Polityka i prawo
Marokański haker zatrzymany. Interpol zakończył operację Lyrebird
![Fot. Interpol](https://cdn.defence24.pl/2021/07/15/800x450px/L331pUv6vT5FKXg3lCIPjFFgmUa0TBegissF4kIJ.s5b3.jpg)
Dwuletnia operacja prowadzona pod kryptonimem Lyrebird zakończona sukcesem - marokańska policja we współpracy z Interpolem zatrzymała mężczyznę podejrzanego o prowadzenie działań cyberprzestępczych.
Marokańska policja po dochodzeniu prowadzonym we współpracy z Interpolem oraz Group-IB zatrzymała mężczyznę podejrzewanego o prowadzenie działań hakerskich pod pseudonimem Dr HeX. Haker przez kilka lat swojej aktywności dopuszczał się licznych działań phishingowych oraz oszustw finansowych i - jak przewidują organy ścigania - miał działać na szkodę tysięcy osób. Do zatrzymania cyberprzestępcy doszło w maju br.
Zatrzymany obywatel Maroka jest oskarżony o szeroką, szkodliwą aktywność w cyberprzestrzeni, do której zaliczono również oszpecenie stron internetowych poprzez modyfikację ich wyglądu, a także przypisuje mu się ataki na francuskojęzyczne firmy komunikacyjne oraz międzynarodowe banki. Działająca we współpracy z Interpolem Group-IB w toku śledztwa ustaliła, że podejrzany w latach 2009-2018 brał udział w atakach na 134 strony internetowe, pozostawiając na nich swoje podpisy.
Do katalogu przewinień mężczyzny Interpol zaliczył także opracowywanie narzędzi do prowadzenia cyberprzestepczych działań, które z kolei sprzedawał za pośrednictwem forów internetowych. Narzędzia te umożliwiały wykradanie poufnych informacji. Aby promować wykorzystanie tych rozwiązań, po udanym ataku oraz zdobyciu środków finansowych, cyberprzestępcy publikowali w sieci informacje o tym, jakiego rodzaju straty poniosły ofiary – co z pewnością miało na celu napędzenie ich sprzedaży.
Konfiguracja pakietu phishingowego, który został przeanalizowany przez Group-IB, polegała na stworzeniu sfałszowanej witryny docelowej firmy, masowej dystrybucji podszywających się pod nią e-maili i wysyłaniu próśb do użytkowników o wprowadzenie danych logowania na sfałszowanej stronie. Dane uwierzytelniające pozostawione na fałszywej stronie przez ofiary procederu były następnie przekierowywane na adres e-mail sprawcy. Niemal każdy ze skryptów zawartych w zestawie phishingowym posiadał pseudonim twórcy – „Dr HeX” – oraz namiary na skrzynkę elektroniczną.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
![image](https://cdn-legacy.defence24.pl/cyberdefence24.pl/upload/2021-07-06/qvtoj3_banerdoart2.jpg)