas como "exploits de día cero".
Los investigadores examinaron los intercambios de
criptomonedas usados por Ortiz, incluidos Coinbase, Bittrex y Binance. La
información provista por las compañías mostró que Ortiz había movido
más de un millón de dólares en varias criptomonedas
Las autoridades han dicho hasta el momento han logrado confiscarle a Ortiz 250.000 dólares en bitcoins, pero dijeron que no están seguros de dónde se almacenan otras criptomonedas que supuestamente robaron.
A día de hoy, Ortiz está encarcelado en California y se le ha fijado una fianza de un millón de dólares, aunque este 9 de agosto se llevará a cabo su audiencia donde se espera que se declare culpable y se ofrezca para ayudar a capturar al resto de los miembros de OGUSERS.
Fuente:
https://motherboard.vice.com/en_us/article/a3q7mz/hacker-allegedly-stole-millions-bitcoin-sim-swapping
Vía:
https://www.xataka.com/criptomonedas/historia-supuesto-hacker-20-anos-que-esta-siendo-acusado-robar-5-millones-dolares-bitcoins
Técnica SIM swapping
Ortiz es el primer caso denunciado en Estados Unidos de robo de criptomonedas usando el 'SIM swapping', una técnica que empieza a volverse muy popular para ataques, sólo basta recordar el caso del reciente incidente de seguridad a un miembro del staff det Reddit. El 'SIM swapping' consiste en engañar a la operadora móvil para que transfiera el número telefónico de una víctima hacia una SIM propiedad del atacante.
Una vez que el atacante tiene la SIM con el número de su víctima, el siguiente paso es cambiar sus contraseñas, principalmente de correo electrónico y redes sociales, así como de sus carteras de criptodivisas como en este caso en concreto. Al tener el número telefónico, tampoco importa que las cuentas estén protegidas por autenticación de dos pasos por medio de SMS, ya que todo se recibe en el SIM secuestrada.
Ortiz pertenece al grupo autodenominado OGUSERS, quienes se encargan de hackear e intercambiar cuentas de personajes famosos e importantes en Twitter e Instagram, donde el objetivo es tratar de robar criptodivisas.
Joel Ortiz enfrenta un total de 28 cargos: 13 por robo de identidad, 13 por hackeo y dos por robo mayor. Todas las demandas provienen de inversores en criptodivisas y participantes de la pasada conferencia Consensus, que se llevó a cabo en Nueva York el pasado mes de mayo, y la cual se enfoca en temas de blockchain y criptomonedas.
En todos los casos, las víctimas reportaron que su número de teléfono móvil había muerto, y cuando se acercaron con su operadora para recuperarlo, es cuando se percataron del robo. Entre los afectados, está un inversor que perdió millón y medio en bitcoins, y un empresario que perdió un millón.
Según los investigadores, Ortiz ya había atacado antes, entre febrero y marzo, a un inversor de quien secuestró su número en dos ocasiones, restableciendo sus contraseñas de Gmail y accesos a sus sitios de carteras de criptomonedas. Incluso aseguran que Ortiz uso el número para llamar y amenazar a la esposa e hija de su víctima.
El 20 de marzo, Ortiz supuestamente llamó a la esposa del inversionista usando el número de teléfono robado y luego envió un mensaje a la hija y amigos del inversionista en que solicitaban bitcoin.
TELL YOUR DAD TO GIVE US BITCOIN
El proceso de captura
- Para capturar al acusado fue clave la colaboración de AT&T y Google
Allied Alforcement, un grupo integrado por diversos especialistas en delitos cibernéticos de la policía de California, fue el departamento encargado de investigar las actividades de Ortiz.
Para rastrear al pirata informático, los investigadores primero enviaron una orden al proveedor de telefonía móvil del inversor, AT & T, pidiéndole que revelara sus registros de llamadas para los días en que supuestamente controlaba el número del inversor. Los registros proporcionados por AT & T revelaron que el número del inversor fue utilizado por dos teléfonos Samsung Android, que fueron identificados por sus números IMEI. El inversor dijo a los investigadores que no usaba teléfonos Samsung, según el informe. Estos fueron los teléfonos de los piratas informáticos, concluyeron los investigadores.
Una vez que los policías obtuvieron esta información, enviaron a Google una orden de búsqueda para los datos conectados a esos números de IMEI.
Esto reveló tres correos electrónicos asociados con esos números, incluyendo una cuenta de Gmail y una cuenta de Microsoft Live. Al buscar a través de esa cuenta de Gmail, gracias a otra orden enviada a Google, los investigadores encontraron pruebas que vinculaban la cuenta a Ortiz y mostraban actividad criminal potencial: un correo electrónico que contenía una selfie de Ortiz con su tarjeta de identificación de Massachusetts; un correo electrónico que contenía información sobre el intercambio de SIM; correos electrónicos que mostraban que Ortiz había comprado dominios como "tw-tter.com" aparentemente para usar en ataques de phishing; y correos electrónicos de YouTube que mostraban que Ortiz había subido videos sobre cómo hackear redes sociales y los sitios web de las compañías telefónicas, y sobre cómo usar las vulnerabilidades de seguridad desconocidas, también conocidas como "exploits de día cero".
A día de hoy, Ortiz está encarcelado en California y se le ha fijado una fianza de un millón de dólares, aunque este 9 de agosto se llevará a cabo su audiencia donde se espera que se declare culpable y se ofrezca para ayudar a capturar al resto de los miembros de OGUSERS.
Fuente:
https://motherboard.vice.com/en_us/article/a3q7mz/hacker-allegedly-stole-millions-bitcoin-sim-swapping
Vía:
https://www.xataka.com/criptomonedas/historia-supuesto-hacker-20-anos-que-esta-siendo-acusado-robar-5-millones-dolares-bitcoins
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
2 comentarios :
SOY UN HACKER Y ESTE BLOG ES EL NOTICIERO DE LA COMUNIDAD HACKER....
Ayuda a hak un fb
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.