Кибермошенник обманул AT&T с помощью старого трюка

S

shooter

Двухфакторная аутентификация только упрощает работу опытным мошенникам.

Двухфакторная аутентификация с использованием SMS-сообщений в очередной раз доказала свое несовершенство. С помощью старого трюка неизвестный хакер обокрал клиента американской телекоммуникационной компании AT&T, обманным образом завладев его учетной записью в PayPal.

Случай произошел с разработчиком iOS-приложений Джастином Уильямсом (Justin Williams) из Колорадо. На прошлой неделе неизвестный злоумышленник сумел втереться в доверие к сотруднику техподдержки AT&T и попросил его привязать телефон Уильямса к другой SIM-карте. Другими словами, один мошенник сумел заставить крупную телекоммуникационную компанию внести существенные изменения в чужую учетную запись, даже не сообщив соответствующий код безопасности.

Прежде чем добиться желаемого, злоумышленник несколько раз звонил в AT&T и под видом Уильямса просил привязать его учетную запись к другой «симке». Сотрудники техподдержки AT&T не могут осуществлять подобные действия, если обратившийся к ним клиент не предоставит соответствующий код безопасности. Тем не менее, один из сотрудников «сжалился» над псевдо-Уилямсом и в нарушение протокола привязал телефон к новой SIM-карте. В результате все SMS-сообщения разработчика стали приходить на телефон мошенника.

С помощью двухфакторной аутентификации злоумышленник изменил пароль Уильямса в PayPal (в качестве аутентификации сервис просит ввести отправленный на телефон код безопасности) и получил полный контроль над учетной записью. Ни перезагрузка телефона, ни изменение настроек сети не помогли. Поначалу разработчик думал, будто проблема в установленной на его iPad операционной системе iOS 11. Однако, когда мошенник начал переводить его деньги на свои счета, Уильямс понял, что произошло.

В конце концов разработчику удалось добиться от AT&T отключения телефона мошенника и получения новой SIM-карты. Теперь Уильямс пытается аннулировать проведенные преступником транзакции, однако особо не надеется на сговорчивость представителей PayPal.
 
Похожие темы
Admin Интересно Кибермошенник из Китая годами продавал поддельные материалы с детским порно. Новости в сети 0
Admin Интересно Отпечаток трафика и риск блокировок. Viber пытался обмануть фильтры, но обманул только пользователей. Новости в сети 0
Support81 Заражение без единого байта записи — один указатель в памяти обманул всю систему безопасности Новости в сети 0
Support81 Пару минут — и новый паспорт: ChatGPT обманул проверку личности Новости в сети 0
Support81 Insider Trading: британский хакер обманул Уолл-стрит на $3,75 млн Новости в сети 0
turbion0 Мошенник под видом начальника обманул петрозаводчанку почти на миллион рублей Новости в сети 0
Admin Интересно MAX анализирует звонки с помощью нейросети. Новости в сети 0
Admin Интересно Математик предложил новый метод предсказания хаоса в жидкостях с помощью ИИ. Новости в сети 0
Admin Интересно Китайская группа TA416 атакует европейские правительства с помощью PlugX и фишинга. Новости в сети 0
Admin Интересно Группа Bearlyfy атаковала более 70 российских компаний с помощью GenieLocker. Новости в сети 0
Admin Интересно Meta увеличила компенсации топ-менеджеров с помощью опционов на акции. Новости в сети 0
Admin Интересно Telegram работает без сотовой сети и интернета с помощью Raspberry Pi и радиоузлов. Новости в сети 0
Admin Интересно Физики разработали новый метод очистки воды с помощью электрических импульсов. Новости в сети 0
Admin Интересно Физики создали сверхбыструю память с помощью лазеров и антиферромагнетиков. Новости в сети 0
Admin Интересно Hacker News запрещает комментарии, созданные или отредактированные с помощью ИИ. Новости в сети 0
Admin Интересно Пакистанские хакеры перешли на массовое производство вредоносного кода с помощью ИИ. Новости в сети 0
Admin Интересно Anthropic обнаружила 22 уязвимости в Firefox с помощью модели Claude Opus 4.6. Новости в сети 0
Admin Интересно Группировка Dust Specter атакует иракских чиновников с помощью нового вредоносного ПО. Новости в сети 0
Admin Интересно Мошенники атакуют россиян через мессенджер MAX с помощью трояна «Мамонт». Новости в сети 0
Admin Интересно SloppyLemming атакует правительства Пакистана и Бангладеш с помощью двойных цепочек вредоносного ПО. Новости в сети 0
Admin Интересно APT37 взламывает изолированные системы с помощью облака и USB-имплантов. Новости в сети 0
Admin Интересно Cloudflare создала альтернативу Next.js всего за неделю с помощью ИИ. Новости в сети 0
Admin Интересно UAC-0050 атакует европейские финансовые учреждения с помощью поддельных доменов и RMS. Новости в сети 0
Admin Статья Перехват трафика сотовой сети с помощью подменной Базовой Станции (FakeBTS), OpenBTS, YateBTS. Уязвимости и взлом 0
Admin Статья Защищаем код с помощью VEH и INT3 Полезные статьи 0
Admin Статья Шпионить за устройствами Apple с помощью CVE-2023-26818 Уязвимости и взлом 0
Admin Статья Выстраиваем простую многозвенную схему с помощью OpenVPN Анонимность и приватность 0
Admin Статья LLM-Polymorphism: Создание самоизменяющегося кода с помощью нейросетей. Вирусология 0
Admin Интересно Китайские хакеры впервые провели почти полностью автоматизированную атаку с помощью Claude. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Support81 Устройства SonicWall SMA взломаны с помощью руткита OVERSTEP, связанного с программой-вымогателем Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Важно! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker Уязвимости и взлом 0
wrangler65 Интересно Полное руководство по поиску уязвимостей с помощью Shodan и Censys Полезные статьи 0
Support81 Группировка CrystalRay атаковала более 1500 организаций с помощью SSH-snake Новости в сети 0
Support81 Мошенники грабят криптоинвесторов с помощью ENS-доменов Новости в сети 1
Support81 Мошенники атаковали Лондон с помощью фишинговой СМС-пушки Новости в сети 0
El_IRBIS Интересно Lookyloo: Путешествие в глубины интернета с помощью инструмента для анализа веб-страниц. Уязвимости и взлом 0
Emilio_Gaviriya Статья Как заразить компьютер с помощью обычного ярлыка. Полезные статьи 0
У Генераторы лиц с помощью ИИ. Полезные статьи 1
Support81 PentestGPT: студент автоматизировал процесс взлома с помощью ChatGPT Новости в сети 0
Support81 LONEPAGE: новый бэкдор, похищающий данные с помощью WinRAR Новости в сети 0
У Интересно Пишем вредоносное ПО с помощью ChatGPT. Формат mp4. English-speaking. Полезные статьи 2
yaNaSvyazi [Виталий Бруновский] [Udemy] Как заработать с помощью ChatGPT? (2023) Способы заработка 0
Q Интересно Ломаем cookie с помощью Termux Уязвимости и взлом 2
P как извлечь из файлов .bin файлы с помощью UltraISO ? Свободное общение 1
SKYLL При помощью чего можно айфон скинуть к заводским настройкам? Свободное общение 5
D Как взломать телефон с помощью зарядки juice jacking? Уязвимости и взлом 2
U Интересно Сканируем порты с помощью MagmaScanner Полезные статьи 4
E Хакеры взломали ряд госорганов США с помощью еще одной уязвимости в ПО SolarWinds Новости в сети 0

Название темы