Vzdálené plochy (RDP) jsou pohodlnou věcí, když potřebujete něco udělat na svém počítači, ale nemáte fyzickou schopnost před ním sedět. Nebo když potřebujete získat dobrý výkon při práci ze starého nebo nepříliš výkonného zařízení. Cloudový poskytovatel Cloud4Y poskytuje tuto službu mnoha společnostem. A nemohl jsem ignorovat zprávy o tom, jak podvodníci, kteří kradou SIM karty, přešli od uplácení zaměstnanců telekomunikačních společností k využívání RDP k získání přístupu do interních databází T-Mobile, AT&T a Sprint.
Kybernetický podvodníci (člověk by váhal nazývat je hackery) stále častěji nutí zaměstnance mobilních operátorů, aby spouštěli software, který jim umožňuje proniknout do interních databází společnosti a krást mobilní telefonní čísla účastníků. Speciální vyšetřování, které nedávno provedl internetový magazín Motherboard, umožnilo novinářům naznačit, že byly napadeny nejméně tři společnosti: T-Mobile, AT&T a Sprint.
Jedná se o skutečnou revoluci v oblasti krádeží SIM karet (jsou odcizeny, aby podvodníci mohli použít telefonní číslo oběti k získání přístupu k e-mailu, sociálním sítím, kryptoměnovým účtům atd.). V minulosti podvodníci upláceli zaměstnance mobilních operátorů za výměnu SIM karet nebo používali sociální inženýrství k vylákání informací tím, že se vydávali za skutečného zákazníka. Nyní jednají drze a hrubě, nabourávají se do IT systémů operátorů a sami provádějí potřebné podvody.
Nový podvod byl nastolen v lednu 2020, když se několik amerických senátorů zeptalo předsedy Federální komunikační komise Ajita Paie, co jeho organizace dělá pro ochranu spotřebitelů před pokračující vlnou útoků. O tom, že nejde o prázdnou paniku, svědčí i nedávné
«Někteří řadoví zaměstnanci a jejich manažeři jsou naprosto inertní a bezradní. Dávají nám přístup ke všem datům a začínáme krást“, řekl jeden z útočníků zapojených do krádeže SIM karet online magazínu na základě anonymity.
Jak to funguje
Hackeři využívají možnosti protokolu RDP (Remote Desktop Protocol). RDP umožňuje uživateli ovládat počítač prakticky z jakéhokoli jiného místa. Tato technologie se zpravidla používá pro mírové účely. Například když technická podpora pomáhá nastavit počítač klienta. Nebo při práci v cloudové infrastruktuře.
Útočníci ale také ocenili schopnosti tohoto softwaru. Schéma vypadá docela jednoduše: podvodník v přestrojení za pracovníka technické podpory zavolá obyčejnému člověku a oznámí mu, že jeho počítač byl infikován nebezpečným softwarem. K vyřešení problému musí oběť povolit RDP a pustit falešného zástupce zákaznického servisu do svého auta. A pak je to otázka technologie. Podvodník dostane příležitost dělat s počítačem, co si jeho srdce přeje. A obvykle chce navštívit internetovou banku a ukrást peníze.
Je legrační, že se podvodníci přeorientovali z obyčejných lidí na zaměstnance telekomunikačních operátorů, přesvědčili je, aby si nainstalovali nebo aktivovali RDP, a pak na dálku surfovali po rozlehlosti obsahu databází a kradli SIM karty jednotlivých uživatelů.
Taková činnost je možná, protože někteří zaměstnanci mobilního operátora mají právo „přenést“ telefonní číslo z jedné SIM karty na druhou. Při výměně SIM karty se číslo oběti přenese na SIM kartu ovládanou podvodníkem. A poté může prostřednictvím SMS obdržet dvoufaktorové autentizační kódy oběti nebo rady pro resetování hesla. T-Mobile používá nástroj pro změnu vašeho čísla
Podle jednoho z podvodníků, s nimiž byli novináři schopni komunikovat, si největší oblibu získal program RDP
Zástupci operátorů tuto informaci nepopírají. Společnost AT&T tedy uvedla, že si je vědoma tohoto specifického hackerského schématu a podnikla kroky, aby podobným incidentům v budoucnu zabránila. Zástupci T-Mobile a Sprint také potvrdili, že společnost o způsobu krádeže SIM karet prostřednictvím RDP ví, z bezpečnostních důvodů však neprozradili přijatá ochranná opatření. Verizon tyto informace nekomentoval.
Závěry
Jaké závěry lze vyvodit z toho, co se děje, pokud nepoužíváte obscénní jazyk? Na jednu stranu je dobře, že se uživatelé stali chytřejšími, protože zločinci přešli na zaměstnance společnosti. Na druhou stranu stále chybí zabezpečení dat. Na Habré a dalších stránkách
Co dalšího si můžete přečíst na blogu?
→
→
→
→
→
Přihlaste se k odběru
Zdroj: www.habr.com