Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon El líder de los culpables del mayor hackeo a Twitter es un adolescente de Florida de 17 años




Tres personas han sido acusadas  por sus supuestos roles en el mayor hackeo de toda la historia de Twitter que ocurrió el 15 de julio de 2020. El arresto fue el de un adolescente de apenas 17 años en Tampa, Florida, en donde el FBI y el Servicio Secreto participaron en su captura. El supuesto "mastermind" (autor intelectual)( que al tratarse de un menor, su identidad no ha sido oficialmente revelada, pero sí se dijo que podría enfrentar hasta 30 cargos. Pero según informan, la policía de Tampa (Florida) ha arrestado el joven es Graham Ivan Clark, alias Kirk, de 17 años. Otros dos jóvenes de  19 y 22 años de edad también han sido acusados.





  • El causante del hackeo masivo de Twitter y la estafa de bitcoins es un adolescente de 17 años 
El FBI, la IRS y el Servicio Secreto de los Estados Unidos, han anunciado la detención en Florida de Graham Ivan Clark, un joven de 17 años que ha sido identificado como el “autor intelectual” del histórico ciberataque que Twitter sufrió el pasado 15 de junio y cuyo objetivo era secuestrar cuentas de figuras públicas para estafar criptodivisas. El adolescente está siendo acusado como si fuera mayor de edad, se encuentra en la cárcel y se enfrenta a 30 cargos de delitos graves, incluido fraude y robo de identidad.

El Departamento de Justicia de los Estados Unidos también ha acusado a otras dos personas: Nima Fazeli, de 22 años y residente en Orlando, y al británico Mason Sheppard de 19 años. Fazeli se enfrenta a cinco años de cárcel y una multa de 250.000 dólares por un delito de intrusión informática. Por su parte, Sheppard podría pasar 20 años en la cárcel al estar acusado de intrusión informática, fraude electrónico y lavado de dinero entre otros delitos.

En una actualización “sobre el incidente de seguridad”, Twitter ha explicado que el hackeo fue posible gracias a un ataque de ingeniería social que se sirvió de la técnica del phishing para acceder a las credenciales de empleados con acceso a la red interna de la compañía. Estos datos se emplearon para acceder a las herramientas de soporte. No todos los empleados afectados tenían permisos, pero se usaron sus credenciales para llegar a los sistemas internos, obtener información sobre los procesos de Twitter y acceder a otros trabajadores.

1. Mason Sheppard, alias "Chaewon", de 19 años, de Bognor Regis, en el Reino Unido, fue acusado en una denuncia penal en el Distrito Norte de California de conspiración para cometer fraude electrónico, conspiración para cometer lavado de dinero y el acceso intencional de un computadora protegida

2. Nima Fazeli, alias "Rolex", de 22 años, de Orlando, Florida, fue acusado en una denuncia penal en el Distrito Norte de California por ayudar e instigar el acceso intencional de una computadora protegida.

3. Graham Ivan Clark, "Kirk," de  17 años de Tampa, Florida



OGUusers son foros en los que se comercia sin control con información procedente del hackeo de cuentas e intercambio de datos de tarjetas SIM (SIM swapping) y el FBI recibió una gran ayuda cuando la base de datos del foro OGUsers se filtró en línea después de un ataque en abril de este año. Ace afirmó que alguien logró con éxito cargar un shell en la función de carga de avatar del foro. Les permitió acceder a DM, correos electrónicos de usuarios y registros de IP.El FBI identificó a uno de los atacantes de Twitter utilizando una versión reciente de la base de datos de OGUsers, pirateada y filtrada a principios de este año.

RaidForums publicó la base de datos de OGusers en su foro, con información que incluye nombres de usuario, direcciones de correo electrónico, contraseñas (hasheadas con MD5), mensajes privados y direcciones IP de alrededor de 113.000 usuarios que hacían uso del foro.

A través de una búsqueda en la base de datos de OGUsers, se identificó a un individuo con nombre de usuario "Rolex" que se registró en el foro con la dirección de correo electrónico "Damniamevil20@gmail.com" y accedió a la cuenta desde la dirección IP 104.51.181.242 que parece resolverse a Florida. El 30 de marzo de 2020, en el foro de OGUsers, "Rolex" le dijo a otro individual, "Confirmando que soy Rolex # 0373". Creo que "Rolex" se refería a su cuenta en Discord , "Rolex # 0373". Además, como se demuestra en la siguiente captura de pantalla de "Rolex" perfil en OGUsers del 30 de julio de 2020, proporciona el nombre de usuario de Discord "Rolex # 0373".



Tanto Sheppard como Fazeli utilizaron sus licencias de conducir para verificar su identidad ante Coinbase, a fin de poder lanzar los tuits desde las cuentas de figuras prominentes con las invitaciones a donar bitcoins. Fue así como se hicieron rastreables.

