Trang chủ » Công nghệ » Hack & Scam
Danh mục:

Hack & Scam

Tiền điện tử là một thị trường non trẻ, còn nhiều vấn đề đang được thảo luận bao gồm cả khía cạnh pháp luật, quản lý, cách thức hoạt động, công nghệ, sự hiểu biết chung của xã hội. Không ít các sự kiện liên quan tới việc trộm cặp, lừa đảo, gian dối trong giao dịch tiền mã hoá bằng cách can thiệp vào lỗ hổng hệ thống các sàn giao dịch, tài khoản giao dịch, tài khoản ví, lừa đảo trong giao dịch ngoài quầy (OTC),…

 

LG và Mitsubishi bị tấn công bởi các cuộc tấn công Ransomware, dữ liệu “sẽ sớm” rò rỉ

Hai băng đảng ransomware Maze và Doppelpaymer được cho là đã tấn công gã khổng lồ điện tử LG và nhà sản xuất xe hơi đa quốc gia Nhật Bản, Mitsubishi. Các tin tặc hiện đang đe dọa cả hai công ty rằng họ sẽ rò rỉ các dữ liệu chiếm được.

Ảnh chụp màn hình được đăng lên blog của băng đảng hiển thị một số tệp, cũng như mã nguồn từ cuộc tấn công.

Chưa có tuyên bố chính thức nào từ LG

Tính đến thời điểm báo chí, gã khổng lồ điện tử vẫn chưa giải quyết chính thức vụ việc. Một tuyên bố từ băng đảng ransomware khẳng định rằng đã đánh cắp hơn 40GB mã nguồn từ nhà sản xuất.

Tuy nhiên, Brett Callow, chuyên gia phân tích mối đe dọa về ransomware tại phòng thí nghiệm phần mềm độc hại Emsisoft, tuyên bố rằng các bằng chứng bị cáo buộc không chứng minh được gì nhiều:

Nếu có, những dữ liệu gì mà bọn tội phạm thu được trong vụ tấn công bị cáo buộc là không rõ ràng. Có vẻ như họ đang ám chỉ rằng họ có mã nguồn cho một hoặc nhiều sản phẩm của LG, có lẽ là điện thoại, có khả năng gây rủi ro bảo mật cho người dùng các thiết bị đó.

Mitsubishi bị tấn công bởi băng đảng DoppelPaymer

DoppelPaymer cũng đã tấn công bộ phận sản xuất giấy tờ / chứng từ khu vực Châu Âu của Mitsubishi. Họ cũng đã liệt kê dữ liệu này trên darknet, với ảnh chụp màn hình dữ liệu bị đánh cắp.

Các băng đảng cảnh báo:

“Giấy trắng ư? Còn hơn nữa thế nữa, chúng tôi vẫn còn RẤT NHIỀU.

Callow cũng đã thêm một số số liệu từ Emsisoft về yêu cầu tiền chuộc vào năm 2019, điều này thúc đẩy các băng đảng tiếp tục phát động các cuộc tấn công giống như cuộc tấn công lần này chống lại Mitsubishi:

Chúng tôi ước tính rằng hơn $25 tỷ nhu cầu tiền chuộc đã được trả vào năm 2019, và con số này có thể sẽ cao hơn đáng kể vào năm 2020 – đặc biệt là khi lượng tiền trung bình được yêu cầu đã tăng đều đặn trong những năm gần đây. Mức trục lợi này cung cấp cho bọn tội phạm động lực đáng kể và các nguồn lực đáng kể để đầu tư vào việc tăng cường quy mô và độ tinh vi trong hoạt động của chúng. Cách duy nhất để ngăn chặn các cuộc tấn công này là làm cho chúng không còn có thể trục lợi, điều đó có nghĩa là các công ty phải tăng cường bảo mật để không phải đặt mình vào vị trí phải trả tiền chuộc.

Mitsubishi cũng chưa cung cấp tuyên bố chính thức về cuộc tấn công ransomware.

Gần đây, Cointelegraph báo cáo rằng băng đảng ransomware NetWalker đã tấn công Đại học bang Michigan, hay MSU. Vào thời điểm đó, băng đảng đe dọa rò rỉ hồ sơ sinh viên và hồ sơ tài chính.

Blog trên web tối chính thức của Maze đã liệt kê Threadstone Advisors, LLC là một trong những nạn nhân của họ sau một cuộc tấn công vào đầu tháng 6.


Nguồn: Cointelegraph

Biên dịch bởi VIC News
0 Bình luận
FacebookTelegram
Telegram bị buộc trả lại $1,2 tỷ cho các nhà đầu tư ICO, đền bù $18,5 triệu cho SEC

Trong cuộc chiến pháp lý giữa Ủy ban Chứng khoán và Giao dịch Hoa Kỳ (SEC) và người khổng lồ nhắn tin Telegram, người sau đó dự kiến sẽ phải trả một khoản phạt dân sự trị giá $18,5 triệu cho SEC và khoản phí bồi hoàn $1,2 tỷ theo một thỏa thuận đề xuất.

Telegram đồng ý trả tiền bồi hoàn và tiền phạt dân sự

SEC Hoa Kỳ đã đệ trình bản án cuối cùng được đề xuất lên Tòa án Quận Hoa Kỳ của Quận Nam New York vào thứ năm (25 tháng 6 năm 2020). Theo hồ sơ của tòa án, SEC tiết lộ rằng cả Toàn án và Telegram đều đạt được thỏa thuận giải quyết vào ngày 11 tháng 6 năm 2020.

Trong thỏa thuận mà hai bên đạt được, Telegram phải trả $1,2 tỷ . Trong tổng số tiền bồi hoàn, $1,19 tỷ đóng vai trò là “số tiền chấm dứt hợp đồng” cho các nhà đầu tư trên các hợp đồng mua token GRAM. Nền tảng nhắn tin có bốn năm để trả cho các nhà đầu tư số tiền này.

Ngoài ra, công ty đã đồng ý trả cho SEC mức phạt dân sự là $18.500.000, công ty 30 ngày để trả phí phạt nếu tòa án phê chuẩn bản án. Theo hồ sơ SEC nộp cho tòa án:

Các khoản tiền được yêu cầu phải trả là hình phạt dân sự theo Phán quyết này và sẽ được coi là hình phạt được trả cho chính phủ cho tất cả các mục đích, bao gồm tất cả các mục đích thuế.

Ngoài các hình phạt dân sự và bồi hoàn, hồ sơ tuyên bố rằng Telegram sẽ phải thông báo cho cơ quan quản lý chứng khoán Hoa Kỳ trước khi tiến hành bất kỳ giao dịch bán token tiền điện tử nào trong ba năm tới. Theo đó, công ty sẽ thông báo cho SEC 45 ngày trước khi phát hành bất kỳ “token kỹ thuật số” hoặc ” tiền điện tử” nào.

Nhận xét về việc kiện tụng giữa SEC Hoa Kỳ và Telegram, ông Jake Chervinsky, Tổng cố vấn cho nền tảng cho vay phi tập trung, Compound. Luật sư về tiền điện tử, trong một tweet, cho biết:

Giải quyết của Telegram cho SEC có vẻ công bằng với các sự kiện & hoàn cảnh xung quanh việc cung cấp dự án TON & bán mã GRAM (điều tồi tệ nhất cho Telegram), nhưng thật đáng buồn khi kết thúc câu chuyện này dựa trên một ý kiến của Tòa án quận. Nhiều người trong chúng tôi hy vọng sẽ có phiên Tòa phúc thẩm.

