De FBI heeft de website van koeriersdienst FedEx nagemaakt om het ip-adres van een vermeende ceo-fraudeur te achterhalen. Ook werden geprepareerde Word-documenten ingezet. Dat blijkt uit gerechtelijke documenten die in oktober openbaar zijn geworden. In de documenten wordt toestemming gevraagd voor de inzet van een "network investigative technique" (NIT). Hier vallen allerlei technieken en methodes onder, zoals het gebruik van spyware en exploits.
De zoekbevelen werden aangevraagd in een onderzoek naar personen die werden verdacht van ceo-fraude. Bij ceo-fraude worden bedrijven misleid om grote bedragen naar katvangers of fraudeurs over te maken. De ceo-fraudeurs sturen gespoofte e-mails naar medewerkers van de financiële administratie die van de directeur afkomstig lijken. Ook komt het voor dat de oplichters zich voordoen als een leverancier van het aangevallen bedrijf. Het is volgens de FBI de meest schadelijke vorm van cybercrime.
Om de verdachten te identificeren zocht de FBI naar ip-adressen. In de eerste zaak (pdf) werd er gebruikgemaakt van een nagemaakte FedEx-website. Het adres werd naar de verdachte gestuurd. De website gaf ook een "Access Denied" melding dat proxy-verbindingen niet werden toegestaan. De FBI hoopte zo het ip-adres van de verdachte te kunnen identificeren. Er werd verder geen malware of exploit ingezet. Het is onbekend of de FBI toestemming aan FedEx heeft gevraagd voor het namaken van de website, zo meldt Vice Magazine dat over de documenten bericht.
De aanvraag voor het tweede zoekbevel (pdf) had betrekking op een zaak waarbij een bedrijf 1,2 miljoen dollar naar criminelen had overgemaakt en uiteindelijk 300.000 dollar wist terug te krijgen. Er zou naar de verdachte een document worden verstuurd met een afbeelding van een FedEx-portaal die verbinding met een FBI-server maakte. Op deze manier zou het ip-adres van de verdachte worden vastgelegd. Om het ip-adres te kunnen vastleggen moest de ontvanger van het document wel zelf de Protected Mode van Microsoft Office uitschakelen. Net als bij de eerste zaak zou ook in dit geval geen malware of andere code op het systeem van de verdachte worden uitgevoerd. Hoe succesvol beide zoekbevelen waren is onbekend.
De inzet van NITs door de FBI is niet nieuw. Vorig jaar werd bekend dat de opsporingsdienst het ip-adres van een Tor-gebruiker via een videobestand had achterhaald. In 2014 werd er door de FBI zelfs malware ingezet om Tor-gebruikers te identificeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.