推特黑客牟利和笑声

2020-07-23 05:25:12

“纽约时报”(New York Times)上周采访了几名年轻人,他们声称与上周针对Twitter的史诗般的黑客事件有直接接触。这些人表示,他们只是可以访问Twitter内部员工工具的人的客户,对当天发生的实际入侵或比特币骗局不负责。但新的信息显示,他们中至少有两人运营了一项服务,将访问权限转售给Twitter员工,目的是修改或夺取宝贵的Twitter个人资料的控制权。

正如7月16日这里首次报道的那样,在@barackobama、@joebiden、@elonmusk和@billGates等备受瞩目的推特账号爆出比特币诈骗信息之前,几个备受欢迎的短字符推特账号名称易手,包括@L、@6和@W。

被称为“原始黑帮”或“OG”账号的短字符个人资料名称在某些网络社区中提供了一种身份和财富的衡量标准,这样的账号在地下转售时往往可以卖到数千美元。

7月15日,参与获取这些OG账户的人表示,他们是从一个自称是Twitter员工的“柯克”(Kirk)那里获得这些账户的。据泰晤士报报道,柯克最初是通过一名黑客联系到该组织的,这名黑客在OGuser上使用了网名“lol”,这是一个致力于帮助用户劫持和转售Twitter和其他社交媒体平台上的OG账户的论坛。摘自“纽约时报”的报道:

“这名黑客‘哈哈’和他的另一名同事,网名为‘曾经如此焦虑’,告诉”泰晤士报“,他们想谈谈他们与柯克的工作,以证明他们只是在当天早些时候为购买和接管鲜为人知的Twitter地址提供了便利。”他们说,一旦柯克在下午3:30左右开始发动更多高调的袭击,他们就没有继续与他合作。东部时间周三。

“笑”没有确认他在现实世界中的身份,但说他住在西海岸,20多岁。“非常焦虑”,他说自己19岁,和母亲一起住在英格兰南部。

柯克周二晚些时候联系了“哈哈”,周三早些时候又因不和而“非常焦虑”,并询问他们是否愿意成为他的中间人,将Twitter账户出售给他们所熟知的网络黑社会。他们会从每笔交易中分得一杯羹。“。

在过去的一年里,OGUsers论坛两次遭到黑客攻击,其用户名、电子邮件地址和私人消息数据库两次在网上泄露。回顾一下OGUsers上关于“LOL”的私人信息,我们可以一窥OG账户的活跃转售市场。

在OGUsers上,其他成员都知道LOL与一个或多个在Twitter工作的人有直接联系,这些人可以用来帮助其他成员访问Twitter个人资料,包括那些因为这样或那样的原因而被暂停的人。事实上,当Lol第一次加入OGUsers社区时,他就是这样向OGUsers社区介绍自己的。

“我有一个Twitter联系人,我可以(在一定程度上)从他那里获得用户,我相信我无法从他那里获得验证,”Lol解释说。

在2019年11月OGUser上的一次直接消息交流中,LOL被另一名因滥用Twitter账户而被暂停的OGUser成员请求帮助。

“你好,我看到你在谈论一位推特代表,你能不能问问她能否帮我解除暂停我的主账号和我的朋友的商业账号,每个账号将支付800-1K,”OGU用户简介问及哈哈。

哈哈,他说他不能承诺什么,但会调查一下。Lol说:“我给她发了信,不确定今天是周末是否会收到回复,但我会让你知道的。”

“她对升级收费吗?你是怎么认识她/她的部门/工作的。如果我可以问一下,你是如何与他们联系的?“。

“他们是客户成功团队中的一员,”哈哈回答。“不,他们不收费,我是通过网络认识他们的。”

至于他是如何接触到Twitter员工的,LOL拒绝详细说明,称这是一种私人方式。“这是一种小方法,对不起,我不能说。”

在另一条直接消息中,LOL要求OGUser的一名成员编辑论坛讨论中的一条评论,其中包括Twitter账户“@tankska”,他说这是他的IRL(现实生活中)Twitter账户,他不想冒被发现或被暂停的风险(Twitter表示这个账户并不存在,但在Twitter上进行简单的文本搜索就会显示,该个人资料一直活跃到2019年末)。

LOL写道:“你能把这条评论编辑掉吗?@tankska是我的一个游戏推特,我不希望它出现在OGU:D‘上。”“我只是不想让我的IRL被挂起。”

还有一位OGUser成员会将LOL的身份信息发布到一个论坛帖子中,在一篇帖子中直呼LOL的名字“乔什”,询问LOL在拍卖特定OG名称时可能会提供什么。

哈哈写道:“给我记下100美元,但请不要在帖子里记下我的名字。”

