Kako je FBI uz pomoć fišinga i malvera identifikovao osumnjičenog za pretnje bombaškim napadima

Sajber hronika, 10.12.2013, 06:07 AM

Kako je FBI uz pomoć fišinga i malvera identifikovao osumnjičenog za pretnje bombaškim napadima

Praksa korišćenja malvera u policijskim istragama nije nova. To još uvek nije često, pa zato takvi slučajevi uvek privuku pažnju, što pokazuje i slučaj potrage za potencijalnim teroristom o kome piše američki Vašington Post.

O čoveku koji je koristio nadimak „Mo“, koji je u više navrata prošle godine pretio da će detonirati bombe na univerzitetima i aerodromima širom SAD, FBI nije znao mnogo, osim da je tamnokos, da ima strani akcenat i da nosi iransku vojnu uniformu.

Kako piše Vašington Post, Mo je mesecima izmicao agentima FBI, komunicirajući sa policijom putem emaila, video chat-a i Google Voice servisa. On je koristio proxy kako bi prikrio svoju pravu IP adresu. FBI nije znao njegov pravi identitet, kao ni gde se nalazi. Bez toga, istražiteljima su bile vezane ruke - nije bilo kuće u kojoj bi mogli da obave pretres, niti telefona koji bi prisluškivali.

Na osnovu onoga što je otkrio o sebi, fotografija koje je poslao i podataka koje je uneo prilikom registrovanja webmail naloga, agenti su verovali da je čovek za kojim tragaju dvadesetsedmogodišnji Iranac Mohamed Arian Far iz Teherana, ali nisu bili sigurni. Oni su strahovali od mogućnosti da je Mo možda u SAD, te da je i fizički u mogućnosti da izvrši napade.

Elitni hakerski tim FBI napravio je malver koji je trebalo dostaviti na računar osumnjičenog kada se ovaj prijavi na svoj Yahoo email nalog i otvori email sa linkom za automatsko preuzimanje malvera. Ideja je bila da se na taj način prikupi što više informacija o osumnjičenom koje bi omogućile istražiteljima da pronađu potencijalnog teroristu i povežu ga sa pretnjama o bombaškim napadima.

Obeshrabreni zbog toga što je Mo bio vešt u prikrivanju svog identiteta i lokacije, FBI je rešio da iskoristi svoj malver.

Plan je prethodno morao da dobije odobrenje suda, koje je FBI i dobio u decembru prošle godine, tri meseca pošto je Mo počeo da koristi Yahoo email za komunikaciju sa policijom.

Iz Yahoo-a su rekli da nisu sarađivali sa vlastima u ovom slučaju, kao i da nisu znali za ovaj napad. FBI je poslao spear phishing email osumnjičenom, a u emailu se nalazio link za preuzimanje programa za praćenje.

Plan je samo delimično realizovan jer malver uopšte nije bio preuzet, ali je agentima FBI uspelo da dobiju dve IP adresa koje su potvrdile da se Mo nalazi u Teheranu.

FBI je pre ovoga puta uputio sudu još dva slična zahteva za primenu malvera, od kojih je jedan prihvaćen, a drugi je sud odbio.

Praksa korišćenja malvera u istragama nije nova, iako izgleda da FBI vrlo retko poteže za ovakvim sredstvima.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Policija zaplenila platforme za naručene DDoS napade, uhapšene četiri osobe

Policija zaplenila platforme za naručene DDoS napade, uhapšene četiri osobe

Europol je objavio da su uhapšene 4 osobe koje su pružale usluge DDoS napada po narudžbini i koje su odgovorne za pokretanje na hiljade napada šir... Dalje

Haker koji je hakovao i ucenjivao Dizni priznao krivicu

Haker koji je hakovao i ucenjivao Dizni priznao krivicu

Muškarac iz Kalifornije izjasnio se krivim za hakovanje kompanije Dizni pomoću lažnog AI alata koji je predstavljan kao generator AI slika. Napad k... Dalje

Nastavljena operacija Endgame: uhapšeni korisnici malvera Smokeloader

Nastavljena operacija Endgame: uhapšeni korisnici malvera Smokeloader

U nastavku operacije Endgame, koja je započeta u maju prošle godine, uhapšeno je pet osoba za koje se sumnja da su bili korisnici botneta Smokeload... Dalje

Ugašena pedofilska platforma Kidflix

Ugašena pedofilska platforma Kidflix

Višegodišnja policijska operacija protiv pedofilske platforme Kidflix dovela je do desetina hapšenja i zaplene desetina hiljada ilegalnih video sni... Dalje

Programer ''najdestruktivnije ransomware grupe na svetu'' izručen Sjedinjenim Državama

Programer ''najdestruktivnije ransomware grupe na svetu'' izručen Sjedinjenim Državama

Programer LockBit-a, nekada „najaktivnije i najdestruktivnije ransomware grupe na svetu“, izručen je iz Izraela, gde je uhapšen prošle ... Dalje