يخترق المحتالون عبر الإنترنت مشغلي شبكات الهاتف المحمول للوصول إلى أرقام هواتف المشتركين

يخترق المحتالون عبر الإنترنت مشغلي شبكات الهاتف المحمول للوصول إلى أرقام هواتف المشتركين
تعد أجهزة سطح المكتب البعيدة (RDP) أمرًا مناسبًا عندما تحتاج إلى القيام بشيء ما على جهاز الكمبيوتر الخاص بك، ولكن ليس لديك القدرة الجسدية على الجلوس أمامه. أو عندما تحتاج إلى الحصول على أداء جيد أثناء العمل من جهاز قديم أو ليس قويًا جدًا. يوفر مزود السحابة Cloud4Y هذه الخدمة للعديد من الشركات. ولا أستطيع تجاهل الأخبار المتعلقة بكيفية تحول المحتالين الذين يسرقون بطاقات SIM من رشوة موظفي شركات الاتصالات إلى استخدام RDP للوصول إلى قواعد البيانات الداخلية لشركة T-Mobile وAT&T وSprint.

يقوم المحتالون السيبرانيون (قد يتردد المرء في وصفهم بالمتسللين) بإجبار موظفي مشغلي الهواتف المحمولة بشكل متزايد على تشغيل برامج تسمح لهم باختراق قواعد البيانات الداخلية للشركة وسرقة أرقام الهواتف المحمولة الخاصة بالمشتركين. سمح تحقيق خاص أجرته مجلة Motherboard الإلكترونية مؤخراً للصحفيين بالإشارة إلى أن ثلاث شركات على الأقل تعرضت للهجوم: T-Mobile، وAT&T، وSprint.

هذه ثورة حقيقية في مجال سرقة بطاقات SIM (يتم سرقتها حتى يتمكن المحتالون من استخدام رقم هاتف الضحية للوصول إلى البريد الإلكتروني والشبكات الاجتماعية وحسابات العملات المشفرة وما إلى ذلك). في الماضي، كان المحتالون يقومون برشوة موظفي مشغلي شبكات الهاتف المحمول لمبادلة بطاقات SIM أو استخدام الهندسة الاجتماعية لجذب المعلومات من خلال التظاهر بأنهم عميل حقيقي. وهم الآن يتصرفون بوقاحة ووقاحة، ويخترقون أنظمة تكنولوجيا المعلومات الخاصة بالمشغلين وينفذون عمليات الاحتيال اللازمة بأنفسهم.

أثيرت عملية الاحتيال الجديدة في يناير 2020 عندما سأل العديد من أعضاء مجلس الشيوخ الأمريكي رئيس لجنة الاتصالات الفيدرالية أجيت باي عما كانت تفعله منظمته لحماية المستهلكين من موجة الهجمات المستمرة. حقيقة أن هذا ليس ذعرًا فارغًا يتضح من الآونة الأخيرة تعامل حول سرقة 23 مليون دولار من حساب مشفر من خلال مبادلة بطاقة SIM. والمتهم هو نيكولاس تروجليا البالغ من العمر 22 عامًا، والذي اشتهر في عام 2018 لنجاحه في اختراق الهواتف المحمولة لبعض الشخصيات البارزة في وادي السيليكون.

«بعض الموظفين العاديين ومديريهم خاملون تمامًا وجاهلون. إنهم يمنحوننا إمكانية الوصول إلى جميع البيانات ونبدأ في السرقة"، قال أحد المهاجمين المتورطين في سرقة بطاقات SIM لمجلة إلكترونية على أساس عدم الكشف عن هويته.

كيف يعمل هذا؟

يستخدم المتسللون إمكانيات بروتوكول سطح المكتب البعيد (RDP). يسمح RDP للمستخدم بالتحكم في الكمبيوتر تقريبًا من أي مكان آخر. وكقاعدة عامة، يتم استخدام هذه التكنولوجيا للأغراض السلمية. على سبيل المثال، عندما يساعد الدعم الفني في إعداد جهاز الكمبيوتر الخاص بالعميل. أو عند العمل في البنية التحتية السحابية.

