SIM-сваппинг хакер из SEC циклил по следам и продал $50 тысяч крипты

В 2024 году произошёл один из самых громких случаев SIM-сваппинга, связанный с взломом официального аккаунта Securities and Exchange Commission (SEC) в социальной сети X. Хакер, известный как Эрик Ко́унсил-младший (Eric Council Jr.), не только помог скомпрометировать учётную запись регулятора, но и заработал на этом около $50,000, используя поддельные документы и Telegram для координации действий.

“SIM-сваппинг — это не просто техническая атака. Это угроза цифровой безопасности на уровне государственных институтов.” – эксперт по кибербезопасности, InfoWatch.

Как всё начиналось: фейковый запуск ETF и паника на рынке 📉

Одним из самых заметных последствий атаки стало ложное сообщение о том, что SEC одобрила первый spot Bitcoin ETF. Сообщение было опубликовано 9 января 2024 года через официальный аккаунт регулятора в X и набрало более 1 миллиона просмотров до того, как SEC смогла опровергнуть его спустя 15 минут.

  • Цена Bitcoin выросла почти на $1,000;
  • Через несколько часов начался резкий обвал на $2,000;
  • Общие потери составили десятки миллионов долларов.

Это событие показало, насколько уязвимы даже государственные структуры перед относительно простыми методами кибератак.

Метод SIM-сваппинга: как работают такие атаки? 🧠

SIM-сваппинг — это форма мошенничества, при которой злоумышленник получает доступ к телефонному номеру жертвы, чтобы получить SMS-подтверждения, пароли и восстановить доступ к аккаунтам.

В случае с Коунсилом:

  1. Он получил данные жертвы, включая последние 4 цифры СНИЛС и водительского удостоверения;
  2. Создал поддельные документы;
  3. Обманул сотрудника AT&T, чтобы перенаправить номер на свою SIM-карту;
  4. Получил доступ к Apple ID и аккаунту в X;
  5. Передал данные сообщникам, которые разместили фейковое сообщение.

Сам Коунсил использовал Telegram под ником easymunny, предлагая свои услуги за $1,200–$1,500.

Как он попался: Google-поиски и найденные доказательства 🔍

Несмотря на попытки скрыться, Коунсил сам себя выдал. По данным судебных материалов от 12 мая 2025 года, он искал в Google:

  • “Как узнать, расследует ли ФБР меня”;
  • “Как удалить аккаунт Telegram навсегда”.

Кроме того, следователи нашли:

  • Шаблоны поддельных документов на его ноутбуке;
  • Сообщения в Telegram, где он обсуждал сваппинг с другими лицами;
  • Доказательства получения оплаты в криптовалюте.

Его задержали 12 июня 2024 года, когда он пытался повторить атаку в магазине Apple.

Технические лазейки: почему SEC был так уязвим? 🔐

Хотя аккаунт SEC имел двухфакторную аутентификацию, она была временно отключена по ошибке. Команда X подтвердила, что:

  • SEC ранее использовала 2FA;
  • По запросу сотрудника службы поддержки X её отключили;
  • Это позволило злоумышленнику получить полный контроль над аккаунтом.

Инцидент стал важным уроком: даже самые авторитетные организации могут быть уязвимы, если не соблюдать базовые правила кибербезопасности.

Судьба преступника: приговор и дальнейшая перспектива ⚖️

После обыска дома, автомобиля и устройств Коунсил признал вину 10 февраля 2025 года. Федеральный суд рассматривал возможность заключения сроком до двух лет по обвинениям:

  • Сговор с целью совершения усиленного мошенничества с личными данными;
  • Мошенничество с использованием платёжных данных.

Он также сообщил правоохранителям, что получил около $50,000 в криптовалюте за серию атак, включая эту.

Почему SIM-сваппинг остаётся актуальным в 2025 году? 🎯

Несмотря на развитие технологий, методы SIM-сваппинга остаются эффективными:

  • Они используют человеческий фактор — доверчивость сотрудников;
  • Не требуют сложных технических знаний;
  • Позволяют быстро получить доступ к ценной информации или активам;
  • Часто маскируются под легальные действия, например, “восстановление аккаунта”.

По данным Chainalysis, в 2024 году около 17% всех краж криптовалют происходило именно через SIM-сваппинг.

Как защититься от SIM-сваппинга в 2025 году? 🛡️

Чтобы минимизировать риски, эксперты рекомендуют:

  • Отказаться от SMS-аутентификации в пользу аппаратных ключей или TOTP-приложений;
  • Установить PIN-код на SIM-карту;
  • Использовать отдельный номер телефона для критически важных сервисов;
  • Ограничить доступ к учётной записи через поддержку;
  • Следить за необычной активностью в аккаунтах;
  • Избегать публичного раскрытия личных данных.

Компании также должны внедрять внутренние политики безопасности, особенно если их сотрудники имеют доступ к корпоративным аккаунтам и криптокошелькам.

Заключение: безопасность начинается с малого 🌟

Инцидент с SEC стал ещё одним напоминанием о том, что даже самые влиятельные организации могут быть уязвимы перед элементарными атаками. SIM-сваппинг остаётся серьёзной угрозой, особенно для пользователей криптовалют и владельцев высоконагруженных аккаунтов.

Защита должна начинаться с базовых шагов:

  • Отключение SMS-аутентификации;
  • Использование аппаратных ключей;
  • Обучение сотрудников основам кибербезопасности;
  • Регулярная проверка активности в системах.

Пока люди остаются самым слабым звеном в цепочке безопасности, SIM-сваппинг будет оставаться популярным методом кражи активов и информации.

13.05.2025, 08:01