Los ciberestafadores piratean a los operadores de telefonía móvil para acceder a los números de teléfono de los suscriptores

Los ciberestafadores piratean a los operadores de telefonía móvil para acceder a los números de teléfono de los suscriptores
Los escritorios remotos (RDP) son útiles cuando necesitas hacer algo en tu computadora, pero no tienes la capacidad física para sentarte frente a ella. O cuando necesitas conseguir un buen rendimiento mientras trabajas desde un dispositivo antiguo o poco potente. El proveedor de nube Cloud4Y ofrece este servicio a muchas empresas. Y no podía ignorar las noticias sobre cómo los estafadores que roban tarjetas SIM han pasado de sobornar a empleados de empresas de telecomunicaciones a utilizar RDP para obtener acceso a las bases de datos internas de T-Mobile, AT&T y Sprint.

Los ciberestafadores (uno dudaría en llamarlos piratas informáticos) obligan cada vez más a los empleados de los operadores de telefonía móvil a ejecutar software que les permite penetrar las bases de datos internas de la empresa y robar los números de teléfono móvil de los suscriptores. Una investigación especial realizada recientemente por la revista en línea Placa base permitió a los periodistas sugerir que al menos tres empresas fueron atacadas: T-Mobile, AT&T y Sprint.

Se trata de una auténtica revolución en el ámbito del robo de tarjetas SIM (se roban para que los estafadores puedan utilizar el número de teléfono de la víctima para acceder al correo electrónico, a las redes sociales, a cuentas de criptomonedas, etc.). En el pasado, los estafadores sobornaban a los empleados de los operadores de telefonía móvil para que intercambiaran tarjetas SIM o utilizaban la ingeniería social para obtener información haciéndose pasar por un cliente real. Ahora actúan de forma descarada y grosera, pirateando los sistemas informáticos de los operadores y cometiendo ellos mismos el fraude necesario.

La nueva estafa surgió en enero de 2020 cuando varios senadores estadounidenses preguntaron al presidente de la Comisión Federal de Comunicaciones, Ajit Pai, qué estaba haciendo su organización para proteger a los consumidores de la actual ola de ataques. El hecho de que no se trata de un pánico vacío lo demuestra la reciente дело sobre el robo de 23 millones de dólares de una cuenta criptográfica mediante el intercambio de SIM. El acusado es Nicholas Truglia, de 22 años, que saltó a la fama en 2018 por piratear con éxito los teléfonos móviles de algunas figuras destacadas de Silicon Valley.

«Algunos empleados comunes y corrientes y sus gerentes son absolutamente inertes y despistados. Nos dan acceso a todos los datos y empezamos a robar“, dijo uno de los atacantes involucrados en el robo de tarjetas SIM a una revista en línea, manteniendo el anonimato.

¿Cómo funciona esto

Los piratas informáticos utilizan las capacidades del Protocolo de escritorio remoto (RDP). RDP permite al usuario controlar la computadora prácticamente desde cualquier otra ubicación. Por regla general, esta tecnología se utiliza con fines pacíficos. Por ejemplo, cuando el soporte técnico ayuda a configurar la computadora de un cliente. O cuando se trabaja en una infraestructura en la nube.

Pero los atacantes también apreciaron las capacidades de este software. El esquema parece bastante simple: un estafador, disfrazado de empleado de soporte técnico, llama a una persona común y corriente y le informa que su computadora ha sido infectada con software peligroso. Para resolver el problema, la víctima debe habilitar RDP y dejar entrar a su automóvil a un representante de servicio al cliente falso. Y luego es una cuestión de tecnología. El estafador tiene la oportunidad de hacer lo que desee con la computadora. Y normalmente quiere visitar un banco en línea y robar dinero.

Es curioso que los estafadores hayan cambiado su atención de la gente común a los empleados de los operadores de telecomunicaciones, persuadiéndolos para que instalen o activen RDP y luego naveguen de forma remota por la inmensidad del contenido de las bases de datos, robando las tarjetas SIM de usuarios individuales.

Esta actividad es posible porque algunos empleados del operador de telefonía móvil tienen derecho a "transferir" un número de teléfono de una tarjeta SIM a otra. Cuando se intercambia una tarjeta SIM, el número de la víctima se transfiere a una tarjeta SIM controlada por el estafador. Y luego puede recibir los códigos de autenticación de dos factores de la víctima o sugerencias para restablecer la contraseña a través de SMS. T-Mobile utiliza una herramienta para cambiar tu número Vista rápida, AT&T tiene Opus.

Según uno de los estafadores con los que los periodistas pudieron comunicarse, el programa RDP ha ganado la mayor popularidad. Splashtop. Funciona con cualquier operador de telecomunicaciones, pero se utiliza con mayor frecuencia para ataques a T-Mobile y AT&T.

Los representantes de los operadores no niegan esta información. Entonces, AT&T dijo que están al tanto de este esquema de piratería específico y han tomado medidas para evitar incidentes similares en el futuro. Representantes de T-Mobile y Sprint también confirmaron que la empresa tiene conocimiento del método de robo de tarjetas SIM a través de RDP, pero por razones de seguridad no revelaron las medidas de protección tomadas. Verizon no hizo comentarios sobre esta información.

Hallazgos

¿Qué conclusiones se pueden sacar de lo que está sucediendo si no se utiliza lenguaje obsceno? Por un lado, es bueno que los usuarios se hayan vuelto más inteligentes, ya que los delincuentes han recurrido a los empleados de la empresa. Por otra parte, todavía no existe seguridad de los datos. En Habré y otros sitios deslizado a través de Artículo sobre actividades fraudulentas cometidas mediante la sustitución de tarjetas SIM. Por lo tanto, la forma más eficaz de proteger sus datos es negarse a facilitarlos en cualquier lugar. Por desgracia, es casi imposible hacer esto.

¿Qué más puedes leer en el blog? nube4y

Los virus resistentes a CRISPR construyen "refugios" para proteger los genomas de las enzimas que penetran el ADN
¿Cómo quebró el banco?
La teoría del gran copo de nieve
internet en globos
Pentesters a la vanguardia de la ciberseguridad

Suscríbase a nuestro Telegram-canal, para no perderse el próximo artículo! Escribimos no más de dos veces por semana y solo por negocios.

Fuente: habr.com

Añadir un comentario