Deux pirates condamnés pour avoir piraté des entreprises technologiques

Deux adolescents britanniques ont été condamnés par un jury londonien pour avoir fait partie du célèbre gang transnational LAPSUS$ (alias Slippy Spider) et pour avoir orchestré une série de piratages effrontés et très médiatisés contre de grandes entreprises technologiques et exigé une rançon en échange de la non-divulgation des informations volées.


Il s’agit d’Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), âgé de 18 ans, d’Oxford et d’un mineur anonyme.
Il s’agit d’Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), un jeune homme de 18 ans originaire d’Oxford, et d’un mineur anonyme, qui ont commencé à collaborer en juillet 2021 après s’être rencontrés en ligne, a rapporté la BBC cette semaine.

La BBC a rapporté cette semaine.

Il a toutefois poursuivi sa série de piratages, ciblant des entreprises comme Uber, Revolut et Rockstar Games, à la suite de quoi il a été de nouveau arrêté en septembre. Un autre membre présumé du groupe a été appréhendé par les autorités brésiliennes en octobre 2022.

Les autorités brésiliennes ont également arrêté un autre membre présumé du groupe en octobre 2022.

La capacité des membres du groupe à procéder à des échanges de cartes SIM et à des attaques à la bombe pour obtenir un accès non autorisé aux réseaux d’entreprise après une phase d’ingénierie sociale approfondie a joué un rôle central dans la réussite de ces plans d’extorsion.

L’opération financièrement motivée impliquait également la publication de messages sur leur canal Telegram pour solliciter des initiés malhonnêtes pouvant fournir des identifiants de réseau privé virtuel (VPN), d’infrastructure de bureau virtuel (VDI) ou de Citrix aux organisations.

 

« Pour exécuter des échanges SIM frauduleux, LAPSUS$ a obtenu des informations de base sur ses victimes, telles que leur nom, leur numéro de téléphone et des informations sur le réseau propriétaire du client (CPNI) », a déclaré le Conseil d’examen de la cybersécurité (CSRB) du ministère de la Sécurité intérieure (DHS).

« LAPSUS$ a obtenu ces informations de différentes manières : – en émettant des demandes de divulgation d’urgence frauduleuses ; – en utilisant des techniques de prise de contrôle de comptes ; – en détournant les comptes d’employés et de sous-traitants de fournisseurs de télécommunications.

« Il a ensuite effectué des échanges SIM frauduleux via les outils de gestion de la clientèle du fournisseur de télécommunications. Après avoir exécuté les échanges SIM frauduleux, LAPSUS$ a pris le contrôle de comptes en ligne par le biais de flux de travail de connexion et de récupération de compte qui envoyaient des liens à usage unique ou des codes d’accès MFA par SMS ou appels vocaux. »

Partager:

Les dernières actualités :