Ciberfraŭdistoj piratas poŝtelefonajn telefonistojn por atingi telefonnumeroj de abonantoj

Ciberfraŭdistoj piratas poŝtelefonajn telefonistojn por atingi telefonnumeroj de abonantoj
Foraj labortabloj (RDP) estas oportuna afero kiam vi bezonas fari ion en via komputilo, sed vi ne havas la fizikan kapablon sidi antaŭ ĝi. Aŭ kiam vi bezonas akiri bonan rendimenton laborante de malnova aŭ ne tre potenca aparato. Nuba provizanto Cloud4Y provizas ĉi tiun servon al multaj kompanioj. Kaj mi ne povis ignori la novaĵojn pri kiel fraŭdantoj, kiuj ŝtelas SIM-kartojn, transiĝis de subaĉetado de dungitoj de telekomunikaj kompanioj al uzado de RDP por akiri aliron al la internaj datumbazoj de T-Mobile, AT&T kaj Sprint.

Ciberfraŭdistoj (oni hezitus nomi ilin hackers) ĉiam pli devigas dungitojn de ĉelaj telefonistoj funkciigi programaron, kiu ebligas al ili penetri la internajn datumbazojn de la kompanio kaj ŝteli la poŝtelefonnumerojn de abonantoj. Speciala esploro lastatempe farita de la reta revuo Motherboard permesis al ĵurnalistoj sugesti, ke almenaŭ tri kompanioj estis atakitaj: T-Mobile, AT&T kaj Sprint.

Ĉi tio estas vera revolucio en la kampo de ŝtelado de SIM-karto (ili estas ŝtelitaj por ke skamantoj povu uzi la telefonnumeron de la viktimo por akiri aliron al retpoŝto, sociaj retoj, kontoj pri kripta monero ktp.). En la pasinteco, skamantoj subaĉetus dungitojn de poŝtelefonaj operatoroj por interŝanĝi SIM-kartojn aŭ uzi socian inĝenieristikon por logi informojn pozante kiel vera kliento. Nun ili agas senpripense kaj malĝentile, piratante la IT-sistemojn de operatoroj kaj efektivigante la necesan fraŭdon mem.

La nova fraŭdo estis levita en januaro 2020 kiam pluraj usonaj senatanoj demandis al Prezidanto de la Federacia Komisiono pri Komunikadoj Ajit Pai, kion lia organizo faras por protekti konsumantojn kontraŭ la daŭra ondo de atakoj. La fakto, ke ĉi tio ne estas malplena paniko, pruvas la lastatempa дело pri la ŝtelo de $ 23 milionoj de kripta konto per SIM-interŝanĝo. La akuzito estas 22-jaraĝa Nicholas Truglia, kiu famiĝis en 2018 pro sukcese hakado de la poŝtelefonoj de iuj elstaraj figuroj de Silicon Valley.

«Iuj ordinaraj dungitoj kaj iliaj manaĝeroj estas absolute inertaj kaj sensciaj. Ili donas al ni aliron al ĉiuj datumoj kaj ni komencas ŝteli", unu el la atakantoj implikitaj en ŝtelado de SIM-kartoj diris al reta revuo surbaze de anonimeco.

Kiel tio funkcias

Hackers uzas la kapablojn de la Remote Desktop Protocol (RDP). RDP permesas al la uzanto kontroli la komputilon preskaŭ de iu alia loko. Kiel regulo, ĉi tiu teknologio estas uzata por pacaj celoj. Ekzemple, kiam teknika subteno helpas agordi la komputilon de kliento. Aŭ kiam vi laboras en nuba infrastrukturo.

Sed atakantoj ankaŭ aprezis la kapablojn de ĉi tiu programaro. La skemo aspektas sufiĉe simpla: fraŭdulo, alivestita kiel teknika subtena dungito, vokas ordinaran homon kaj informas lin, ke lia komputilo estis infektita per danĝera programaro. Por solvi la problemon, la viktimo devas ebligi RDP kaj lasi falsan klientservan reprezentanton en sian aŭton. Kaj tiam temas pri teknologio. La fraŭdisto ricevas la ŝancon fari kion ajn lia koro deziras kun la komputilo. Kaj ŝi kutime volas viziti retan bankon kaj ŝteli monon.

Estas amuze, ke skamantoj ŝanĝis sian fokuson de ordinaraj homoj al dungitoj de telekomunikaj telefonistoj, persvadante ilin instali aŭ aktivigi RDP, kaj poste malproksime navigi la vastecon de la enhavo de datumbazoj, ŝtelante SIM-kartojn de individuaj uzantoj.

Tia agado eblas, ĉar iuj dungitoj de la poŝtelefono havas la rajtojn "transdoni" telefonnumeron de unu SIM-karto al alia. Kiam SIM-karto estas interŝanĝita, la numero de la viktimo estas transdonita al SIM-karto kontrolita de la fraŭdisto. Kaj tiam li povas ricevi la du-faktorajn aŭtentigajn kodojn de la viktimo aŭ pasvortigajn sugestojn per SMS. T-Mobile uzas ilon por ŝanĝi vian numeron QuickView, AT&T havas Opus.

Laŭ unu el la skamantoj, kun kiuj ĵurnalistoj povis komuniki, la RDP-programo akiris la plej popularon. Splashtop. Ĝi funkcias kun iu ajn telekomunika operatoro, sed ĝi estas uzata plej ofte por atakoj kontraŭ T-Mobile kaj AT&T.

Reprezentantoj de la telefonistoj ne neas ĉi tiun informon. Do, AT&T diris, ke ili konscias pri ĉi tiu specifa haka skemo kaj faris paŝojn por malhelpi similajn okazaĵojn en la estonteco. Reprezentantoj de T-Mobile kaj Sprint ankaŭ konfirmis, ke la kompanio konscias pri la metodo ŝteli SIM-kartojn per RDP, sed pro sekurecaj kialoj ili ne malkaŝis la protektajn mezurojn prenitajn. Verizon ne komentis ĉi tiun informon.

trovoj

Kiajn konkludojn oni povas eltiri el kio okazas, se oni ne uzas obscenan lingvon? Unuflanke, estas bone, ke uzantoj fariĝis pli inteligentaj, ĉar krimuloj ŝanĝis al firmaaj dungitoj. Aliflanke, ankoraŭ ne ekzistas datumsekureco. Sur Habré kaj aliaj retejoj traglitis artikoloj pri fraŭdaj agoj faritaj per anstataŭigo de SIM-karto. Do la plej efika maniero protekti viajn datumojn estas rifuzi provizi ĝin ie ajn. Ve, estas preskaŭ neeble fari ĉi tion.

Kion alian vi povas legi en la blogo? Cloud4Y

CRISPR-rezistemaj virusoj konstruas "ŝirmejojn" por protekti genamojn de DNA-penetrantaj enzimoj
Kiel la banko malsukcesis?
La Granda Neĝfloko-Teorio
Interreto sur balonoj
Pentestantoj ĉe la avangardo de cibersekureco

Abonu nian Telegramo-kanalo, por ne maltrafi la sekvan artikolon! Ni skribas ne pli ol dufoje semajne kaj nur pri komerco.

fonto: www.habr.com

Aldoni komenton