Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Enero 01, 2025, 12:55:19 AM

Título: Soldado del ejército de US. arrestado por extorsiones a AT&T y Verizon
Publicado por: AXCESS en Enero 01, 2025, 12:55:19 AM
(https://i.postimg.cc/tTMvNsRv/US-Flag.png) (https://postimg.cc/phKB2XFK)

Las autoridades federales arrestaron y acusaron a un soldado del ejército estadounidense de 20 años de edad bajo sospecha de ser Kiberphant0m, un cibercriminal que ha estado vendiendo y filtrando registros confidenciales de llamadas de clientes robados a principios de este año a AT&T y Verizon. Como informó por primera vez KrebsOnSecurity el mes pasado, el acusado es un especialista en comunicaciones que estuvo destinado recientemente en Corea del Sur.

(https://i.postimg.cc/sg2bj5QG/Kiberphant0m.png) (https://postimg.cc/CzWcJB4w)

Cameron John Wagenius fue arrestado cerca de la base del ejército en Fort Hood, Texas, el 20 de diciembre, después de ser acusado de dos cargos criminales por transferencia ilegal de registros telefónicos confidenciales.

La acusación, de dos páginas, no hace referencia a víctimas específicas ni a actividades de piratería, ni incluye detalles personales sobre los acusados. Pero una conversación con la madre de Wagenius, Alicia Roen, nativa de Minnesota, llenó los vacíos.

Roen dijo que antes del arresto de su hijo, había reconocido estar asociado con Connor Riley Moucka, también conocido como "Judische", un cibercriminal prolífico de Canadá que fue arrestado a fines de octubre por robar datos y extorsionar a docenas de empresas que almacenaban datos en el servicio en la nube Snowflake.

En una entrevista con KrebsOnSecurity, Judische dijo que no tenía interés en vender los datos que había robado a los clientes de Snowflake y a los proveedores de telecomunicaciones, y que prefería subcontratar eso a Kiberphant0m y otros. Mientras tanto, Kiberphant0m afirmó en publicaciones en Telegram que era responsable de hackear al menos 15 empresas de telecomunicaciones, incluidas AT&T y Verizon.

El 26 de noviembre, KrebsOnSecurity publicó una historia que seguía un rastro de pistas dejadas por Kiberphantom que indicaban que era un soldado del ejército de los EE. UU. destinado en Corea del Sur.

La Sra. Roen dijo que Cameron trabajó en señales de radio y comunicaciones de red en una base del ejército en Corea del Sur durante los últimos dos años, regresando a los Estados Unidos periódicamente. Dijo que Cameron siempre fue bueno con las computadoras, pero que no tenía idea de que pudiera haber estado involucrado en hackeos criminales.

"Nunca supe que se dedicaba a hackear", dijo Roen. "Definitivamente fue una sorpresa para mí cuando descubrimos esto".

La Sra. Roen dijo que Cameron se unió al ejército tan pronto como alcanzó la mayoría de edad, siguiendo los pasos de su hermano mayor.

"Él y su hermano, cuando tenían 6 y 7 años, pedían raciones de comida preparada de otros países", recordó, refiriéndose a las raciones de comida "listas para comer" que entregaban los militares. "Ambos siempre quisieron estar en el ejército. No estoy segura de dónde salieron mal las cosas".

Inmediatamente después de que se supiera la noticia del arresto de Moucka, Kiberphant0m publicó en la comunidad de hackers BreachForums lo que afirmaban que eran los registros de llamadas de AT&T del presidente electo Donald J. Trump y de la vicepresidenta Kamala Harris.

"En caso de que no te comuniques con nosotros @ATNT, se filtrarán todos los registros de llamadas del gobierno presidencial", amenazó Kiberphant0m, firmando su publicación con varias etiquetas "#FREEWAIFU". "¿No crees que no tenemos planes en caso de un arresto? Piénsalo de nuevo".