Trận chiến dai dẳng với SEC

Trở lại năm 2018, Telegram đã huy động được hơn $1,7 tỷ từ các nhà đầu tư trong đợt chào bán tiền xu ban đầu (ICO) để phát triển dự án blockchain của mình, Telegram Open Network (TON). Tuy nhiên, trận chiến giữa Telegram với SEC bắt đầu khi cơ quan quản lý chứng khoán Hoa Kỳ bước vào để ngăn chặn việc bán token GRAM. Theo SEC, các token GRAM của Telegram đã được coi là chứng khoán, điều này có nghĩa là sự kiện ICO 2018 đã vi phạm luật pháp.

Sau đó vào tháng 1 năm 2020, SEC đã tìm kiếm lệnh của tòa án để truy cập vào hồ sơ tài chính ICO của Telegram nhưng công ty này đã từ chối đệ trình lên ủy ban. Trong cùng tháng đó, tòa án quận phía nam New York cũng đã bác bỏ yêu cầu này của SEC.

Tuy nhiên, chưa dừng ở đó, một lệnh cấm của tòa án vào cuối tháng 3 đã ngăn Telegram phát hành token GRAM sau khi các token này bị xem là chứng khoán theo Howey Test. Sau rất nhiều trục trặc, công ty đã hoãn phát hành token GRAM và sau đó đóng cửa luôn dự án TON.


Nguồn: Cryptopotato

Biên dịch bởi VIC News
0 Bình luận
FacebookTelegram
Phần mềm độc hại Diabolical nhắm mục tiêu người dùng Windows để khai thác Monero

Một phần mềm độc hại có tên là “Lucifer”, đang nhắm vào các lỗ hổng cũ trong các hệ thống Windows để cài đặt một ứng dụng khai thác đồng tiền điện tử Monero nổi tiếng.

Vào ngày 24 tháng 6, các chuyên gia bảo mật từ Đơn vị 42 của Palo Alto Networks, đã cảnh báo về một phần mềm độc hại tự lan truyền mới, tận dụng các lỗ hổng cũ trên nền tảng Windows, khởi chạy các cuộc tấn công mã hóa và DDoS chống lại các hệ thống Windows. Phần mềm hoạt động dưới tên gọi là “Lucifer”.

Các lỗ hổng khai thác

Sau khi phá vỡ cơ sở hạ tầng bảo mật, những kẻ tấn công thực hiện các lệnh giải phóng các cuộc tấn công DDoS. Điều này cho phép họ cài đặt XMRig Miner, một ứng dụng khai thác Monero (XMR) nổi tiếng, để khởi động các cuộc tấn công cryptojacking tiền điện tử.

Palo Alto Networks tuyên bố rằng một ví Monero có liên quan đã nhận được 0,493527 XMR cho đến nay. Khoản tiền đó chuyển đổi thành khoảng $32 tại thời điểm báo chí.

Ngăn chặn cuộc tấn công của “Diabolical”

Các nghiên cứu đằng sau cuộc điều tra đã cung cấp một số khuyến nghị để phòng tránh phần mềm độc hại Lucifer:

Áp dụng các bản cập nhật và bản vá cho phần mềm bị ảnh hưởng được khuyến khích. Phần mềm dễ bị tổn thương bao gồm Rejetto HTTP File Server, Jenkins, Oracle Weblogic, Drupal, Apache Struts, Laravel framework và Microsoft Windows. Các mật khẩu mạnh cũng được khuyến khích để ngăn chặn các cuộc tấn công từ điển (Dictionary Attack).

Các báo cáo gần đây đã tiết lộ rằng một nhóm tin tặc đứng sau botnet Kingminer đã nhắm mục tiêu vào cơ sở dữ liệu máy chủ Microsoft SQL dễ bị tấn công để khai thác Monero vào một thời điểm nào đó trong tuần thứ hai của tháng 6.


Nguồn: Cointelegraph

Biên dịch bởi VIC News
0 Bình luận
FacebookTelegram
Lợi dụng sự kiện ra mắt Sony Playstation 5, kẻ  lừa đảo đã chiếm đoạt được  13000$ BTC

Một kênh YouTube phát sóng sự kiện tiết lộ PlayStation 5, đã chạy một chương trình giveaway Bitcoin giả.

