Un ciudadano chino ha sido acusado en Estados Unidos de llevar a cabo una campaña de phishing “de varios años” para obtener acceso no autorizado a software y código fuente creados por la Administración Nacional de Aeronáutica y el Espacio (NASA), universidades de investigación y empresas privadas. .
Song Woo, de 39 años, fue acusado de 14 cargos de fraude electrónico y 14 cargos de robo de identidad agravado. Si es declarado culpable, enfrenta hasta 20 años de prisión por cada cargo de fraude electrónico y dos años consecutivos de prisión por cada cargo de robo de identidad agravado.
Anteriormente trabajó como ingeniero en Aviation Industry Corporation of China (AVIC), un conglomerado aeroespacial y de defensa estatal chino fundado en 2008 y con sede en Beijing.
Según información publicada en el sitio web de AVIC, la empresa tiene “más de 100 filiales, aproximadamente 24 empresas que cotizan en bolsa y más de 400.000 empleados”. En noviembre de 2020 y junio de 2021, la empresa y algunas de sus filiales estuvieron sujetas a sanciones estadounidenses, que prohibían a los estadounidenses invertir en la empresa.
Son supuestamente creó cuentas de correo electrónico haciéndose pasar por investigadores e ingenieros con sede en EE. UU. y las utilizó para obtener software especializado, restringido o propietario para ingeniería aeroespacial y dinámica de fluidos computacional. Se dice que llevó a cabo un ataque de phishing.
El software también se puede utilizar para aplicaciones industriales y militares, como el desarrollo de misiles tácticos avanzados y el diseño y evaluación aerodinámico de armas.
El Departamento de Justicia de EE. UU. (DoJ) dijo que estos correos electrónicos fueron enviados a empleados de la NASA, la Fuerza Aérea, la Armada, el Ejército y la Administración Federal de Aviación de EE. UU., así como a importantes universidades de investigación en Georgia, Michigan, Massachusetts, Pensilvania, Indiana y Ohio. Se afirma que fue enviado a un empleado de
El intento de ingeniería social, que comenzó alrededor de enero de 2017 y continuó hasta diciembre de 2021, también apuntó a empresas privadas activas en el sector aeroespacial.
Los mensajes fraudulentos pretenden ser enviados por colegas, asociados, amigos u otras personas de la comunidad de investigación o ingeniería y solicitan a los objetivos potenciales que envíen o proporcionen código fuente o software al que tuvieron acceso. El Departamento de Justicia no nombró el software ni reveló el paradero actual del acusado.
“El FBI y nuestros socios han demostrado una vez más que los ciberdelincuentes de todo el mundo que buscan robar la información más sensible y valiosa de nuestras empresas pueden ser capturados y responsabilizados”, dijo la agente especial del FBI en Atlanta, Kelly Farley.
“Como lo demuestra esta acusación, el FBI está comprometido a arrestar y procesar a quienes participan en prácticas ilegales y engañosas para robar información protegida”.
Al mismo tiempo que la acusación, el Departamento de Justicia también publicó una acusación separada contra Jia Wei, miembro del Ejército Popular de Liberación (EPL) y ciudadano chino. Se le acusa de infiltrarse en una empresa de telecomunicaciones anónima con sede en Estados Unidos en marzo de 2017 y de robar información patentada sobre equipos de comunicaciones civiles y militares, desarrollo de productos y programas de prueba.
“Durante el acceso no autorizado, el señor Wei y sus cómplices intentaron instalar software malicioso diseñado para obtener acceso permanente no autorizado a las redes de empresas estadounidenses”, dijo el Departamento de Justicia. “El acceso no autorizado del Sr. Wei continuó hasta finales de mayo de 2017”.
La noticia se produce cuando la Agencia Nacional contra el Crimen (NCA) del Reino Unido acusó a Callum Piccari de gestionar un sitio web que permitía a los ciberdelincuentes eludir los controles antifraude de los bancos y apoderarse de cuentas bancarias. Se produce semanas después de que tres hombres, de 22 años, , Vijayasidhushan Vijayanathan, de 21 años, y Azha Siddique, de 19, anunciaron que se habían declarado culpables.
El servicio, llamado OTP.agency, permitía a los suscriptores mensuales utilizar ingeniería social para engañar a los titulares de cuentas bancarias para que revelaran sus contraseñas reales de un solo uso o divulgaran información personal.
Se dice que el servicio clandestino atacó a más de 12.500 civiles entre septiembre de 2019 y marzo de 2021. En marzo de 2021, tres personas fueron detenidas y el servicio fue suspendido. Actualmente no está claro cuántos ingresos ilegales generó la empresa durante este período.
“Un paquete básico de £30 por semana permite a los delincuentes eludir la autenticación multifactor en plataformas como HSBC, Monzo y Lloyds, permitiéndoles completar transacciones fraudulentas en línea”, dijo la NCA. “El plan élite costaba £380 por semana y te daba acceso a los sitios de verificación de Visa y Mastercard”.
¿Te pareció interesante este artículo? sígueme Gorjeo Para leer más contenido exclusivo nuestro, visítenos en LinkedIn.
https://thehackernews.com/2024/09/chinese-engineer-charged-in-us-for.html