fbpx

20 szefów izraelskich firm z branży krypto celem hakerów

Michał Misiura
akcja służb przeciwko handlarzom w darknecie Cyberprzestępczość

Około 20 dyrektorów izraelskich firm z branży kryptowalut padło ofiarą ataku, w którym zhakowano ich telefony i skradziono tożsamość online – poinformował Haarezt. Dochodzenie w sprawie prowadzi Mossad. 

Do incydentu doszło na początku września, jednak ujawniono go dopiero teraz na łamach jednego z głównych izraelskich tytułów. Jak donosi Haarezt udaremniony atak uderzył w około 20 dyrektorów firm z branży krypto. Hakerzy przejęli ich konta na Telegramie, Gmailu i Yahoo. Następnie wykorzystali je do rozsyłania wiadomości, w których prosili o przelanie kryptowalut do ich portfeli. Wiadomości adresowali do osób z listy kontaktów zaatakowanych osób.

Śledztwo w sprawie ataku

Według informacji podawanych przez Haarezt pierwsze doniesienia na temat ataku otrzymała firma z branży cyberbezpieczeństwa – Pandora.

7 września skontaktował się z nami nowy klient, zastępca dyrektora finansowego firmy, który powiedział, że jego telefon komórkowy został zhakowany w nocy, a jego konto w Telegramie i być może inne konta zostały naruszone – powiedział Tzahi Ganot, współzałożyciel Pandora Security.

Do firmy, próbującej ustalić szczegóły ataku, zaczęły spływać kolejne zgłoszenia. Wszystkie ofiary okazywały się prezesami lub zastępcami szefów projektów działających w branży kryptowalut. Łączyło ich także korzystanie z jednego operatora telefonii komórkowej – spółki Partner. Pandora Security próbowała skontaktować się z jego działem pomocy technicznej, jednak pracownicy zareagowali ze sporym opóźnieniem. Następnie zaczęli rozwiązywać problemy klientów w trybie indywidualnym.

W śledztwo zaangażował się Mossad i izraelski Narodowy Organ Bezpieczeństwa Cybernetycznego. Według Haarezt autorem ataku byli wykwalifikowani hakerzy mogący posiadać powiązania, z którymś z rządów.

Szczegóły ataku

Ofiary należały do klientów operatora komórkowego Partner. Stąd wniosek, że hakerzy przeprowadzili ataki SIM-swap, dzięki którym otrzymali SMS-y z kodami do uwierzytelniającymi dostęp do kont. Wchodząc głębiej w szczegóły techniczne, prawdopodobnie skorzystano z techniki SMSC. Napastnicy mogli wysłać wiadomość z zagranicznej sieci, aktualizując w ten sposób lokalizację klienta. Później odbierali jego SMS’y obsługiwane przez sieć w innym kraju.

Zdaniem specjalistów z Pandora Security atakujący nie otrzymali ani jednego transferu kryptowalut. Tym samym ich atak można zaliczyć do nieudanych.