Một luồng phát trực tiếp giả mạo của sự kiện ra mắt PlayStation 5 đã đánh cắp 1,4 Bitcoin, trị giá 13.200 đô la, trước khi nó bị gỡ xuống.

Luồng này được lưu trữ bởi kênh YouTube: “PlayStation Live” hứa sẽ tặng 5.000 Bitcoin, nếu nạn nhân gửi tiền cho họ trước. Đây một trò lừa đảo kinh điển, một trò lừa đảo đã phổ biến trên YouTube, Twitter và các nền tảng truyền thông xã hội khác trong nhiều năm nay.

“Để tham gia, bạn chỉ cần gửi từ 0,1 BTC đến 20 BTC đến địa chỉ đóng góp và chúng tôi sẽ ngay lập tức gửi lại cho bạn 0,2 BTC đến 40 BTC đến địa chỉ mà bạn đã gửi nó”

Tuyên bố trên video giả mạo

Kênh đã sử dụng bản quay phim sự kiện được tiết lộ rất được mong đợi của Sony PlayStation 5 đã hoàn thành trước đó 10 giờ. Trong hơn hai giờ video đã có khoảng 100.000 người dùng đã xem nó.

Đây cũng là một trong sáu video hàng đầu trong kết quả tìm kiếm cho “ps5 reveal trailers ” các đoạn giới thiệu trên YouTube trong khi kênh này có khoảng 233.000 người đăng ký. Hiện tại, kênh vẫn có vẻ hoạt động nhưng không có video nào trên đó.

Xem xét về số người đăng ký kênh có thể đó là một tài khoản chính hãng đã bị chiếm đoạt vào phút cuối, thông qua một vụ hack hoặc một vụ lừa đảo, hoặc có thể là những kẻ lừa đảo đã xây dựng sau nhiều tháng.

Khi bắt đầu Buổi giới thiệu trực tiếp sự kiện tiết lộ t Sony Playstation 5 (PS5), thì địa chỉ BTC giả mạo đã không có Bitcoin trong đó. Vào thời điểm video đã bị xóa vì vi phạm Nguyên tắc cộng đồng của YouTube, địa chỉ đã nhận được 1,4 BTC và không gửi lại gì kể từ đó. Tuy nhiên, có thể những kẻ lừa đảo đã gửi một số hoặc tất cả số Bitcoin này vào tài khoản để làm cho nó trông giống như những người khác đang làm điều tương tự.

Những kẻ lừa đảo đã có một mánh khóe họ đã cá nhân hóa địa chỉ Bitcoin mà số tiền sẽ được gửi đến. Mặc dù địa chỉ Bitcoin chủ yếu bao gồm các chữ số và chữ số ngẫu nhiên, nhưng địa chỉ này bắt đầu bằng Từ 1Sony. Tạo địa chỉ tùy chỉnh rất khó, bạn phải tiếp tục tạo địa chỉ blockchain một cách ngẫu nhiên cho đến khi bạn gặp may mắn hoặc mua nó từ một người khác đã hoàn thành công việc.

Trớ trêu thay Sony gần đây đã bị chỉ trích nặng nề sau khi công ty đã gửi một loạt các cuộc xác nhận bản quyền DMCA được cho là sai trái chống lại YouTubers. Các kênh thảo luận về những rò rỉ câu chuyện bị cáo buộc từ PlayStation chủ yếu là về tựa game : The Last of Us Part II. Tuy nhiên, như chúng ta đã thấy, các cá nhân độc hại đã có thể mạo danh kênh PlayStation PlayStation Live trong nhiều giờ, hoàn toàn không được chú ý.

Nguồn : Decrypt

Biên dịch bởi VIC NEWS
0 Bình luận
FacebookTelegram
Băng đảng ransomware đánh cắp 1,5 TB dữ liệu từ một công ty hàng không vũ trụ

Băng đảng chuyên về ransomware Maze được cho là đã đánh cắp dữ liệu nhạy cảm từ một chi nhánh công ty của một tập đoàn kỹ thuật tích hợp tại Mỹ – nơi làm việc với nhiều chính phủ khác nhau.