LOL的OGUsers注册档案中的信息表明,他很可能对时报诚实地告知了他的位置。被黑客入侵的论坛数据库显示,一名用户“tankska”于2018年7月在OGUsers注册,但只发布了一条帖子,询问出售的一个旧Twitter账户的价格。

在OGUsers上注册tankska账户的人是用电子邮件地址[email protected]注册的,而且是从加利福尼亚州丹维尔圣拉蒙联合学区的互联网地址注册的。

据4iq.com称,多年来,jperry94526电子邮件地址还被用来在其他几个网站注册账户,其中包括服装店Stockx.com的一个账户,档案名为乔什·佩里(Josh Perry)。4iq.com是一家为网站数据泄露事件暴露的账户细节编制索引的服务机构。

Tankska在OGUsers上只有短暂的活跃,但被黑客入侵的OGUsers数据库显示,“lol”在过去几年里更改了他的用户名三次。最初,它是“frej0sh”,后跟“j0sh”。

LOL没有回应发送到与他各种Ogu个人资料和Instagram账户相关的电子邮件地址的置评请求。

上周关于Twitter妥协的报道指出,就在比特币骗局推文发布之前,几个OG用户名易手。这个故事追踪了发布在网上的Twitter工具的截图,追溯到一个在OGUsers圈子里广为人知的绰号:来自英国的21岁的PlugWalkJoe。

在接受泰晤士报采访时,PlugWalkJoe-他的真名是约瑟夫·奥康纳-表示,虽然他通过其中一名与柯克直接沟通的黑客获得了一个OG推特账号(@6),但除此之外,他没有参与对话。

“我不在乎,”奥康纳告诉“泰晤士报”。“他们可以来逮捕我。我会嘲笑他们。我什么都没做。“。

在接受Krebson Security的采访时,奥康纳同样坚称自己是无辜的,并暗示至少还有六个其他黑客账号可能是柯克或7月15日与柯克共事的人,包括“Voku”、“Crim/Crial”、“Promo”和“Aqua”。

“那个笨蛋截图是我一段时间以来第一次开玩笑,显然我不应该这样做,”他说。“开玩笑就是让我陷入这场烂摊子的原因。”

奥康纳分享了柯克和其他两人在Twitter黑客攻击当天不和谐的聊天对话中的一些截图:“活着”,这是LOL使用的另一个账号,以及“曾经如此焦虑”。泰晤士报称,这两家公司都是试图转售从柯克那里获得的OG Twitter名称的中间人。在这些截图中,奥康纳既被称为“PWJ”,也被他的不和谐句柄引用为“超越精神错乱”。

曾经如此焦虑地告诉柯克,他的奥古族昵称是“Chaewon”,相当于英国的一个用户。就在Twitter妥协之前,Chaewon在论坛上发布了一项服务,可以更改任何Twitter账户的电子邮件地址,价值约250美元的比特币。奥康纳说,Chaewon还以黑客化名“Mason”运作。

在对话的某一点上,柯克告诉Alive,他们非常急于为他们想要的任何OG用户名寄钱到这个比特币地址。该地址的支付历史显示,它确实还从与7月15日被泄露的名人账户在Twitter上发布的诈骗信息相关的钱包地址收到了价值约18万美元的比特币。

我在7月15日的一篇报道中观察到,有明显迹象表明,参与Twitter黑客攻击的人与SIM交换有关,SIM交换是一种日益猖獗的犯罪形式,涉及贿赂、黑客或胁迫手机和社交媒体公司的员工提供进入目标账户的权限。

SIM卡交换被认为是去年Twitter首席执行官杰克·多尔西Twitter账户被劫持的幕后黑手。据Wired.com报道,在攻击者对美国电话电报公司(AT&;T)进行SIM卡交换攻击后,@jack被劫持。AT&;T是与多尔西的Twitter账户绑定的手机号码的移动提供商。

杰克·多尔西的推特账号被劫持后,黑客立即在推特上发出了几个大喊,其中一个是@PlugWalkJoe。奥康纳告诉Krebson Security,他从未参与过SIM卡交换,尽管这一说法与密切追踪此类犯罪的两名执法部门消息人士相矛盾。

然而,Chaewon在OGuser上的私人消息表明,他在很大程度上参与了SIM卡交换。OGU用户不允许使用术语“SIM卡交换”,论坛管理部门创建了一个自动脚本,可以监视任何试图将该术语发布到私人消息或讨论帖子中的人。