Los errores que cometieron:

  • Los monederos BTC se vincularon a Coinbase, donde los verificaron con sus licencias de conducir reales 
  • Utilizaron conexiones reales de sus casas para acceder a Discord / Coinbase / OGUsers correos electrónicos
  • Apodos compartidos en todas las cuentas


  • La cuenta de estafa bitcoin recibió más de 400 transferencias por valor de más de $ 100,000



"Existe una falsa creencia dentro de la comunidad de criminales de que los ataques como el hack de Twitter pueden perpetrarse de forma anónima y sin consecuencias", dijo el fiscal federal David L. Anderson para el Distrito Norte de California. "El anuncio de cobro de hoy demuestra que la euforia de la piratería nefasta en un entorno seguro por diversión o beneficio será de corta duración. La conducta criminal en Internet puede parecer sigilosa para las personas que la perpetran, pero no hay nada sigiloso al respecto. En particular, quiero decirles a los posibles delincuentes, violen la ley y los encontraremos ”.



Un adolescente de Florida está acusado de ser el "autor intelectual" detrás de un ataque masivo de Twitter a principios de este mes que secuestró las cuentas de docenas de políticos, celebridades y empresas de alto perfil para vender una estafa de bitcoin. El fiscal del estado de Hillsborough, Andrew Warren, presentó 30 cargos de delito grave contra Graham Ivan Clark, de 17 años, quien fue arrestado el viernes.


Graham Clark, de 17 años. Jugador de Minecraft





Para resumir:

  • 130 cuentas totales atacadas por atacantes
  • 45 cuentas verificadas tenían Tweets enviados por atacantes
  • 36 cuentas tuvieron acceso a la bandeja de entrada de DM (Mensajes directos)
  • En 8 cuentas se descargó un archivo de "Tus datos de Twitter", ninguno de ellos está verificada

Comunicado oficial Twitter




La ingeniería social que ocurrió el 15 de julio de 2020, apuntó a un pequeño número de empleados a través de un ataque telefónico de phishing. Un ataque exitoso requirió que los atacantes obtuvieran acceso tanto a la red interna como a las credenciales específicas de los empleados que les otorgaron acceso a nuestras herramientas de soporte interno de Twitter. No todos los empleados que fueron atacados inicialmente tenían permisos para usar herramientas de administración de cuentas, pero los atacantes usaron sus credenciales para acceder a sistemas internos. Este conocimiento les permitió dirigirse a empleados adicionales que tenían acceso a nuestras herramientas de soporte de cuentas. Utilizando las credenciales de los empleados con acceso a estas herramientas, los atacantes apuntaron a 130 cuentas de Twitter, en última instancia tuitearon desde 45, accedieron a la bandeja de entrada de DM de 36 y descargaron los datos de Twitter de 7.

Para administrar Twitter, hay equipos en todo el mundo que ayudan con el soporte de la cuenta. Los equipos utilizan herramientas patentadas para ayudar con una variedad de problemas de soporte, así como para revisar el contenido de acuerdo con las Reglas de Twitter y responder a los informes. El acceso a estas herramientas es estrictamente limitado y solo se otorga por razones comerciales válidas. Tenemos tolerancia cero para el mal uso de credenciales o herramientas, monitoreamos activamente el mal uso, auditamos regularmente los permisos y tomamos medidas inmediatas si alguien accede a la información de la cuenta sin una razón comercial válida. Si bien estas herramientas, controles y procesos se actualizan y mejoran constantemente, estamos analizando detenidamente cómo podemos hacerlos aún más sofisticados.

Este ataque se basó en un intento significativo y concertado de engañar a ciertos empleados y explotar las vulnerabilidades humanas para obtener acceso a nuestros sistemas internos. Este fue un recordatorio sorprendente de la importancia de cada persona en nuestro equipo para proteger nuestro servicio. Tomamos esa responsabilidad en serio y todos en Twitter se comprometen a mantener su información segura.

Nos hemos comunicado directamente con los propietarios de las cuentas afectadas y trabajamos para restablecer el acceso a cualquier cuenta que pueda haber sido bloqueada temporalmente durante nuestros esfuerzos de reparación. Nuestra investigación está en curso y estamos trabajando con las autoridades correspondientes para garantizar que se identifique a las personas responsables de este ataque.

  • Los atacantes no pudieron ver las contraseñas de cuentas anteriores, ya que no están almacenadas en texto sin formato, ni disponibles mediante las herramientas utilizadas en el ataque.
  • Los atacantes pudieron ver información personal, como direcciones de correo electrónico y números de teléfono, que se muestran a algunos usuarios de nuestras herramientas de soporte interno.
  • En los casos en que el atacante se apoderó de una cuenta, es posible que hayan podido ver información adicional. Nuestra investigación pericial de estas actividades aún está en curso.