Một công ty con chuyên về hàng không vũ trụ tại Hoa Kỳ, ST Engineering Aerospace, đã chịu một cuộc tấn công ransomware – tìm cách trích xuất khoảng 1,5 TB dữ liệu nhạy cảm từ công ty và các đối tác.

Theo một bài báo được xuất bản bởi The Straits Times vào ngày 6 tháng 6, công ty có trụ sở tại Singapore đã bị tấn công bởi băng đảng ransomware nổi tiếng có tên gọi là Maze vào tháng 3, trích dẫn một phân tích của công ty an ninh mạng, Cyfirma.

Báo cáo chi tiết rằng dữ liệu bị đánh cắp bởi bọn tội phạm có liên quan đến chi tiết hợp đồng với nhiều chính phủ, tổ chức và hãng hàng không khác nhau trên toàn cầu.

Không thể phát hiện đối với phần mềm chống vi-rút thông thường

Cointelegraph đã truy cập vào một bản ghi nhớ nội bộ được phát hành vào ngày 3 tháng 3 bởi ST Engineering Aerospace, nêu chi tiết về VT San Antonio Aerospace là nơi “truyền nhiễm ransomware”.

Bản ghi nhớ chi tiết rằng McAfee và Windows Defender ban đầu không thể xác định được cuộc tấn công ransomware. Cả hai được quản lý để phát hiện vấn đề bằng cách đọc các tệp được đổi tên và liên kết với “DECRYPT-FILES.txt” nằm trong cùng thư mục với các tệp được mã hóa.

Ed Onwe, Phó chủ tịch và tổng giám đốc của VT San Antonio Aerospace, đã nói như sau với The Straits Times:

Cuộc điều tra đang diễn ra của chúng tôi chỉ ra rằng mối đe dọa đã được ngăn chặn và chúng tôi tin rằng nó sẽ bị cô lập với một số lượng hạn chế các hoạt động thương mại của ST Engineering tại Mỹ. Hiện tại, hoạt động kinh doanh của chúng tôi vẫn tiếp tục hoạt động.

Cyfirma cũng đảm bảo rằng một số dữ liệu bị đánh cắp có chứa thông tin về hợp đồng với chính phủ của các quốc gia như Peru và Argentina và với các cơ quan như NASA.

Các công ty cần xây dựng lại hệ thống của họ

Trò chuyện với Cointelegraph, Brett Callow, nhà phân tích mối đe dọa tại phòng thí nghiệm phần mềm độc hại Emsisoft, đã nhận xét như sau sau vụ tấn công vào công ty có trụ sở tại Singapore:

Các băng đảng ransomware thường bỏ lại các cổng backdoor, nếu không được khắc phục, có thể cung cấp quyền truy cập liên tục vào mạng và cho phép tấn công lần thứ hai. Đây là một trong những lý do chúng tôi luôn khuyến nghị các công ty xây dựng lại mạng của họ sau một sự cố thay vì chỉ đơn giản là mã hoá dữ liệu của họ.

Backdoor là gìBackdoor (cửa hậu) trong phần mềm hay hệ thống máy tính thường  một cổng không được thông báo rộng rãi, cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗi hoặc bảo dưỡng. Ngoài ra nó cũng dùng để chỉ cổng bí mật mà hacker và gián điệp dùng để truy cập bất hợp pháp.

Chú thích – Nguồn: Quantrimang

Cointelegraph đã báo cáo vào ngày 6 tháng 6 về một cuộc tấn công ransomware có tên DopplePaymer đã xâm phạm hệ thống của công ty Digital Management Inc có trụ sở tại Maryland, hay còn gọi là DMI – một công ty cung cấp dịch vụ CNTT và an ninh mạng cho một số công ty Fortune 100 và các cơ quan chính phủ như NASA.