剧本将用“我不容忍非法活动”来代替这个词。因此,有时会用一个合成词:“Swimping”。

“你还在跛脚吗?”2020年3月24日,一名OGUser成员向Chaewon询问。“如果是这样的话,塔格就会认为你不和了。”Chaewon给出了肯定的回应,并要求另一名用户在Wickr上分享他的账户名,Wickr是一款加密的在线通讯应用,几天后会自动删除消息。

奥康纳告诉Krebson Security,其中一名被认为与7月15日Twitter黑客事件有关的人--绰号“Voku”的年轻人--仍在积极参与SIM交换活动,特别是针对AT&;T和Verizon的客户。

Voku是密歇根州坎顿市使用的几个黑客句柄之一。2018年2月,当母亲无意中听到他打电话并冒充AT&;T员工时,他的母亲向当地警方告发了他。回应报告的警察搜查了这座住宅,发现了多部手机和SIM卡,以及孩子电脑上的文件,其中包括“一份来自世界各地的人的名字和电话号码的广泛名单”。

次月,密歇根州当局发现同一人在当地一家图书馆通过公共Wi-Fi访问个人消费者数据,并查获了45张SIM卡、一台笔记本电脑和一个Trezor钱包-这是一种用于存储加密货币账户数据的硬件设备。2018年4月,沃库的母亲再次报警称她的儿子-在针对他的刑事起诉书中只被确认为机密消息来源#1(“CS1”)-说他又获得了一部手机。

沃库与当局的合作导致他们破获了一起阴谋,涉及至少9个人,他们从目标那里窃取了价值数百万美元的加密货币和其他有价值的物品。

圣克拉拉县地区检察官办公室的调查员萨米·塔拉齐(Samy Tarazi)在Reaction任职期间花了数百个小时追踪年轻黑客。Reaction是一个特别工作组,成立的目的是打击SIM卡交换,并将SIM卡交换者绳之以法。

据塔拉齐称,地下网络犯罪的多个参与者不断将目标对准在主要社交媒体和网络游戏平台担任关键角色的人,从Twitter和Instagram到索尼、Playstation和Xbox。

塔拉齐说,一些从事这一活动的人试图拉拢他们的目标,有时向他们行贿,以换取偶尔要求解禁或改变特定账户的所有权。

然而,这些社交媒体和游戏平台的员工往往会发现自己成为极端敌意和持续的人身攻击的对象,这些攻击威胁着他们和他们的家人,除非他们屈服于要求。

塔拉齐解释说:“在某些情况下,他们只是给员工打电话,说,‘嘿,我有一个商业机会给你,你想赚点钱吗?’”塔拉齐解释说。在其他案件中,他们做了一切事情,从多次交换SIM卡和打受害者,到在网上发布自己的个人信息,或者勒索受害者放弃访问权限。

艾利森·尼克松(Allison Nixon)是总部位于纽约的网络调查公司Unit 221B的首席研究官。尼克松说,她不相信PlugWalkJoe、Lol和Ever So And And在Twitter的妥协中罪责较小的想法,即使他们声称没有参与7月15日的Twitter比特币骗局是准确的。

尼克松说:“有像柯克这样的黑客可以拿到货,有钱人可以帮助他们获利-买家和转售商。”“没有买家和经销商,就没有入侵所有这些社交媒体和游戏公司的动机。”

221B部队总法律顾问、前美国联邦检察官马克·拉什(Mark Rasch)表示,7月15日Twitter泄密事件中涉及的所有参与者都可能被控共谋罪,这是刑法中的一个法律概念,认为任何同谋者都要对任何其他同谋者的行为负责,以促进犯罪,即使他们不知道这些人在现实生活中是谁,或者他们当时可能在做什么。

“阴谋被称为检察官的朋友,因为它使协议成为犯罪,”Rasch说。“这是除了基本犯罪之外的另一种犯罪,无论是闯入网络、窃取数据还是接管账户。‘我刚刚买了一些用户名,然后把它们给或卖给了别人’的借口是错误的,因为这是一个阴谋,而这些人显然没有意识到这一点。“。

在一份关于正在对7月15日事件进行调查的声明中,Twitter表示,这是由于少数员工通过社会工程计划受到操纵。Twitter表示,至少有130个账户成为攻击者的目标,他们成功地从其中45个账户发出了未经授权的推文,并可能能够查看有关这些账户的更多信息,如直接消息。

Twitter表示,在其中八个被攻破的账户上,攻击者设法使用Your Twitter数据工具下载了账户历史记录。Twitter补充说,它正在与执法部门合作,并在全公司范围内推出额外的培训,以防范社会工程策略。