Watch these hackers crack an ATM in seconds
De Filipijnse hacker maakte deel uit van een groep die naar verluidt de IT-systemen van klanten van grote telefoonmaatschappijen, waaronder AT & T, had doorzocht om toegangscodes voor internationale telefoongesprekken te stelen die hij vervolgens aan de groep verkocht van in Italië gevestigde Pakistani die een netwerk van openbare telefooncentra exploiteerden. De politie weigerde de hacker bij naam te identificeren, alleen zeggend dat hij een 27-jarige man was die in de Filippijnen woonde.
De Pakistanen boden goedkope prijzen aan hun klanten door piggy-backing op de PBX's (private branch exchanges)) van commerciële bedrijven in de Verenigde Staten, Australië en Europa, zeiden Italiaanse functionarissen. De Filipijnse hacker verkocht naar verluidt de toegangscodes waarmee gebruikers de controle over de uitwisselingen konden overnemen voor 100 dollar per code, en de codes werden vervolgens doorverkocht aan andere gebruikers, zeiden ze. Sommige van de illegale winsten werden naar verluidt verzonden om de activiteiten van islamitische extremisten in Pakistan en Afghanistan te financieren, aldus de functionarissen.
Naast het doen van de arrestaties, greep de politie 10 telefooncentra vrijdag in het noorden en midden Italië en overvallen 16 eigendommen van Pakistaanse en Marokkaanse staatsburgers verdacht van links naar de telefoon piraten.
Twee jaar achtervolging
Het onderzoek begon in mei 2007 na een tip van de FBI dat een groep hackers in de Filippijnen de IT-beveiliging van grote internationale telefoonmaatschappijen had geschonden. De groep zou onder leiding staan van Nusier, zei een Jordaanse, Italiaanse politie.
"De Italiaanse antiterreurpolitie en de FBI onderzoeken nog steeds de activiteiten van de groep in Spanje en Zwitserland", zei woordvoerster Sara Del Rosario van Brescia in een telefonisch interview. Tijdens de vijf jaar dat de zwendel opereerde, zou Mohammad naar verluidt zo'n € 400.000 (US $ 560.000) hebben gestuurd naar een islamitische liefdadigheidsorganisatie geleid door Jamal Khalifa, een zwager van Al Qaida-leider Osama bin Laden, zei Del Rosario. Khalifa, die in 2007 in Madagaskar werd vermoord, werd onder meer verdacht van de financiering van de Abu Sayyaf-groep, een organisatie van moslimextremisten die op de Filippijnen opereren.
Veel van de oproepen vanuit de telefooncentra werden gedaan om hotspots te conflicteren in het Midden-Oosten en Azië, zei Del Rosario. "De gestolen toegangscodes boden het bijkomend voordeel van anonimiteit aan de bellers, in strijd met de antiterrorismewet van Italië in Italië," zei ze.
Het grootste slachtoffer van de hackers was AT & T Corp., die de verliezen voor de organisatie schatte sinds 2003 bedroeg 56 miljoen dollar, zei de politie van Brescia in een voorbereide verklaring. Andere bedrijven die door de groep waren getarget, werden niet met de naam geïdentificeerd.
AT & T was zelf niet gehackt. Volgens de aanklacht hebben Nusier, Kwan, Gomez en anderen de PBX-telefoonsystemen (Private Branch Exchange) gehackt van verschillende Amerikaanse bedrijven - waaronder enkele AT & T-klanten - met behulp van wat bekend staat als een "brute force attack" tegen hun telefoonsystemen. Ze zouden naar verluidt $ 100 per gehackt telefoonsysteem hebben betaald.
Meer dan 2.500 bedrijven in de VS Europa, Canada en Australië zijn gehackt, zeggen autoriteiten.
Hack and Hijack-telefoonsystemen
In dit type aanval, de hacker roept het telefoonsysteem telkens opnieuw in om te proberen een extensie te vinden met een standaard of gemakkelijk te raden wachtwoord. Ze zouden het gehackte PBX-systeem overnemen en het gebruiken om internationale gesprekken te plaatsen, vaak urenlang telefonisch met elkaar verbindend terwijl ze bellen over lange afstanden.
De criminelen konden eenvoudig lange-afstandsgesprekken door de gehackte route routeren. systemen, of gebruik deze systemen om "terug te koppelen" en beide partijen te verbinden. Hoe dan ook, ze konden langeafstandsgesprekken voeren voor veel minder dan normale toltarieven. Het gehackte bedrijf zou zijn telefoonrekening zien skyrocken.
Hacking-tools zoals Warvox kunnen worden gebruikt om kwetsbare PBX-systemen te vinden, zei Lance James, hoofdwetenschapper bij Secure Science. Met behulp van deze teruglooptechniek zouden criminelen slechts een korte initiële oproep naar het telefoonsysteem hoeven te maken om een langeafstandsgesprek van elke duur te plaatsen, zei hij. "Ze betalen die verbinding maar voor minder dan 30 seconden en maken daar bijna pure winst van."
De hackers zouden PBX-nummers en toegangscodes naar het callcenter in Brescia sturen, dat op zijn beurt weer geld zou inruilen voor hen, stelt de aanklacht. Nummers en toegangscodes werden vervolgens verzonden naar andere callcenters, waaronder minstens één in Spanje. In totaal werden ongeveer 12 miljoen minuten telefoontjes overgeheveld van deze gehackte telefoonsystemen, waarbij slachtofferende bedrijven en vervoerders zoals AT & T achterbleven om de kosten te dragen.
E-maillijst Leverancier: onze archieven zijn nauwkeurig E-mailapplicaties, een databasebedrijf, houden de gegevens bij nadat ze ervan zijn beschuldigd een bunk e-mail lijst naar Javelin ... Een bedrijf beschuldigd van slechte zakelijke praktijken voor het vermeend verkopen van een bunk e-maillijst gebruikt voor een marketing campagne handhaaft dat de gegevens goed zijn.
Het geschil tussen Emailappenders en Javelin Marketing biedt een interessante kijk op hoe marketingbedrijven aan de goede kant van de wetgeving moeten blijven, zoals de CAN-SPAM-act in de VS, en hoe e-mail big business is, niet alleen voor spammers. De detenties dragen bij aan een lange reeks van gevallen in welke Chinese politie bloggers of andere internetgebruikers in hechtenis heeft genomen om online te schrijven over corruptie bij de overheid. De gebeurtenissen laten ook zien hoe Chinese internetgebruikers soms het web hebben gebruikt om onrecht te onthullen en te trommelen, en hoe de overheid heeft gewerkt om de online opinie te beheersen wanneer deze kritiek op autoriteit uitoefent. De vijf mensen zijn allemaal vastgehouden wegens las De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eniChina onderschept internetgebruikers die schandaal hebben geschreven
Siemens: Duitse klant getroffen door industriële worm