25-letni Eric Council Jr., haker z Alabamy, został w czwartek aresztowany po tym, jak prokuratorzy stwierdzili, iż to on stał za włamaniem na konto w mediach społecznościowych Komisji Papierów Wartościowych i Giełd USA. Opublikował potem fałszywe ogłoszenie o zatwierdzeniu ETF-ów BTC.
- Eric Council Jr. włamał się na początku roku na social media SEC i opublikował w nich ogłoszenie o zatwierdzeniu ETF-ów BTC.
- Teraz został zatrzymany.
Haker, który przechytrzył SEC
Eric Council Jr. został oskarżony o „spisek w celu popełnienia poważnej kradzieży tożsamości” i przejęcie konta SEC w social mediach. Zrobił to w szczególnym czasie: gdy Komisja miała zatwierdzić lub odrzucić wniosek o powstanie ETF-ów BTC.
Po publikacji posta przez młodego hakera cena bitcoina wzrosła o ponad 1000 USD – rynek czekał na takiego newsa! Co ciekawe, dzień później SEC faktycznie zatwierdziła wniosek.
Jak jednak w ogóle udało mu się dokonać ataku? Uzyskał dostęp do konta SEC poprzez „wymianę karty SIM”. Innymi słowy przejął numer, który służył urzędnikom do zarządzania kontem na social mediach.
Ten schemat wymiany karty SIM, w których oszuści oszukują dostawców usług, aby przekazali im kontrolę nad telefonami niczego niepodejrzewających ofiar, może skutkować druzgocącymi stratami finansowymi ofiar i wyciekiem poufnych danych osobowych i prywatnych
— powiedział prokurator USA Matthew M. Graves w oświadczeniu, jakie wydano w związku ze sprawą.
O tym, iż doszło do przejęcia konta na X, poinformował rynek sam Gary Gensler, stojący na czele SEC.
The @SECGov twitter account was compromised, and an unauthorized tweet was posted. The SEC has not approved the listing and trading of spot bitcoin exchange-traded products.
— Gary Gensler (@GaryGensler) January 9, 2024
Jak to w ogóle możliwe?
Wejdźmy trochę w technikalia. Jak to możliwe, iż 25-latek oszukał rządową agencję? Miał pozyskać dane osobowe – w tym imię i nazwisko – osoby, która była odpowiedzialna w SEC za social media. Wygenerował na tej podstawie fałszywy dowód osobisty i połączył z infolinią dostawcy telefonii komórkowej w Huntsville w Alabamie – tak otrzymał nową SIM. Następnie użył iPhone’a, którego kupił za gotówkę, do przeprowadzenia adekwatnego ataku.
Po wysłaniu posta otrzymał zapłatę w bitcoinach „za przeprowadzenie udanej wymiany karty SIM”.
Haker był znany w sieci jako „Ronin”, „Easymunny” i „AGiantSchnauzer”. Po włamaniu rzekomo wyszukiwał w sieci frazy takie jak „włamanie do SECGOV”, „wymiana kart SIM w telegramie”, „jak mogę mieć pewność, iż jestem badany przez FBI” i „jakie są oznaki, iż jesteś badany przez organy ścigania lub FBI, choćby jeżeli nie skontaktowali się z tobą”.