لكن المهاجمين أعربوا أيضًا عن تقديرهم لقدرات هذا البرنامج. يبدو المخطط بسيطًا للغاية: يقوم محتال، متنكرًا في هيئة موظف دعم فني، بالاتصال بشخص عادي وإبلاغه بأن جهاز الكمبيوتر الخاص به مصاب ببرامج خطيرة. لحل المشكلة، يجب على الضحية تمكين RDP والسماح لممثل خدمة عملاء مزيف بالدخول إلى سيارته. ثم إنها مسألة تكنولوجيا. يحصل المحتال على فرصة القيام بكل ما يرغب فيه قلبه بالكمبيوتر. وعادةً ما تريد زيارة أحد البنوك عبر الإنترنت وسرقة الأموال.

من المضحك أن المحتالين حولوا تركيزهم من الأشخاص العاديين إلى موظفي مشغلي الاتصالات، وإقناعهم بتثبيت أو تنشيط RDP، ثم تصفح عن بعد اتساع محتويات قواعد البيانات، وسرقة بطاقات SIM للمستخدمين الفرديين.

مثل هذا النشاط ممكن، لأن بعض موظفي مشغل الهاتف المحمول لديهم الحق في "نقل" رقم الهاتف من بطاقة SIM إلى أخرى. عند تبديل بطاقة SIM، يتم نقل رقم الضحية إلى بطاقة SIM التي يتحكم فيها المحتال. وبعد ذلك يمكنه تلقي رموز المصادقة الثنائية للضحية أو تلميحات إعادة تعيين كلمة المرور عبر الرسائل القصيرة. يستخدم T-Mobile أداة لتغيير رقمك نظرة سريعة، لدى AT&T أبوس.

وفقًا لأحد المحتالين الذين تمكن الصحفيون من التواصل معهم، فقد اكتسب برنامج RDP أكبر شعبية Splashtop. وهو يعمل مع أي مشغل اتصالات، ولكنه يُستخدم في أغلب الأحيان للهجمات على T-Mobile وAT&T.

ممثلو المشغلين لا ينكرون هذه المعلومات. لذلك، قالت AT&T إنها على علم بمخطط القرصنة المحدد هذا واتخذت خطوات لمنع وقوع حوادث مماثلة في المستقبل. كما أكد ممثلو T-Mobile وSprint أن الشركة على علم بطريقة سرقة بطاقات SIM عبر RDP، لكن لأسباب أمنية لم يكشفوا عن إجراءات الحماية المتخذة. لم تعلق شركة Verizon على هذه المعلومات.

النتائج

ما هي الاستنتاجات التي يمكن استخلاصها مما يحدث إذا لم تستخدم لغة بذيئة؟ من ناحية، من الجيد أن المستخدمين أصبحوا أكثر ذكاءً، حيث تحول المجرمون إلى موظفي الشركة. ومن ناحية أخرى، لا يوجد حتى الآن أمن للبيانات. في حبري وغيره من المواقع تسللوا عبر مقالات حول الإجراءات الاحتيالية المرتكبة من خلال استبدال بطاقة SIM. لذا فإن الطريقة الأكثر فعالية لحماية بياناتك هي رفض تقديمها إلى أي مكان. للأسف، يكاد يكون من المستحيل القيام بذلك.

ماذا يمكنك أن تقرأ في المدونة؟ Cloud4Y

تقوم الفيروسات المقاومة لكريسبر ببناء "ملاجئ" لحماية الجينوم من الإنزيمات التي تخترق الحمض النووي
كيف فشل البنك؟
نظرية ندفة الثلج العظيمة
الإنترنت على البالونات
Pentesters في طليعة الأمن السيبراني

اشترك في موقعنا تیلیجرام-قناة حتى لا تفوت المقالة القادمة! لا نكتب أكثر من مرتين في الأسبوع وفقط عن العمل.

المصدر: www.habr.com

إضافة تعليق