Kako je FBI uz pomoć fišinga i malvera identifikovao osumnjičenog za pretnje bombaškim napadima

Sajber hronika, 10.12.2013, 06:07 AM

Kako je FBI uz pomoć fišinga i malvera identifikovao osumnjičenog za pretnje bombaškim napadima

Praksa korišćenja malvera u policijskim istragama nije nova. To još uvek nije često, pa zato takvi slučajevi uvek privuku pažnju, što pokazuje i slučaj potrage za potencijalnim teroristom o kome piše američki Vašington Post.

O čoveku koji je koristio nadimak „Mo“, koji je u više navrata prošle godine pretio da će detonirati bombe na univerzitetima i aerodromima širom SAD, FBI nije znao mnogo, osim da je tamnokos, da ima strani akcenat i da nosi iransku vojnu uniformu.

Kako piše Vašington Post, Mo je mesecima izmicao agentima FBI, komunicirajući sa policijom putem emaila, video chat-a i Google Voice servisa. On je koristio proxy kako bi prikrio svoju pravu IP adresu. FBI nije znao njegov pravi identitet, kao ni gde se nalazi. Bez toga, istražiteljima su bile vezane ruke - nije bilo kuće u kojoj bi mogli da obave pretres, niti telefona koji bi prisluškivali.

Na osnovu onoga što je otkrio o sebi, fotografija koje je poslao i podataka koje je uneo prilikom registrovanja webmail naloga, agenti su verovali da je čovek za kojim tragaju dvadesetsedmogodišnji Iranac Mohamed Arian Far iz Teherana, ali nisu bili sigurni. Oni su strahovali od mogućnosti da je Mo možda u SAD, te da je i fizički u mogućnosti da izvrši napade.

Elitni hakerski tim FBI napravio je malver koji je trebalo dostaviti na računar osumnjičenog kada se ovaj prijavi na svoj Yahoo email nalog i otvori email sa linkom za automatsko preuzimanje malvera. Ideja je bila da se na taj način prikupi što više informacija o osumnjičenom koje bi omogućile istražiteljima da pronađu potencijalnog teroristu i povežu ga sa pretnjama o bombaškim napadima.

Obeshrabreni zbog toga što je Mo bio vešt u prikrivanju svog identiteta i lokacije, FBI je rešio da iskoristi svoj malver.

Plan je prethodno morao da dobije odobrenje suda, koje je FBI i dobio u decembru prošle godine, tri meseca pošto je Mo počeo da koristi Yahoo email za komunikaciju sa policijom.

Iz Yahoo-a su rekli da nisu sarađivali sa vlastima u ovom slučaju, kao i da nisu znali za ovaj napad. FBI je poslao spear phishing email osumnjičenom, a u emailu se nalazio link za preuzimanje programa za praćenje.

Plan je samo delimično realizovan jer malver uopšte nije bio preuzet, ali je agentima FBI uspelo da dobiju dve IP adresa koje su potvrdile da se Mo nalazi u Teheranu.

FBI je pre ovoga puta uputio sudu još dva slična zahteva za primenu malvera, od kojih je jedan prihvaćen, a drugi je sud odbio.

Praksa korišćenja malvera u istragama nije nova, iako izgleda da FBI vrlo retko poteže za ovakvim sredstvima.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Uhapšeni autor i prodavac poznatog trojanca Hive RAT

Uhapšeni autor i prodavac poznatog trojanca Hive RAT

Dve osobe za koje se sumnja da su umešane u razvoj i distribuciju trojanca „Firebird“ koji je sada poznat pod nazivom „Hive RAT&ldq... Dalje

Zatvoren popularni hakerski sajt

Zatvoren popularni hakerski sajt

Nemačka policija je saopštila da je zaplenila infrastrukturu popularnog ilegalnog darknet marketa Nemesis i uklonila veb sajt. Posetioce sajta doče... Dalje

Uhapšena trojica hakera zbog hakovanja više od 100 miliona email i Instagram naloga

Uhapšena trojica hakera zbog hakovanja više od 100 miliona email i Instagram naloga

Vlasti u Ukrajini uhapsile su tri osobe pod sumnjom da su hakovale više od 100 miliona email i Instagram naloga korisnika širom sveta. Osumnjičeni,... Dalje

Administrator ransomware kartela LockBit osuđen na 4 godine zatvora

Administrator ransomware kartela LockBit osuđen na 4 godine zatvora

Administrator ransomware grupe LockBit osuđen je na četiri godine zatvora nakon što je prošlog meseca pred sudom u Kanadi priznao krivicu po osam ... Dalje

I u Rusiji hapšenja sajber kriminalaca, stručnjaci kažu da to nije slučajno

I u Rusiji hapšenja sajber kriminalaca, stručnjaci kažu da to nije slučajno

Ruske vlasti su identifikovale i uhapsile tri člana ransomware bande SugarLocker. Grupa posluje pod maskom legitimne tehnološke kompanije pod nazivo... Dalje