Một băng đảng ransomware khác, NetWalker, tuyên bố đã đánh cắp dữ liệu nhạy cảm, bao gồm tên sinh viên, số an sinh xã hội và thông tin tài chính từ ba trường đại học Mỹ.


Nguồn: Cointelegraph

Biên dịch bởi VIC News
0 Bình luận
FacebookTelegram
Hacker đánh cắp cơ sở dữ liệu của nhà cung cấp dịch vụ lưu trữ lớn nhất trên Web đen

Dữ liệu nhạy cảm từ các trang web darknet được lưu trữ trong Daniel’s Hosting (DH) đã bị rò rỉ bởi một hacker tuyên bố có quan hệ với Anonymous.

Các báo cáo xuất hiện vào ngày 31 tháng 5 về một hacker đã đánh cắp và rò rỉ cơ sở dữ liệu của Daniel’s Hosting (DH), nhà cung cấp dịch vụ lưu trữ web miễn phí lớn nhất trong darknet và là nhà của một số diễn đàn và cửa hàng liên quan đến tiền điện tử.

Hacker với tên giả “KingNull” cũng tự nhận là một phần của tập thể nặc danh và nhận thông tin sau vụ hack thứ hai gây thiệt hại cho DH vào ngày 10 tháng 3, khiến 7.600 trang web đen bị gỡ xuống.

Thực tế đã buộc nhà cung cấp dịch vụ lưu trữ phải đóng cửa dịch vụ của mình và kêu gọi người dùng chuyển trang web của họ sang trang mới trên web đen.

Thông tin bị rò rỉ có thể giúp theo dõi ID của những người chạy các trang web đen bất hợp pháp

Theo báo cáo, dữ liệu bị rò rỉ bao gồm 3.671 địa chỉ email, 7.205 mật khẩu và 8.850 khóa riêng của các tên miền được gắn vào các trang web đen.

Công ty tình báo mối đe dọa, Under the Beach, đã xác nhận phát hiện này với ZDNet và nhận xét như sau:

Thông tin này có thể giúp thực thi pháp luật theo dõi các cá nhân đang chạy hoặc tham gia vào các hoạt động bất hợp pháp trên các trang web darknet này.

DH cảnh báo người dùng bị ảnh hưởng rằng họ nên thay đổi ngay mật khẩu mà tin tặc đã rò rỉ, vì chúng có thể được sử dụng để chiếm quyền điều khiển các tài khoản mới mà chủ sở hữu trang web tạo ra với các nhà cung cấp khác.

“Mặc dù DH được cho là nhà của các trang web liên quan đến tội phạm mạng bất hợp pháp, nhưng nó cũng lưu trữ nhiều thông tin chủ sở hữu của các trang web bất đồng chính trị mang tính quốc gia, những người có thể tiết lộ danh tính của họ với chính quyền”, nhà cung cấp dịch vụ lưu trữ cho biết.

Hacker quả quyết có quan hệ với Anonymous

Báo cáo làm rõ rằng tin tặc bị nghi ngờ này đã không đánh cắp các địa chỉ IP. Hiện tại, Daniel Winzen, người đứng đầu của DH, cho biết không có ngày ấn định nào để khởi chạy lại dịch vụ.

Việc hacker này được cho là có liên quan đến Anonymous sẽ không gây ngạc nhiên. Tập thể hacker này đã tung ra một nội dung khiêu dâm chống trẻ em, “Operation Darknet“, chống lại Freedom Hosting vào năm 2013 – dịch vụ lưu trữ web Tor lớn nhất vào thời điểm đó.

Các số liệu gần đây được công bố bởi Crystal Blockchain Analytics cho thấy tổng giá trị của Bitcoin (BTC) quy ra USD được chuyển trên web tối đã tăng 65% trong quý 1 năm 2020, khiến các nhà chức trách chú ý đến các giao dịch bất hợp pháp thông qua darknet.


