Mastodon
Zdjęcie okładkowe wpisu FBI: Kalifornijczyk uzyskał dostęp do tysięcy kont iCloud

FBI: Kalifornijczyk uzyskał dostęp do tysięcy kont iCloud

1
Dodane: 3 lata temu

W samym środku dość aktywnej dyskusji na planowanego wprowadzenia przez Apple mechanizmów mających chronić nieletnich przed pornografią, Los Angeles Times donosi, że mężczyzna z Kalifornii przyznał się do czterech przestępstw po włamaniu się na „tysiące kont iCloud” w celu kradzieży i udostępniania nagich zdjęć kobiet.

Mężczyzna przyznał się do podszywania pod przedstawicieli obsługi klienta Apple, nakłaniania ich do podania mu swoich danych logowania Apple ID. To zadziwiające, że ktoś się na to nabrał, ponieważ Apple w celu ochrony już dawno temu wprowadziło w swoich Call Center mechanizmy wymagające zatwierdzenia komunikatu, który jest zdalnie wysyłany przez Apple w formie pop-up’u na naszego iPhone’a podczas rozmowy. Dopiero wówczas Apple może wejść na nasze konto. Drugą metodą jest podanie danych adresowych zgodnych z danymi karty płatniczej, którą dokonano ostatnio zakupów w Apple Online Store wraz z numerem telefonu.

Apple nigdy nie prosi bezpośrednio o dane logowania (nazwę użytkownika i hasło – dla przypomnienia) do Waszego Apple ID!

Według władz federalnych, dokumentów sądowych i śledztwa FBI, 40-letni Hao Kuo Chi uzyskał dostęp do zdjęć i filmów co najmniej 306 ofiar i zbudował kolekcję 620 000 zdjęć i 9 000 filmów, które następnie umieścił na swoim Dropboxie. Uporządkował obrazy według tego, czy przedstawiały nagie kobiety czy nie.

Dochodzenie ujawniło, że Chi podawał się za agenta pomocy technicznej i mógł włamywać się na konta iCloud w celu kradzieży zdjęć i filmów. Reklamował się jako „iCloudRipper4You” i często szukał ofiar na podstawie próśb innych osób. Oznacza to, że Chi otrzymałby prośbę o włamanie na czyjeś konto iCloud, a następnie zwrócił się do tej osoby pod postacią pracownika wsparcia Apple z prośbą o login i hasło.

W dokumentach sądowych FBI zidentyfikowało dwa adresy Gmail, których Chi używał do nakłaniania ofiar do zmiany swoich danych logowania do iCloud: „applebackupicloud” i „backupagenticloud”. FBI poinformowało, że znalazło ponad 500 000 e-maili na tych dwóch kontach, w tym około 4700 z identyfikatorami użytkowników i hasłami iCloud, które zostały wysłane do Chi.

Brawo…

W 2018 roku, Chi  uzyskał dostęp do niezidentyfikowanego konta iCloud celebryty, a zdjęcia zostały opublikowane na stronie pornograficznej. Śledczy wyśledzili login Chi i zażądali danych od firm takich jak Apple, Google, Dropbox, Facebook i Charter Communications. Dane te dostali.

Śledczy wkrótce odkryli, że logowanie do konta iCloud ofiary pochodziło z adresu internetowego w domu Chi w La Puente. FBI otrzymało nakaz przeszukania i dokonało nalotu na dom 19 maja 2021 roku. Do tego czasu agenci zebrali już jasny obraz życia Chi w internecie z ogromnej skarbnicy danych, które uzyskali od Dropboxa, Google’a, Apple, Facebooka i Charter Communications.

Chi zgodził się przyznać do winy.

iCloud i 2FA po nowemu, czyli co wiemy po WWDC21

Krzysztof Kołacz

🎙️ O technologii i nas samych w podcaście oraz newsletterze „Bo czemu nie?”. ☕️ O kawie w podcaście „Kawa. Bo czemu nie?”. 🏃🏻‍♂️ Po godzinach biegam z wdzięczności za życie.

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .

Komentarze: 1