What's new
Runion

This is a sample guest message. Register a free account today to become a member! Once signed in, you'll be able to participate on this site by adding your own topics and posts, as well as connect with other members through your own private inbox!

Как провести 20 лет продуктивно? Бразильский хакер нашел ответ в переписках чиновников

Rehub

Midle Weight
Депозит
$0
Суд вынес приговор Вальтеру Дельгатти, атакующему системы госструктур с 2019 года.

В понедельник 10-й Федеральный Суд Бразилии вынес вердикт по делу Вальтера Дельгатти. Хакеру, арестованному еще в 2019 году по подозрению во взломе Telegram-аккаунтов высокопоставленных чиновников, было назначено 20 лет тюремного заключения. Жертвами в том числе стали участники операции «Лава Жато», одной из самых крупных и долгих антикоррупционных компаний в истории страны. Решение суда, однако, может быть обжаловано.

В числе пострадавших оказались и бывший министр юстиции Серхио Моро, экс-министр экономики Пауло Гедеш, а также советники Национального Совета Общественных Прокуроров.

Известно, что Дельгатти планировал продавать перехваченные переписки политиков журналистам. Версию защиты о том, что его действия были мотивированы «борьбой за справедливость», преступник опроверг. «После того, как представители медиа отказались платить за предложенные материалы, у Дельгатти ослаб интерес к получению дохода» — объяснили в суде.

Мужчину также обвиняют в краже банковских данных различных жертв и продаже их в специальных киберпреступных чатах. Часто хакер выдавал себя за специалиста по безопасности банка и убеждал клиента установить на свой компьютер обновление, которое оказывалось вредоносным ПО.

В этом месяце Дельгатти был арестован Федеральной полицией по еще одному делу, связанному со взломом систем Национального Совета Юстиции. По данным расследования, преступник создал поддельный ордер на арест Александра Де Мораеса, члена Верховного Федерального Суда. Сейчас полиция расследует возможное соучастие в этом деле конгрессмена Карлы Замбелли.

source: agenciabrasil.ebc.com.br/en/justica/noticia/2023-08/federal-court-sentences-hacker-walter-delgatti-20-year-prison-term
 
Интересно, как он снимал аки Телеги у хай-профайлов. Подозреваю, что какая-то вариация вишинга.

//update
Сам ответил на свой вопрос, лол:
- "Four suspects have been arrested in Brazil this week for hacking into over 1,000 Telegram accounts"
- "According to court documents, the four used a relatively unknown hacking trick to bind the victims' Telegram accounts to their phones"
- "...hackers used access to the accounts to send spam messages with malicious links to users' contacts."
- "We are not newbie hackers, the [voicemail hack] is not consistent with our way of operating - we access Telegram with the objective of extracting conversations and do justice, bringing the truth out to people"
The voicemail account hijacking trick
The hacking technique used by the four alleged perpetrators, as described in a court document that led to their arrest, was first documented in 2017 by Ran Bar-Zik, an Israeli web developer at Oath.

While Bar-Zik showed the attack against a WhatsApp account, a year later, in 2018, security researcher Martin Vigo expanded on this technique, showing how attackers could use voicemail accounts to hijack accounts at other service providers, such as Facebook, Google, Twitter, WordPress, eBay, or PayPal. Apparently, this technique also works with Telegram accounts (Update: Not anymore. Telegram has deployed a fix.).

The general idea behind this trick is that users of instant messaging apps who have voicemail enabled for their phone numbers are at risk if they don't change the voicemail account's default password, which in most cases tends to be either 0000 or 1234.

Bar-Zik discovered that if the phone number is busy with another call, or if the user doesn't answer his phone three times in a row, the one-time passcode delivered via voice message is eventually rerouted to the user's voicemail account.

They requested voice mail messages for the authentication process, while calling the targets' phones, to ensure the one-time passcode landed in the voicemail account.

The four then used VoIP providers to mimick the target's phone number, called the telco's voicemail service, used a default password to access the target's voicemail account, retrieved the one-time passcode, and bound the victim's Telegram account to their device --hence, gaining access to the account and its message history.

Источник

Блин, публичный метод жил почти два года, а я все пропустил. Посыпаю голову пеплом.
Последнее редактирование: 23.08.2023
 
Top