Nguồn: Cointelegraph

Biên dịch bởi VIC News
0 Bình luận
FacebookTelegram
Các thương nhân trên Dark Web bán hàng ngàn thẻ tín dụng bị đánh cắp

Đội ngũ nghiên cứu Cyble (Cyble Research Team) đã vén màng bí mật tiết lộ hàng đống dữ liệu thẻ tín dụng được bán trên web đen.

Nghiên cứu mới của công ty an ninh mạng, Cyble Research Team, tiết lộ rằng vào ngày 29 tháng 5, dữ liệu của hơn 80.000 thẻ tín dụng đã được đưa lên bán trên web đen. Dữ liệu từ những thẻ này dường như đã được thu thập từ nhiều quốc gia khác nhau trên thế giới.

Theo thông báo, vụ rò rỉ dữ liệu liên quan đến chi tiết thẻ tín dụng từ nhiều quốc gia khác nhau, như Hoa Kỳ (33K), Pháp (14K), Úc (5K), Vương quốc Anh (5K), Canada (2K), Singapore (1,2K ) và Ấn Độ (1,3K).

Các thẻ này bao gồm cả Visa và Mastercard, theo thông tin được thu thập bởi Cyble.

Giá của mỗi thẻ tín dụng, bao gồm tên của chủ thẻ, mã CVV và ngày hết hạn, là $5 mỗi đơn vị, được thanh toán bằng tiền điện tử. Giá này là giá bao gồm bất kể giá trị bên trong mỗi thẻ.

Thông tin địa chỉ thanh toán bị rò rỉ trong kho chứa dữ liệu

Theo nghiên cứu, phân loại quốc gia đã được tiết lộ do rò rỉ thông tin thanh toán. Thông tin này bao gồm địa chỉ của từng chủ sở hữu thẻ, giúp công ty an ninh mạng dễ dàng thiết lập nguồn gốc quốc gia của mỗi thẻ.

Không rõ tin tặc đã đánh cắp dữ liệu từ đâu, nhưng Cyble tin rằng nó có thể đến từ một trang web lừa đảo hoặc một cửa hàng trực tuyến mà các tin tặc đã hack được.

Cyble đã tạo ra một công cụ tìm kiếm để mọi người có thể kiểm tra xem thông tin cá nhân của họ có bị rò rỉ trên web đen hay không. Tổng cộng, cơ sở dữ liệu của họ chứa hơn 40 tỷ hồ sơ.

Tin tặc chuyển sang bán dữ liệu bị đánh cắp trên web đen

Nghiên cứu được đưa ra sau khi công ty an ninh mạng xác định và báo cáo một vụ vi phạm dữ liệu lớn khác, liên quan đến hơn 47,5 triệu hồ sơ Truecaller của Ấn Độ được rao bán trên web đen chỉ với $1.000.

Cointelegraph đã báo cáo vào ngày 15 tháng 5 rằng các tin tặc ẩn danh đã lấy dữ liệu của hơn 129 triệu chủ sở hữu xe hơi Nga và tiết lộ nó trên darknet để đổi lấy tiền điện tử như Bitcoin (BTC).

Một nhóm tin tặc cũng xâm phạm diễn đàn Ethereum.org và được cho là đã đưa cơ sở dữ liệu của ba ví tiền điện tử phổ biến nhất ra rao bán.


Nguồn: Cointelegraph

Biên dịch bởi VIC News
0 Bình luận
FacebookTelegram
Hacker tiền điện tử tuổi teen sở hữu $100M cùng các cáo buộc rợn người

Tin tặc tuổi teen bị cáo buộc đã đánh cắp $23,8 triệu tiền điện tử từ Michael Terpin, đã đe dọa cuộc sống của một thiếu niên đồng phạm 16 tuổi để giúp rửa tiền.

Ellis Pinksy, tin tặc được cho là chủ mưu vụ trộm tiền điện tử trị giá $23,8 triệu từ nhà đầu tư tiên phong, Michael Terpin, đã lên kế hoạch rút lui sau các vụ trộm năm 15 tuổi.