Kiberphant0m publicó lo que afirmó era un "esquema de datos" robado de la NSA a través de AT&T
(https://i.postimg.cc/XqJ9GNwL/Kiberphant0m-posting.png) (https://postimg.cc/JDfsSLYH)

Ese mismo día, Kiberphant0m publicó lo que afirmaba que era el "esquema de datos" de la Agencia de Seguridad Nacional de Estados Unidos.

El 5 de noviembre, Kiberphant0m ofreció registros de llamadas robados de los clientes de PTT (pulsar para hablar) de Verizon, principalmente agencias del gobierno de Estados Unidos y equipos de emergencias. El 9 de noviembre, Kiberphant0m publicó un hilo de ventas en BreachForums que ofrecía un servicio de "cambio de SIM" dirigido a los clientes de PTT de Verizon. En un intercambio de SIM, los estafadores utilizan credenciales obtenidas mediante suplantación de identidad o robadas a empleados de la compañía de telefonía móvil para desviar las llamadas telefónicas y los mensajes de texto de un objetivo a un dispositivo que ellos controlan.

La foto de perfil en la página de Facebook de Wagenius fue eliminada a las pocas horas de mi artículo del 26 de noviembre que identificaba a Kiberphant0m como un probable soldado del ejército de Estados Unidos. Aun así, muchas de sus fotos de perfil originales permanecen, incluidas varias que muestran a Wagenius en uniforme mientras sostiene varias armas proporcionadas por el ejército.

(https://i.postimg.cc/FFWytc4B/Wagenius.png) (https://postimg.cc/7bzG05b3)

La historia de noviembre sobre Kiberphant0m citó sus propios mensajes de Telegram diciendo que mantenía una gran botnet que se usaba para ataques distribuidos de denegación de servicio (DDoS) para dejar fuera de línea sitios web, usuarios y redes. En 2023, Kiberphant0m vendió credenciales de acceso remoto para un importante contratista de defensa de EE. UU.

Allison Nixon, directora de investigación de la empresa de ciberseguridad Unit 221B con sede en Nueva York, ayudó a rastrear la identidad real de Kiberphant0m. Nixon estaba entre varios investigadores de seguridad que enfrentaron acoso y amenazas específicas de violencia por parte de Judische y sus asociados.

"Extorsionar anónimamente al presidente y vicepresidente como miembro del ejército es una mala idea, pero es una idea aún peor acosar a personas que se especializan en desanonimizar a los cibercriminales", dijo Nixon a KrebsOnSecurity. Ella dijo que la investigación sobre Kiberphant0m muestra que las fuerzas del orden están mejorando y son más rápidas en la persecución de los cibercriminales, especialmente aquellos que viven en los Estados Unidos.

"Desde que nosotros, y un colega anónimo, descubrimos su error de seguridad operacional el 10 de noviembre hasta su última actividad en Telegram el 6 de diciembre, las fuerzas del orden establecieron el récord de velocidad para el tiempo de respuesta más rápido para un caso cibernético federal estadounidense que he presenciado en mi carrera", dijo.

Nixon pidió compartir un mensaje para todos los demás Kiberphant0m que piensan que no pueden ser encontrados y arrestados.

"Sé que los jóvenes involucrados en delitos cibernéticos leerán estos artículos", dijo Nixon. "Tienen que dejar de hacer estupideces y conseguir un abogado. Las fuerzas del orden quieren ponerlos a todos en prisión por mucho tiempo".

(https://i.postimg.cc/76LZLNDH/hypocritical-cat.jpg) (https://postimages.org/)

La acusación contra Wagenius se presentó en Texas, pero el caso ha sido transferido al Tribunal de Distrito de los EE. UU. para el Distrito Oeste de Washington en Seattle.

Fuente:
KrebsonSecurity
https://krebsonsecurity.com/2024/12/u-s-army-soldier-arrested-in-att-verizon-extortions/

Vía:
Reuters
https://www.reuters.com/world/us/us-soldier-charged-with-selling-stolen-confidential-phone-records-2024-12-31/