Servicio malicioso de omisión de autenticación 2FA desmantelado

Iniciado por AXCESS, Septiembre 05, 2024, 12:27:51 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Tres cibercriminales, que operaban una agencia de fraude de contraseñas de un solo uso 2FA a través de un sitio web y un grupo de Telegram, se declararon culpables en un tribunal del Reino Unido de conspiración para crear y suministrar artículos para su uso en fraudes, así como de un cargo de lavado de dinero. El cargo de conspiración conlleva una pena máxima de 10 años de prisión, mientras que el cargo de lavado de dinero con lleva una pena máxima de 14 años.

La Agencia Nacional contra el Crimen del Reino Unido ha confirmado que tres hombres, Callum Picari, Vijayasidhurshan Vijayanathan y Aza Siddeeque estaban detrás de una operación de piratería de autenticación de segundo factor que podría haberles reportado hasta 10 millones de dólares. Según el informe de la NCA, los tres dirigían un sitio web y un grupo asociado de Telegram que promocionaban la Agencia OTP que cobraba tarifas de suscripción de hasta 500 dólares por semana.

La investigación de la OTP Agency comenzó en junio de 2020


Una investigación sobre el funcionamiento del sitio de la OTP Agency comenzó en junio de 2020, aunque según la NCA se cree que el fraude en sí comenzó en septiembre de 2019. Cuando el sitio dejó de estar disponible tras el arresto de los tres hombres, se estima que 12.500 miembros del público habían sido atacados por piratas informáticos suscritos al servicio malicioso de omisión de autenticación.

Un grupo de Telegram asociado operado por el trío desapareció después de un informe de febrero de 2021 del periodista de investigación de ciberseguridad Brian Krebs. Se entiende que el propio grupo de Telegram tenía más de 2.200 miembros cuando se cerró después de lo que la NCA denominó un "intercambio de mensajes de pánico" entre dos de los tres hombres. El grupo se utilizó para promocionar el servicio de la OTP Agency con promesas de ganancias en cuestión de minutos a los delincuentes que se suscribieran al sitio.

El servicio de evasión de la autenticación de dos factores cobraba una cuota de afiliación de entre 40 y 500 dólares

El sitio web de la Agencia OTP operaba con una plataforma de afiliación de dos niveles. La suscripción básica ofrecía a los cibercriminales la oportunidad de completar transacciones fraudulentas en línea contra bancos como HSBC, Monzo y Lloyds mediante la evasión de las protecciones de autenticación de múltiples factores, según la NCA. Sin embargo, a quienes pagaban por el plan de suscripción de élite se les "concedía acceso a los sitios de verificación de Visa y Mastercard". La NCA afirmó que el servicio ayudaba a los cibercriminales a utilizar técnicas de ingeniería social para que los titulares de cuentas proporcionaran información personal y revelaran sus códigos 2FA genuinos.

Aunque las ganancias totales del trío de piratas informáticos no se han revelado públicamente, la NCA estima que, si los miembros hubieran utilizado el paquete de suscripción de élite, podrían haber sido casi 10 millones de dólares (7,9 millones de libras esterlinas).

Se entiende que Siddeeque proporcionó soporte técnico a los piratas informáticos que utilizaban el servicio malicioso, mientras que Picari fue el cerebro detrás de la operación, desarrollando el sitio y promocionándolo en Telegram. El informe de la NCA afirmó que el mensaje inicial al grupo promocionaba a la Agencia OTP como el primer y último servicio profesional para sus necesidades de robo de OTP.

Fuente:
Forbes
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta