Cyberbezpieczeństwo
Oszukiwał rozsyłając tzw. nigeryjski scam. Przypadkiem zainfekował swój własny sprzęt i wpadł
Jeden z cyberprzestępców zaangażowanych w kampanię rozsyłania tzw. nigeryjskiego scamu i cyberataki z wykorzystaniem złośliwego oprogramowania przez przypadek zainfekował swój własny sprzęt malware o nazwie Agent Tesla. Szkolny wręcz błąd ujawnił jego tożsamość.
Sprawca oszustw, dzięki którym w ostatnich latach cyberprzestępcom udało się wykraść ponad 800 tys. danych do logowania od 28 tys. osób, wpadł w najgłupszy możliwy sposób.
Popełniając szkolny błąd, złodziej zainfekował swój własny komputer złośliwym oprogramowaniem typu spyware Agent Tesla, które doprowadziło do ujawnienia jego tożsamości.
Nigeryjski scam i oprogramowanie szpiegujące
Na ślad oszusta wpadli eksperci z firmy Malwarebytes z branży cyberbezpieczeństwa, którzy zidentyfikowali wcześniej tajemniczą grupę scammerów znaną jako Nigerian Tesla. Cyberprzestępcy działający w ramach tego gangu za cel obrali sobie podmioty na Ukrainie, wyłudzając dane do logowania w różnych usługach cyfrowych przez tzw. nigeryjski scam - fałszywe e-maile obiecujące wysoką nagrodę pieniężną lub spadek, które będzie można pozyskać po kliknięciu w odpowiedni link umożliwiający rzekomy przelew środków na konto.
Czytaj też
Gang działał z wykorzystaniem oprogramowania szpiegującego Agent Tesla, które dystrybuował za pomocą e-maili zatytułowanych "ostatni przelew" i zawierających link przekierowujący do strony ze złośliwym oprogramowaniem.
Szkolny błąd oszusta
Oszust popełnił kardynalny błąd, który doprowadził do ujawnienia jego tożsamości - zainfekował swój własny komputer. Tym samym, wszystkie jego dane zostały ujawnione - mowa tu o informacjach pozwalających na jego identyfikację, zawartych m.in. w przeglądarkach internetowych. Cyberprzestępca stał się zatem ofiarą swojego własnego procederu, bo wśród ujawnionych danych znalazł się m.in. jego adres IP, który wyciekł przez e-maile testowe realizowanej kampanii.
Dalej identyfikacja osoby poszła już bardzo szybko.
Według Malwarebytes, oszust korzystał jednocześnie z kilkunastu skrzynek pocztowych podpiętych pod jeden adres. Nie wiadomo do końca, w jaki sposób zainfekował swój własny komputer - jednak błąd ten pozwolił odkryć, z jakich usług korzystał sprawca i co wchodziło w skład wykorzystywanej do oszukańczych działań infrastruktury.
Czytaj też
Eksperci wyliczają, że były to m.in. serwis hostingowy dla plików, kilka usług oferujących przestrzeń dyskową, VPN-y i narzędzia do pozyskiwania adresów e-mail osób, do których miały trafiać fałszywe listy z nigeryjskim scamem, jak i takie, które pozwalały pozyskiwać dane o adresach z systemów teleinformatycznych, których bezpieczeństwo zostało wcześniej naruszone np. w wyniku cyberataku.
Nigerian Tesla, czyli kto?
Grupa hakerska Nigerian Tesla według Malwarebytes działa na "rynku" oszustw od co najmniej 2014 r.
Do tej pory oprócz wysyłki e-maili zawierających nigeryjski scam, grupa trudniła się również oszustwami, w których wykorzystywano fikcyjne tożsamości nieistniejących osób - w ramach łącznie 419 zrealizowanych złośliwych kampanii.
Z danych upublicznionych przez ekspertów wynika, że oszust, który popełnił szkolny błąd i zaliczył kompromitującą wpadkę, urodził się w 1985 roku. Jego inicjały to E.K.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.