Homem Australiano Preso por Golpe Maligno de Wi-Fi Gêmeo Contra Passageiros de Companhias Aéreas

Trabalho e inteligência artificial: aumento dos salários para quem usa IA? - Against Invaders - Notícias de CyberSecurity para humanos.

Homem Australiano Preso por Golpe Maligno de Wi-Fi Gêmeo Contra Passageiros de Companhias Aéreas

Redazione RHC:1 Dezembro 2025 16:39

Um tribunal australiano condenou um homem de 44 anos que roubou dados pessoais de passageiros de companhias aéreas e visitantes de aeroportos ao longo de vários meses . Ele foi condenado a sete anos e quatro meses de prisão durante criando redes Wi-Fi falsas E depois usar as informações roubadas.

Essa história começou em abril de 2024, quando funcionários de uma companhia aérea australiana descobriram uma rede sem fio suspeita a bordo de um avião. Após entrar em contato com o Polícia Federal Australiana (AFP) , a polícia prendeu o suspeito, então com 42 anos. Uma busca na bagagem de mão revelou um Dispositivo Wi-Fi portátil de abacaxi, um laptop e um celular. A polícia então revistou sua casa e o prendeu formalmente.

A investigação revelou que o agressor atuou em Aeroportos de Perth, Melbourne e Adelaide, assim como em inúmeros voos domésticos. Ele usava uma variante clássica do Gêmea Maligna ataque, criando hotspots Wi-Fi falsos usando os mesmos nomes de rede (SSIDs) que as redes legítimas de companhias aéreas e aeroportuárias.

Como resultado, passageiros desavisados se conectaram a redes maliciosas e foram redirecionados para phishing Páginas. Lá, as vítimas foram solicitadas a Faça login usando o seu Email ou credenciais de redes sociais. As senhas e informações de login inseridas acabaram nas mãos dos criminosos.

Segundo a AFP, A análise dos dispositivos apreendidos do homem revelou a verdadeira extensão dessa atividade. Milhares de fotos e vídeos íntimos, credenciais roubadas de inúmeras pessoas e registros de páginas de login fraudulentas foram encontrados nos dispositivos.

Também se verificou que O suspeito havia mirado especificamente em contas de mulheres . Após acessar suas redes sociais e e-mails, ele monitorou a correspondência pessoal e roubou imagens e vídeos íntimos e privados.

Após a polícia revistar sua casa, O autor tentou destruir as provas . No dia seguinte, Ele deletou 1.752 arquivos do armazenamento na nuvem e tentou, sem sucesso, apagar remotamente todos os dados do celular.

Em julho de 2024, o réu foi formalmente acusado de múltiplos crimes. No final, ele se declarou culpado de 15 acusações , incluindo cinco acusações de acesso não autorizado a dados classificados, três de tentativa de acesso, uma de furto, duas de interromper comunicações eletrônicas, posse de dados com intenção de cometer um crime, tentativa de destruição de provas e não cumprimento de ordem judicial.

A polícia australiana lembra aos usuários que Redes Wi-Fi gratuitas legítimas nunca exigem login via Email ou contas de redes sociais. Se o portal de login solicitar essas informações, isso deve levantar suspeitas.

Além disso, especialistas recomendam Evitar o uso de aplicativos bancários e outros serviços com dados sensíveis quando conectados a redes públicas e deletar manualmente as conexões salvas após o uso para evitar que o dispositivo se reconecte automaticamente a elas.

  • #cybercrime
  • Roubo de dados de passageiros de companhias aéreas
  • Cibersegurança aeroportuária
  • Direito cibernético australiano
  • Proteção de dados
  • Forense Digital
  • Golpe dos Gêmeos Malignos
  • hotspots Wi-Fi falsos
  • Segurança online
  • Wi-Fi Hacking

Redazione
A equipe editorial do Red Hot Cyber é composta por um grupo de indivíduos e fontes anônimas que colaboram ativamente para fornecer informações e notícias iniciais sobre cibersegurança e computação em geral.

Lista dos artigos

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.