Kako je FBI uz pomoć fišinga i malvera identifikovao osumnjičenog za pretnje bombaškim napadima
Sajber hronika, 10.12.2013, 06:07 AM
Praksa korišćenja malvera u policijskim istragama nije nova. To još uvek nije često, pa zato takvi slučajevi uvek privuku pažnju, što pokazuje i slučaj potrage za potencijalnim teroristom o kome piše američki Vašington Post.
O čoveku koji je koristio nadimak „Mo“, koji je u više navrata prošle godine pretio da će detonirati bombe na univerzitetima i aerodromima širom SAD, FBI nije znao mnogo, osim da je tamnokos, da ima strani akcenat i da nosi iransku vojnu uniformu.
Kako piše Vašington Post, Mo je mesecima izmicao agentima FBI, komunicirajući sa policijom putem emaila, video chat-a i Google Voice servisa. On je koristio proxy kako bi prikrio svoju pravu IP adresu. FBI nije znao njegov pravi identitet, kao ni gde se nalazi. Bez toga, istražiteljima su bile vezane ruke - nije bilo kuće u kojoj bi mogli da obave pretres, niti telefona koji bi prisluškivali.
Na osnovu onoga što je otkrio o sebi, fotografija koje je poslao i podataka koje je uneo prilikom registrovanja webmail naloga, agenti su verovali da je čovek za kojim tragaju dvadesetsedmogodišnji Iranac Mohamed Arian Far iz Teherana, ali nisu bili sigurni. Oni su strahovali od mogućnosti da je Mo možda u SAD, te da je i fizički u mogućnosti da izvrši napade.
Elitni hakerski tim FBI napravio je malver koji je trebalo dostaviti na računar osumnjičenog kada se ovaj prijavi na svoj Yahoo email nalog i otvori email sa linkom za automatsko preuzimanje malvera. Ideja je bila da se na taj način prikupi što više informacija o osumnjičenom koje bi omogućile istražiteljima da pronađu potencijalnog teroristu i povežu ga sa pretnjama o bombaškim napadima.
Obeshrabreni zbog toga što je Mo bio vešt u prikrivanju svog identiteta i lokacije, FBI je rešio da iskoristi svoj malver.
Plan je prethodno morao da dobije odobrenje suda, koje je FBI i dobio u decembru prošle godine, tri meseca pošto je Mo počeo da koristi Yahoo email za komunikaciju sa policijom.
Iz Yahoo-a su rekli da nisu sarađivali sa vlastima u ovom slučaju, kao i da nisu znali za ovaj napad. FBI je poslao spear phishing email osumnjičenom, a u emailu se nalazio link za preuzimanje programa za praćenje.
Plan je samo delimično realizovan jer malver uopšte nije bio preuzet, ali je agentima FBI uspelo da dobiju dve IP adresa koje su potvrdile da se Mo nalazi u Teheranu.
FBI je pre ovoga puta uputio sudu još dva slična zahteva za primenu malvera, od kojih je jedan prihvaćen, a drugi je sud odbio.
Praksa korišćenja malvera u istragama nije nova, iako izgleda da FBI vrlo retko poteže za ovakvim sredstvima.
Izdvojeno
Još jedan haker iz zloglasne ransomware grupe NetWalker osuđen na 20 godina zatvora
Jedan od članova ransomware grupe NetWalker osuđen je na 20 godina zatvora nakon što se izjasnio krivim po optužbama u vezi sa izvođenjem sajber ... Dalje
Uhapšen glavni programer ''najdestruktivnije ransomware grupe na svetu''
Američko ministarstvo pravde objavilo je hapšenje Rostislava Paneva, državljanina Rusije i Izraela, optuženog da je glavni programer operacije ran... Dalje
Ugašeno 27 sajtova za plaćene DDoS napade, uhapšeni administratori sajtova
Policije 15 zemalja zaplenile su 27 veb sajtova koji su korišćeni za prodaju usluga DDoS (Distributed Denial-of-Service) napada. Akcija je bila deo ... Dalje
Policija zatvorila Manson Market, onlajn platformu za prodaju ukradenih podataka, uhapšene dve osobe
Evropol je saopštio da su policijske snage nekoliko evropskih zemalja razbile kriminalnu mrežu koja je rukovodila platformom Manson Market, koja je ... Dalje
Vlasnik nekada najveće platforme za trgovinu narkoticima i sajber kriminal osuđen u Rusiji na doživotni zatvor
Sud u Rusiji osudio je vođu kriminalne grupe koja je rukovodila sada zatvorenom darknet platformom Hydra Market na doživotni zatvor. Pored toga, vi... Dalje
Pratite nas
Nagrade