FBI wist Silk Road op te rollen dankzij fout met CAPTCHA

De beruchte ondergrondse marktplaats Silk Road werd vorig jaar door de FBI opgerold. De Amerikaanse federale opsporingsinstantie wist de server waarop de marktplaats draaide op te sporen door een blunder met de beveiligingsfeature CAPTCHA.

Dit blijkt uit documenten die beveiligingsonderzoek Brian Krebs van KrebsOnSecurity in handen heeft. Silk Road maakte gebruik van CAPTCHA om te voorkomen dat spam op de website terecht kon komen. Gebruikers die wilde inloggen op de marktplaats moesten ook de CAPTCHA invullen. Deze CAPTCHA draaide op dezelfde server als waarop de ondergrondse marktplaats zelf draaide. Doordat de Silk Road werd aangeboden via het anonimiseringsnetwerk Tor Project werd het IP-adres van deze webserver afgeschermd.

De inlogpagina van Silk Road blijkt echter een fout te hebben bevat waardoor het IP-adres van de server waarop CAPTCHA draaide wél werd weergegeven. Brian Krebs spreekt van een beginnersfout, maar benadrukt wel dat het zeer lastig is op internet volledig anoniem te blijven. Ook Ross W. Ulbricht, oprichter van de Silk Road, is in deze valkuil gestapt. Het incident toont volgens Krebs aan dat zelfs de meest geharde cybercriminelen uiteindelijk een fout maken waardoor zij hun identiteit prijsgeven en kunnen worden opgespoord.

Lees ook
Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1