“我给 Netflix 打了电话,这太容易了,”他笑着说,“他们问‘你的名字是什么?’我说,‘Todd’,然后给了他的邮箱。他们说,‘好吧,你的密码是 12345’。我登录进去,发现了他信用卡的最后四位。随后,我填好了 Windows Live 密码重设的表格,它只需要信用卡拥有者的姓名、最后四位数和失效日期“。(经 Wired 网站实验,这个方法仍然有效。)
Cosmo 说他并不知道 Netflix 是否有他所需要的信息。这个成功是一个惊喜的时刻。他说那个时候亚马逊也很容易攻破,不过后来安全措施也加强了。其它黑客攻破 Mat Honan 的密码的时候,使用的正是 Cosmo 发明的方法。当 Mat Honan 问到他怎么想到的时候,他耸耸肩膀说,“主意自然就来了”。
要劫持 4Chan 的网址,他们需要攻破 4Chan 的 DNS 服务商 CloudFlare。为了攻破 CloudFlare CEO Matthew Prince 的密码,他们从网上购买了 Prince 的社保号码,然后给 AT&T 打电话,并最终成功绕过 Gmail 的两步验证机制,攻入了 Matthew Prince 的个人 Gmail 账号。(Google 一位发言人告诉 Wired,这是一个安全漏洞,现在已经填补上,因此同样类型的攻击将会无效。)他们掌握了后台的管理工具,将 4Chan 的 DNS 转移到自己的 推特 账户。这次事件使 UGNazi 成为 2012 年最为臭名昭著的黑客团队。
Cosmo 说他曾在攻击 CloudFare 的前一夜给 Matthew Prince 打过电话,希望给他一个警告,但是他没有接电话。对此,Matthew Prince 说他的确接到一些电话。那么,Cosmo 的确会这么做吗?Mat Honan 认为这似乎符合他的性格。在 Cosmo 被逮捕之后,他设法了解到 Mat Honan 的账户被黑的事情,并通过 推特 和 Mat 的朋友联系上,说自己愿意说出黑客们的方法,乐意给 Mat 提供帮助。
通过黑掉 Mat 账号的 Phobia,Cosmo 联系到了 Mat 本人,他说自己想要透露 AOL 的一个安全漏洞。他跟 Mat Honan 说,重设 AOL 邮箱和聊天工具密码非常容易,只需要给技术支持员工打个电话,说出账号的姓名和邮编,而重设收费邮箱的话,AOL 询问的是地址,或者信用卡的后四位。听完这个之后,Mat 盯着他看。