web cryptoforhealth.com


https://web.archive.org/web/*/cryptoforhealth.com

We believe that blockchain and Bitcoin will make the world more fair and open. The current financial system is outdated and COVID-19 has made serious damage to the traditional economy ,To help in these hard times For COVID19 Huobi, Kucoin, Kraken, Gemini, Binance, Coinbase & Trezor are partnered to give back to the community We decided to run 5000 BTC giveaway. To participate you just need to send from ~0.1 BTC to 20 BTC to the contribution address and we will immediatelly send you back 0.2 BTC to 40 BTC to the address you sent it from (x2 back).Supported exchanges / wallets: Coinbase, Robinhood, Kraken, Binance, Blockchain, Gemini, Changelly, Bitstamp, Bittrex, CEX.io and many others. You can participate only once!
SPECIAL OFFER:
If you send 0.1 - 0.19 BTC you will be airdropped 0.2 - 0.38 BTC back.
If you send 0.2 - 0.99 BTC you will be airdropped 0.4 - 1.98 BTC back +1% bonus.
If you send 1 - 4.99 BTC you will be airdropped 2 - 9.98 BTC back +5% bonus.
If you send 5 - 9.99 BTC you will be airdropped 10 - 19.98 BTC back +10% bonus.
If you send 10 - 19.99 BTC you will be airdropped 20 - 39.98 BTC back +20% bonus.
If you send 20 BTC you will be airdropped 40 BTC back +25% bonus.



El anuncio fue hecho por el Fiscal de los Estados Unidos David L. Anderson; Asistente del Fiscal General Interino Brian C. Rabbitt de la División Criminal del Departamento de Justicia; Agente especial del FBI a cargo John L. Bennett; Kelly R. Jackson, Investigación Criminal del IRS, Agente Especial a Cargo de la Oficina de Campo de Washington D.C. Agente Especial del Servicio Secreto de EE. UU. A cargo de la Oficina de Campo de San Francisco Thomas Edwards y Agente Especial del Servicio Secreto de EE. UU. A cargo de la Oficina de Campo de Orlando Caroline O’Brien Buster. 

.

"Existe una falsa creencia dentro de la comunidad de criminales de que los ataques como el hack de Twitter pueden perpetrarse de forma anónima y sin consecuencias", dijo el fiscal federal David L. Anderson para el Distrito Norte de California. "El anuncio de cobro de hoy demuestra que la euforia de la piratería nefasta en un entorno seguro por diversión o beneficio será de corta duración. La conducta criminal en Internet puede parecer sigilosa para las personas que la perpetran, pero no hay nada sigiloso al respecto. En particular, quiero decirles a los posibles delincuentes, violen la ley y los encontraremos ”.

"Los informáticos supuestamente comprometieron más de 100 cuentas de redes sociales y estafaron tanto a los usuarios de la cuenta como a otras personas que enviaron dinero en base a sus solicitudes fraudulentas", dijo el Secretario de Justicia Auxiliar Interino Brian C. Rabbitt, de la División Criminal del Departamento de Justicia. "La rápida investigación de esta conducta es un testimonio de la experiencia de nuestros investigadores, nuestro compromiso de responder rápidamente a los ataques cibernéticos y las estrechas relaciones que hemos establecido con los socios de las fuerzas del orden en todo el mundo".

"Al abrir una investigación sobre este ataque, nuestros investigadores trabajaron rápidamente para determinar quién era responsable y localizar a esas personas", dijo el Agente Especial del FBI de San Francisco, John F. Bennett. “Si bien las investigaciones sobre infracciones cibernéticas a veces pueden llevar años, nuestros investigadores pudieron detener a estos piratas informáticos en cuestión de semanas. Independientemente de cuánto tiempo nos lleve identificar a los piratas informáticos, seguiremos la evidencia hasta donde nos lleve y, en última instancia, responsabilizaremos a los responsables de las intrusiones cibernéticas por sus acciones. Los ciberdelincuentes no encontrarán refugio detrás de sus teclados ".

“Hace semanas, una de las plataformas de redes sociales más prolíficas del mundo fue atacada. Varios líderes políticos, celebridades e influencers fueron prácticamente rehenes mientras sus cuentas fueron pirateadas ”, dijo Kelly R. Jackson, Agente Especial del IRS-Investigación Criminal (IRS-CI) a cargo de la Oficina de Campo de Washington D.C. “El público estaba confundido y todos querían respuestas. Ahora podemos comenzar a responder esas preguntas gracias al trabajo de los expertos en delitos cibernéticos del IRS-CI y nuestros socios encargados de hacer cumplir la ley. La Unidad de Delitos Cibernéticos de la Oficina de Campo de Washington DC analizó la cadena de bloques y las transacciones bitcoin anonimizadas permitiendo la identificación de dos piratas informáticos diferentes. Este caso sirve como un gran ejemplo de cómo seguir el dinero, la colaboración internacional y las asociaciones público-privadas pueden funcionar para derribar con éxito una empresa criminal anónima percibida. Independientemente del esquema ilícito, y si los ingresos son virtuales o tangibles, IRS-CI continuará siguiendo el dinero y desentrañando transacciones financieras complejas ".



Fuentes:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.