Tuy nhiên, sau khi bước sang tuổi 18, Pinsky đã trở thành đối tượng của vụ kiện dân sự trị giá $71,4 triệu từ Michael Terpin, người đang yêu cầu bồi thường thiệt hại bằng gấp ba số tiền đã bị đánh cắp ba năm trước.

Trộm cắp tiền điện tử trị giá $71,4 triệu

Tại một thời điểm, Pinsky bị cáo buộc đã nói với người cung cấp thông tin rằng “tôi có thể mua bất cứ thứ gì cho bạn và tất cả thành viên trong gia đình bạn. Tôi có $100 triệu”. Trong đơn khiếu nại trình bày, người quen biết tội phạm cũng ghi nhận việc phát hiện ra “các hồ sơ cho thấy rằng Ellis có $70 triệu”.

Trò chuyện với Cointelegraph, Terpin nói rằng anh ta và nhóm pháp lý “tin rằng [Pinsky] đã nói thật với một trong những người cung cấp thông tin của chúng tôi qua tin nhắn rằng anh ta vẫn giấu $100 triệu trữ ở nước ngoài”.
Sở thích chính của Pinsky trước đây là chơi game – cung cấp một cánh cổng dẫn đến cộng đồng các thanh thiếu niên hacker. Pinsky thường xuyên lui tới các phòng chat nơi các tin tặc sẽ khoe khoang về những vụ trộm của họ. Theo phỏng đoán, tại đây, Pinsky tự học được cách đánh cắp tên người dùng cho Skype và Discord.

Kẻ chủ mưu độc ác?

Bắt đầu mối quan tâm đến các cuộc tấn công hoán đổi SIM, Pinsky đã bắt đầu tuyển dụng đồng phạm, Nick Truglia.

Truglia đã bị bắt vào tháng 11 năm 2018 khi liên quan đến các cuộc tấn công hoán đổi SIM khác, đồng thời Terpin đã thắng một vụ kiện chống lại Truglia vào năm ngoái với khoản tiền trị giá $75,8 triệu bị đánh cắp.
Trước đó vào năm 2018, một đồng phạm 16 tuổi của Pinsky đã nộp báo cáo cho phía cảnh sát New York nói rằng anh ta đã giúp Pinsky rửa tiền của Terpin và đã bị đe dọa sau khi gửi nhầm ví mất $700.000.

“Khi đó, Pinsky yêu cầu tôi bắt đầu kiếm cho anh ta một số tiền thông qua việc bán thuốc, giày dép, hoặc bằng mọi cách có thể. Anh ta yêu cầu $3.000 đến $4.000 một tuần”, báo cáo của cảnh sát cho biết.

Người đồng phạm cũng hồi tưởng lại việc Pinsky đã đe doạ sẽ sát hại anh cũng như gia đình thanh thiếu niên 16 tuổi này nếu để lộ cuộc trò chuyện của họ ra ngoài.

Pinsky gửi tiền điện tử, tiền mặt và đồng hồ xa xỉ cho Terpin

Sau khi luật sư của Terpin, liên lạc với mẹ của Pinsky, một thiếu niên đã gửi $2 triệu tiền điện tử và tiền mặt, và một chiếc đồng hồ trị giá $100.000 cho nhà đầu tư, tuy nhiên, không có bất kì sự thừa nhận tội lỗi nào.
Pinksy đã sử dụng sự giàu có của mình để hướng đến một lối sống xa hoa, lái chiếc Audi R8, duy trì tài khoản với dịch vụ máy bay riêng và mặc quần áo của Louis Vuitton và Supreme.

Tin tặc giả vờ là một người giao dịch tiền điện tử cao cấp và nói với cha mẹ rằng anh ta đã kiếm được Bitcoin (BTC) thông qua chơi trò chơi điện tử và đã “ăn may” khi thị trường tăng giá. Pinsky hiện đang sống tại nơi cư trú của mẹ mình.


Nguồn: Cointelegraph

Biên dịch bởi VIC News

0 Bình luận
FacebookTelegram