Dragnet: Big Cab / Big Slip / Big Try / Big Little Mother
I pakistani hanno offerto chiamate a prezzo ridotto ai loro clienti con il sostegno sui PBX (scambi di filiali private) di società commerciali negli Stati Uniti, in Australia e in Europa, hanno detto funzionari italiani. L'hacker filippino avrebbe venduto i codici di accesso che consentivano agli utenti di assumere il controllo degli scambi a $ 100 per codice, e i codici venivano poi venduti ad altri utenti, hanno detto. Secondo alcuni funzionari, alcuni dei profitti illegali sarebbero stati inviati per finanziare le attività degli estremisti islamici in Pakistan e in Afghanistan.
[Ulteriori letture: i migliori NAS per lo streaming e il backup dei media]
I cinque pakistani arrestati in Italia sono il direttore del centro telefonico Mohammad, Shabina, Kanwal, 38 anni, Ahmed Waseem, 40 anni, Zahir Shah, 39 anni, e Iqbal Khurram, 29, il dipartimento degli Stati Uniti di giustizia.
Oltre a compiere gli arresti, la polizia ha sequestrato 10 centri telefonici venerdì nell'Italia settentrionale e centrale e fatto irruzione in 16 proprietà appartenenti a cittadini pakistani e marocchini sospettati di legami con i pirati del telefono.
Due anni Chase
L'inchiesta è iniziata nel maggio 2007 a seguito di una segnalazione dell'FBI che un gruppo di hacker con sede nelle Filippine aveva violato la sicurezza IT delle principali compagnie telefoniche internazionali. Il gruppo era presumibilmente guidato da Nusier, una giordana, ha detto la polizia italiana.
"La polizia anti-terrorismo italiana e l'FBI stanno ancora indagando sulle attività del gruppo in Spagna e Svizzera", ha detto in un'intervista telefonica la portavoce della polizia di Brescia Sara Del Rosario. Durante i cinque anni in cui la truffa stava funzionando, Mohammad avrebbe inviato circa 400.000 euro (560.000 dollari) a un'associazione benefica islamica guidata da Jamal Khalifa, cognato del leader di al Qaida, Osama bin Laden, ha detto Del Rosario. Khalifa, che è stato ucciso in Madagascar nel 2007, è stato sospettato, tra le altre cose, del finanziamento del gruppo Abu Sayyaf, un'organizzazione di estremisti musulmani che operava nelle Filippine.
Molte delle chiamate dai centralini telefonici sono state fatte in punti caldi di conflitto in Medio Oriente e in Asia, ha detto Del Rosario. "I codici di accesso rubati offrivano il vantaggio aggiunto dell'anonimato ai chiamanti, in violazione della legge antiterrorismo del 2005", ha detto.
La più grande vittima degli hacker è stata AT & T Corp., che ha stimato le perdite per l'organizzazione dal 2003 ammontava a 56 milioni di dollari, ha detto la polizia di Brescia in una dichiarazione preparata. Altre società prese di mira dal gruppo non sono state identificate per nome.
AT & T non era a sua volta hackerato. Secondo l'accusa, Nusier, Kwan, Gomez e altri hanno hackerato i sistemi telefonici PBX (centralino privato) di diverse società statunitensi - alcuni dei quali clienti AT & T - utilizzando ciò che è noto come "attacco di forza bruta" contro i loro sistemi telefonici. Furono presumibilmente pagati $ 100 per sistema telefonico hackerato.
Più di 2.500 aziende negli Stati Uniti, Europa, Canada e Australia furono hackerate, dicono le autorità.
Sistemi telefonici Hack e Hijack
In questo tipo di attacco, l'hacker chiamate ripetutamente nel sistema telefonico cercando di trovare un'estensione con una password predefinita o facile da indovinare. Prenderanno il controllo del sistema PBX hackerato e lo utilizzeranno per effettuare chiamate internazionali che spesso si connettono ai sistemi telefonici per ore mentre si effettuano chiamate a lunga distanza.
I criminali potrebbero semplicemente instradare le chiamate a lunga distanza attraverso l'hackerato sistemi, o utilizzare questi sistemi per "ricominciare" e collegare entrambe le parti. In entrambi i casi, sono stati in grado di effettuare chiamate a lunga distanza molto meno che i normali tassi di pedaggio. La società pirata vedrebbe la sua bolletta del telefono sbalordita.
Strumenti di hacking come Warvox possono essere usati per trovare sistemi PBX vulnerabili, ha detto Lance James, chief scientist di Secure Science. Usando questa tecnica loop-back, i criminali avrebbero bisogno di fare solo una breve chiamata iniziale al sistema telefonico per poter effettuare una chiamata interurbana di qualsiasi durata, ha detto. "Pagano solo per quel costo di connessione per meno di 30 secondi e stanno facendo quasi puro profitto da quello."
Gli hacker invierebbero i numeri di PBX e i passcode al call center di Brescia, che a sua volta reimballerebbe i soldi a loro, gli stati di accusa. Numeri e codici di accesso sono stati quindi inviati ad altri call center, incluso almeno uno in Spagna. In totale, circa 12 milioni di minuti di chiamate telefoniche sono stati sottratti da questi sistemi telefonici compromessi, con società e vettori vittime come AT & T che hanno dovuto sostenere i costi.
Due europei accusati negli Stati Uniti per gli attacchi DDOS
Due uomini europei sono stati incriminati per aver orchestrato attacchi informatici contro due siti Web, secondo il Dipartimento di Giustizia.
Gli hacker chiedono $ 10.000 per aver infranto la sicurezza di StrongWebmail
Gli hacker stanno calunniando per aver vinto un premio di $ 10.000 per l'hacking di StrongWebmail.
Gli hacker hanno detto di aver attaccato i blog WordPress
Le società di sicurezza hanno seguito un numero crescente di attacchi "brute force" contro le installazioni di WordPress.