Zwei Personen wurden verhaftet, nachdem sie in einer ausgeklügelten Cybercrime-Operation hochbegehrte Veranstaltungstickets ins Visier genommen hatten. Die Staatsanwaltschaft von Queens wirft ihnen vor, ein Ticket-Diebstahlsystem im Wert von 600.000 US-Dollar organisiert zu haben, das vor allem Karten für Taylor Swifts „Eras Tour“ betraf.
Bezirksstaatsanwältin Melinda Katz enthüllte, dass Tyrone Rose (34) und Shamara P. Simmons (29) Sicherheitslücken bei einem ausländischen Drittanbieter von Tickets ausnutzten, um mehr als 900 digitale Eintrittskarten abzufangen und über StubHub weiterzuverkaufen. Die Operation, die fast ein Jahr lang lief, nutzte URL-Session-Hijacking und automatisierte Credential-Stuffing-Skripte, um die Schutzmaßnahmen des Anbieters zu umgehen. Es handelt sich damit um einen der technisch komplexesten Fälle von Ticketbetrug der letzten Jahre.
Wie das Branchenportal Deadline berichtet, zielten die Hacker auf einen in Jamaika ansässigen Auftragnehmer ab, der für die Verwaltung von Ticket-Transfers für StubHub verantwortlich war. StubHub ist eine der weltweit größten und bekanntesten Online-Plattformen für den Weiterverkauf von Tickets für Veranstaltungen aller Art.
Technische Details der Angriffe
Forensische Analysten stellten fest, dass die Angeklagten Python-basierte Scraping-Tools verwendeten, um unsichere API-Endpunkte innerhalb der Plattform des Anbieters auszunutzen:
- Ein Skript nutzte die requests-Bibliothek, um systematisch gültige Ticket-URLs zu sammeln
- Das Skript extrahierte direkte Ticket-URLs durch die Identitätsübernahme autorisierter Benutzer mittels kompromittierter OAuth-Tokens
Die gestohlenen Links wurden dann an Komplizen in Queens weitergeleitet, die Selenium-Automatisierung nutzten, um PDF-Tickets massenweise herunterzuladen und unter gefälschten Konten auf StubHub anzubieten. Selenium ist ein beliebtes Open-Source-Framework für die Automatisierung von Webbrowsern.
Der fehlende IP-Rate-Limiting-Schutz und mangelnde Multifaktor-Authentifizierung (MFA) beim Offshore-Anbieter ermöglichten es den Hackern, Mitarbeiter-Zugangsdaten durch Brute-Force-Angriffe zu knacken. Nach dem Eindringen setzten sie SQL-Injection-Payloads ein, um Kundentransaktionsdaten zu extrahieren. Diese Daten ermöglichten gezielte Angriffe auf hochwertige Tickets, wobei die Wiederverkaufspreise für „Eras Tour“-Plätze durchschnittlich 300 Prozent über dem Nennwert lagen.
Geldspuren und Strafverfolgung
Die Cybercrime-Einheit der Staatsanwaltschaft verfolgte illegale Gewinne in Höhe von 612.000 US-Dollar über Kryptowährungs-Wallets, die mit dem Coinbase-Konto von Rose verbunden waren.
Rose und Simmons sind mit 15 Straftatbeständen konfrontiert, darunter Computer-Eindringen ersten Grades und schwerer Diebstahl durch unbefugten Zugriff. Die Staatsanwaltschaft betonte, dass die Angeklagten Offshore-Proxy-Server und verschlüsselte Telegram-Kanäle nutzten, um ihre Aktivitäten zu verschleiern.