Kuberbedrieërs hack selfoonoperateurs om by intekenare se telefoonnommers uit te kom

Kuberbedrieërs hack selfoonoperateurs om by intekenare se telefoonnommers uit te kom
Remote Desktops (RDP) is 'n gerieflike ding wanneer jy iets op jou rekenaar moet doen, maar jy het nie die fisiese vermoë om voor dit te sit nie. Of wanneer jy goeie werkverrigting moet kry terwyl jy vanaf 'n ou of nie baie kragtige toestel werk nie. Wolkverskaffer Cloud4Y verskaf hierdie diens aan baie maatskappye. En ek kon nie die nuus ignoreer oor hoe bedrieërs wat SIM-kaarte steel, beweeg het van die omkoop van werknemers van telekommunikasiemaatskappye na die gebruik van RDP om toegang te verkry tot die interne databasisse van T-Mobile, AT&T en Sprint.

Kuberbedrieërs (mens sal huiwer om hulle hackers te noem) dwing werknemers van sellulêre operateurs toenemend om sagteware te gebruik wat hulle in staat stel om die maatskappy se interne databasisse binne te dring en intekenare se selfoonnommers te steel. ’n Spesiale ondersoek wat onlangs deur die aanlyn tydskrif Motherboard gedoen is, het joernaliste toegelaat om te suggereer dat ten minste drie maatskappye aangeval is: T-Mobile, AT&T en Sprint.

Dit is 'n ware revolusie op die gebied van SIM-kaartdiefstal (dit word gesteel sodat swendelaars die slagoffer se telefoonnommer kan gebruik om toegang tot e-pos, sosiale netwerke, kripto-geldeenheidrekeninge, ens.) te kry. In die verlede sou swendelaars mobiele operateur werknemers omkoop om SIM-kaarte te ruil of sosiale ingenieurswese te gebruik om inligting uit te lok deur hulle as 'n regte kliënt voor te doen. Nou tree hulle onbeskof en onbeskof op deur die IT-stelsels van operateurs in te kap en self die nodige bedrog uit te voer.

Die nuwe bedrogspul is in Januarie 2020 geopper toe verskeie Amerikaanse senatore Ajit Pai, voorsitter van die Federale Kommunikasiekommissie, gevra het wat sy organisasie doen om verbruikers te beskerm teen die voortdurende vlaag aanvalle. Die feit dat dit nie 'n leë paniek is nie, blyk uit die onlangse die transaksie oor die diefstal van $23 miljoen uit 'n kripto-rekening deur SIM-omruiling. Die beskuldigde is die 22-jarige Nicholas Truglia, wat in 2018 bekendheid verwerf het omdat hy die selfone van 'n paar prominente Silicon Valley-figure suksesvol gekap het.

«Sommige gewone werknemers en hul bestuurders is absoluut traag en geen idee nie. Hulle gee ons toegang tot al die data en ons begin steel“, het een van die aanvallers wat betrokke was by die steel van SIM-kaarte aan 'n aanlyn tydskrif op grond van anonimiteit gesê.

Hoe werk dit

Kuberkrakers gebruik die vermoëns van die Remote Desktop Protocol (RDP). RDP laat die gebruiker toe om die rekenaar feitlik vanaf enige ander plek te beheer. As 'n reël word hierdie tegnologie vir vreedsame doeleindes gebruik. Byvoorbeeld, wanneer tegniese ondersteuning help om 'n kliënt se rekenaar op te stel. Of wanneer jy in 'n wolkinfrastruktuur werk.

Maar aanvallers het ook die vermoëns van hierdie sagteware waardeer. Die skema lyk redelik eenvoudig: 'n bedrieër, vermom as 'n tegniese ondersteuningswerknemer, bel 'n gewone persoon en lig hom in dat sy rekenaar met gevaarlike sagteware besmet is. Om die probleem op te los, moet die slagoffer RDP aktiveer en 'n vals kliëntediensverteenwoordiger in hul motor laat. En dan is dit 'n kwessie van tegnologie. Die bedrieër kry die geleentheid om met die rekenaar te doen wat sy hart begeer. En sy wil gewoonlik 'n aanlyn bank besoek en geld steel.

Dit is snaaks dat swendelaars hul fokus verander het van gewone mense na werknemers van telekommunikasie-operateurs, hulle oorreed het om RDP te installeer of te aktiveer, en dan op 'n afstand na die uitgestrektheid van die bestudering van die inhoud van databasisse rondsnuffel, SIM-kaarte van individuele gebruikers te steel.

Sulke aktiwiteit is moontlik, aangesien sommige werknemers van die selfoonoperateur die regte het om 'n telefoonnommer van een SIM-kaart na 'n ander te "oordra". Wanneer 'n SIM-kaart omgeruil word, word die slagoffer se nommer oorgedra na 'n SIM-kaart wat deur die bedrieër beheer word. En dan kan hy die slagoffer se twee-faktor-verifikasiekodes of wagwoordterugstellingwenke per SMS ontvang. T-Mobile gebruik 'n instrument om jou nommer te verander QuickView, AT&T het Opus.

Volgens een van die swendelaars met wie joernaliste kon kommunikeer, het die HOP-program die meeste gewildheid verwerf Splashtop. Dit werk met enige telekommunikasie-operateur, maar dit word die meeste gebruik vir aanvalle op T-Mobile en AT&T.

Verteenwoordigers van die operateurs ontken nie hierdie inligting nie. Dus, AT&T het gesê dat hulle bewus is van hierdie spesifieke inbraakskema en stappe gedoen het om soortgelyke voorvalle in die toekoms te voorkom. Verteenwoordigers van T-Mobile en Sprint het ook bevestig dat die maatskappy bewus is van die metode om SIM-kaarte via RDP te steel, maar om veiligheidsredes het hulle nie die beskermingsmaatreëls bekend gemaak nie. Verizon het nie kommentaar gelewer op hierdie inligting nie.

Bevindinge

Watter gevolgtrekkings kan gemaak word uit wat gebeur as jy nie onwelvoeglike taal gebruik nie? Aan die een kant is dit goed dat gebruikers slimmer geword het, aangesien misdadigers na maatskappywerknemers oorgeskakel het. Aan die ander kant is daar steeds geen datasekuriteit nie. Op Habré en ander webwerwe deurgeglip het Artikel oor bedrieglike optrede wat deur SIM-kaartvervanging gepleeg word. Die doeltreffendste manier om jou data te beskerm, is dus om te weier om dit op enige plek te verskaf. Helaas, dit is amper onmoontlik om dit te doen.

Wat kan jy nog op die blog lees? Wolk4Y

CRISPR-weerstandige virusse bou "skuilings" om genome te beskerm teen DNA-penetrerende ensieme
Hoe het die bank misluk?
Die Groot Sneeuvlokteorie
Internet op ballonne
Pentesters aan die voorpunt van kuberveiligheid

Teken in op ons telegram-kanaal, om nie die volgende artikel te mis nie! Ons skryf nie meer as twee keer per week nie en slegs vir besigheid.

Bron: will.com

Voeg 'n opmerking