Chińska sieć sprzedaje tysiące fałszywych amerykańskich i kanadyjskich dowodów tożsamości

Niedawne dochodzenie przeprowadzone przez firmę zajmującą się bezpieczeństwem cybernetycznym CloudSEK ujawniło dużą grupę przestępców z siedzibą w Chinach, którzy sprzedają wysokiej jakości podrobione amerykańskie i kanadyjskie prawa jazdy oraz karty ubezpieczenia społecznego.
Według raportu badawczego udostępnionego serwisowi Hackread.com, rozległa sieć sprzedała już ponad 6500 fałszywych dowodów tożsamości ponad 4500 nabywcom w Ameryce Północnej, generując przychód w wysokości ponad 785 000 USD.
Śledztwo , prowadzone przez zespół STRIKE firmy CloudSEK, ujawniło wyrafinowaną operację. Grupa wykorzystywała rozległą sieć ponad 83 stron internetowych do sprzedaży swoich produktów. Fałszywe dowody osobiste zostały zaprojektowane tak, aby wyglądały jak prawdziwe dokumenty, z kodami kreskowymi, hologramami i specjalnymi oznaczeniami UV.
Prawie 60% (3800) kupujących było w wieku powyżej 25 lat. W konkretnym studium przypadku ujawniono nabywcę, który nabył 42 fałszywe prawa jazdy zawodowe powiązane z dwiema firmami transportowymi, które w przeszłości miały problemy z regulacjami.
Tego rodzaju fałszywe dowody osobiste mogą być teraz wykorzystywane do kierowania na drogi nieupoważnionymi kierowcami, angażowania się w nielegalną działalność, przechodzenia weryfikacji bankowej, tworzenia kont w mediach społecznościowych, a nawet omijania weryfikacji wieku w celu uzyskania dostępu do ograniczonych witryn dla dorosłych.
Obecnie kilka stanów USA wprowadziło lub jest w trakcie wdrażania internetowego systemu weryfikacji wieku na wzór brytyjskiego , a fałszywe dowody osobiste mogą umożliwić nastolatkom ominięcie tych ograniczeń.
Fałszywe dowody osobiste stanowią również zagrożenie dla bezpieczeństwa narodowego, ponieważ omijają kontrole graniczne i organy ścigania, umożliwiają dokonywanie oszustw finansowych , w tym podmianę kart SIM i przejmowanie kont, a także mogą być wykorzystywane do naruszania uczciwości wyborów poprzez oszustwa wyborcze .
Aby uniknąć wykrycia, grupa stosowała sprytną metodę „ukrytego pakowania” podczas wysyłki fałszywych dokumentów tożsamości za pośrednictwem głównych firm kurierskich, takich jak FedEx i USPS. Licencje były ukryte w przedmiotach codziennego użytku, takich jak torebki, zabawki, lub w warstwach tekturowych pudeł wysyłkowych. Badacze z CloudSEK uzyskali nawet numer śledzenia przesyłki wysłanej z Chin do Kanady, potwierdzający, że fałszywe dokumenty tożsamości zostały pomyślnie dostarczone klientom.
Aby pomóc kupującym znaleźć ukryte dokumenty, grupa udostępniła również filmy instruktażowe pokazujące, jak rozerwać opakowanie i odzyskać karty. Jeden z takich filmów doprowadził do dokładnego dopasowania danych klienta do danych znalezionych w bazie danych grupy, co dowodziło, że sieć była aktywna i realizowała zamówienia.
Platformy mediów społecznościowych, takie jak TikTok, Facebook, Telegram i YouTube, były wykorzystywane do promowania tych usług za pomocą reklam, które otwarcie zachwalały nielegalne zastosowania, takie jak omijanie ograniczeń wiekowych czy kontroli policyjnych. Podrobione dowody osobiste sprzedawano hurtowo za jedyne 65 dolarów za sztukę. Pieniądze zbierano za pośrednictwem różnych kanałów płatności, w tym PayPal, LianLian Pay oraz kryptowalut, takich jak Bitcoin i Ethereum.
Wykorzystując połączenie inteligencji ludzkiej i badań online, CloudSEK zdołał zlokalizować lokalizację głównego operatora w Xiamen, prowincji Fujian w Chinach. Naukowcy uchwycili nawet twarz tej osoby za pomocą kamery internetowej.
Te szczegółowe dowody zostały udostępnione władzom w nadziei na przerwanie operacji. Firma wzywa organy ścigania do przejęcia domen i zachęca firmy kurierskie, takie jak FedEx i DHL, do zachowania większej czujności w wykrywaniu tajnych metod pakowania.
Ibrahim Saify, analityk bezpieczeństwa w CloudSEK, skomentował wyniki, stwierdzając: „Ta sprawa pokazuje kluczowe znaczenie kompleksowego wywiadu dotyczącego zagrożeń w zwalczaniu wyrafinowanych operacji przestępczych. Bez widoczności w mediach społecznościowych, darknecie i kanałach infrastrukturalnych, dochodzenia o tak dużej głębokości byłyby praktycznie niemożliwe”.
HackRead