Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Wykonał sprytny phishing na Departament Obrony USA (wykradł 23.5 miliona USD)…
Akcja była nieco sprytniejsza niż można się spodziewać. Napastnik wykonał następujące kroki:
- Phishing na użytkowników platformy SAM (dostawcy, którzy chcą dostarczać ;) swoje produkty / usługi m.in. amerykańskiemu DoD). Do wysyłki e-maili użyto tutaj domeny dla-mil.com (ta prawdziwa to dla.mil)
- W mailu był link do fałszywej strony do logowania do systemu zamówień SAM (niektórzy już widzą gdzie to wszystko prowadzi…)
- No więc w kolejnym kroku atakujący miał dostępu do ~kilku kont różnych dostawców, więc zmienił dane bankowe licząc, że DoD zapłaci na zmienione (lewe konto…)
- W przypadku jednego z dostawców, DoD miał zapłacić blisko $23.5 miliona za 10 080 000 galonów paliwa lotniczego. Zapłacił. Tyle że na podstawione konto.
- No dobrze, ale jak wypłacić takie spore pieniążki?
Uruchomić podstawioną firmę i przynieść do banku sfałszowane dokumenty pokazujące, że firma ma kontrakt z DoD:
DoD transferred $23.5 million that had been earned by the victim corporation into Arslan’s Deal Automotive bank account. Arslan went to the bank and was able to access some of this money but the bank would not release all of the funds to Arslan. That same day, a conspirator in Turkey sent Arslan an email with an altered government contract that falsely indicated Deal Automotive had been awarded a DoD contract valued at approximately $23 million dollars. Oyuntur instructed Arslan to take this fake contract into the bank to explain why he had received the money, so that Arslan could convince the bank to release the remaining funds. - Czy trick z lewymi dokumentami się udał? Ciężko to po przeczytaniu oficjalnych dokumentów procesowych potwierdzić (przy czym na pewno udało się przelać ~$500k)
- Główny organizator całej akcji został namierzony oraz skazany (jak również jego pomocnik).
~Michał Sajdak