Cyber-Betrüger hacken Mobilfunkbetreiber, um an die Telefonnummern der Abonnenten zu gelangen

Cyber-Betrüger hacken Mobilfunkbetreiber, um an die Telefonnummern der Abonnenten zu gelangen
Remote-Desktops (RDP) sind eine praktische Sache, wenn Sie etwas auf Ihrem Computer erledigen müssen, aber nicht die physische Fähigkeit haben, davor zu sitzen. Oder wenn Sie eine gute Leistung benötigen, während Sie mit einem alten oder nicht sehr leistungsstarken Gerät arbeiten. Der Cloud-Anbieter Cloud4Y stellt diesen Service vielen Unternehmen zur Verfügung. Und ich konnte die Nachricht nicht ignorieren, dass Betrüger, die SIM-Karten stehlen, von der Bestechung von Mitarbeitern von Telekommunikationsunternehmen dazu übergegangen sind, RDP zu nutzen, um Zugriff auf die internen Datenbanken von T-Mobile, AT&T und Sprint zu erhalten.

Cyber-Betrüger (man würde zögern, sie Hacker zu nennen) zwingen Mitarbeiter von Mobilfunkbetreibern zunehmend dazu, Software auszuführen, die es ihnen ermöglicht, in die internen Datenbanken des Unternehmens einzudringen und die Mobiltelefonnummern der Abonnenten zu stehlen. Eine kürzlich vom Online-Magazin Motherboard durchgeführte Sonderuntersuchung ließ Journalisten vermuten, dass mindestens drei Unternehmen angegriffen wurden: T-Mobile, AT&T und Sprint.

Dies ist eine echte Revolution im Bereich des Diebstahls von SIM-Karten (sie werden gestohlen, damit Betrüger mithilfe der Telefonnummer des Opfers Zugriff auf E-Mails, soziale Netzwerke, Kryptowährungskonten usw. erhalten können). In der Vergangenheit bestachen Betrüger Mitarbeiter von Mobilfunkbetreibern, um SIM-Karten auszutauschen, oder nutzten Social Engineering, um Informationen herauszulocken, indem sie sich als echte Kunden ausgaben. Jetzt gehen sie dreist und unhöflich vor, indem sie sich in die IT-Systeme der Betreiber hacken und selbst den notwendigen Betrug begehen.

Der neue Betrug wurde im Januar 2020 aufgeworfen, als mehrere US-Senatoren den Vorsitzenden der Federal Communications Commission, Ajit Pai, fragten, was seine Organisation unternehme, um Verbraucher vor der anhaltenden Angriffswelle zu schützen. Dass dies keine leere Panik ist, beweisen die jüngsten Ereignisse дело über den Diebstahl von 23 Millionen US-Dollar von einem Kryptokonto durch SIM-Tausch. Der Angeklagte ist der 22-jährige Nicholas Truglia, der 2018 durch das erfolgreiche Hacken der Mobiltelefone einiger prominenter Persönlichkeiten des Silicon Valley berühmt wurde.

«Einige normale Mitarbeiter und ihre Vorgesetzten sind völlig träge und ahnungslos. Sie geben uns Zugriff auf alle Daten und wir beginnen zu stehlen„, sagte einer der am Diebstahl von SIM-Karten beteiligten Angreifer einem Online-Magazin unter Wahrung seiner Anonymität.

Wie funktioniert das

Hacker nutzen die Fähigkeiten des Remote Desktop Protocol (RDP). RDP ermöglicht es dem Benutzer, den Computer praktisch von jedem anderen Standort aus zu steuern. In der Regel wird diese Technologie zu friedlichen Zwecken eingesetzt. Zum Beispiel, wenn der technische Support beim Einrichten des Computers eines Kunden hilft. Oder wenn Sie in einer Cloud-Infrastruktur arbeiten.

Aber auch Angreifer wussten die Leistungsfähigkeit dieser Software zu schätzen. Das Schema sieht ganz einfach aus: Ein Betrüger, getarnt als Mitarbeiter des technischen Supports, ruft einen gewöhnlichen Menschen an und teilt ihm mit, dass sein Computer mit gefährlicher Software infiziert sei. Um das Problem zu lösen, muss das Opfer RDP aktivieren und einen gefälschten Kundendienstmitarbeiter in sein Auto lassen. Und dann ist es eine Frage der Technologie. Der Betrüger erhält die Möglichkeit, mit dem Computer zu machen, was sein Herz begehrt. Und normalerweise möchte sie eine Online-Bank aufsuchen und Geld stehlen.

Es ist lustig, dass Betrüger ihren Fokus von gewöhnlichen Menschen auf Mitarbeiter von Telekommunikationsbetreibern verlagert haben, indem sie diese überreden, RDP zu installieren oder zu aktivieren, und dann aus der Ferne durch die riesigen Datenbankinhalte surfen und SIM-Karten einzelner Benutzer stehlen.

Eine solche Aktivität ist möglich, da einige Mitarbeiter des Mobilfunkbetreibers das Recht haben, eine Telefonnummer von einer SIM-Karte auf eine andere zu „übertragen“. Beim Tausch einer SIM-Karte wird die Nummer des Opfers auf eine vom Betrüger kontrollierte SIM-Karte übertragen. Und dann kann er die Zwei-Faktor-Authentifizierungscodes des Opfers oder Hinweise zum Zurücksetzen des Passworts per SMS erhalten. T-Mobile nutzt ein Tool, um Ihre Nummer zu ändern Quickview, AT&T hat opus.

Laut einem der Betrüger, mit denen Journalisten kommunizieren konnten, hat das RDP-Programm die größte Popularität erlangt Splashtop. Es funktioniert mit jedem Telekommunikationsanbieter, wird jedoch am häufigsten für Angriffe auf T-Mobile und AT&T verwendet.

Vertreter der Betreiber dementieren diese Angaben nicht. AT&T sagte daher, dass sie sich dieses speziellen Hacking-Plans bewusst seien und Schritte unternommen hätten, um ähnliche Vorfälle in Zukunft zu verhindern. Auch Vertreter von T-Mobile und Sprint bestätigten, dass dem Unternehmen die Methode des SIM-Karten-Diebstahls über RDP bekannt sei, gaben sie aus Sicherheitsgründen jedoch keine Auskunft über die getroffenen Schutzmaßnahmen. Verizon hat diese Informationen nicht kommentiert.

Befund

Welche Schlussfolgerungen können aus dem Geschehen gezogen werden, wenn man keine obszöne Sprache verwendet? Einerseits ist es gut, dass die Benutzer schlauer geworden sind, da die Kriminellen auf die Mitarbeiter des Unternehmens umgestiegen sind. Andererseits gibt es immer noch keine Datensicherheit. Auf Habré und anderen Seiten durchgerutscht Artikel über betrügerische Handlungen, die durch den Austausch einer SIM-Karte begangen wurden. Der effektivste Weg, Ihre Daten zu schützen, besteht also darin, die Bereitstellung zu verweigern. Leider ist dies fast unmöglich.

Was können Sie sonst noch auf dem Blog lesen? Cloud4Y

CRISPR-resistente Viren bauen „Schutzräume“, um Genome vor DNA-durchdringenden Enzymen zu schützen
Wie ist die Bank gescheitert?
Die große Schneeflockentheorie
Internet auf Ballons
Pentester an der Spitze der Cybersicherheit

Abonnieren Sie unseren Telegram-Kanal, um den nächsten Artikel nicht zu verpassen! Wir schreiben höchstens zweimal pro Woche und nur geschäftlich.

Source: habr.com

Kommentar hinzufügen