Küberpetturid häkivad mobiilioperaatoreid, et pääseda abonentide telefoninumbritele

Küberpetturid häkivad mobiilioperaatoreid, et pääseda abonentide telefoninumbritele
Kaugtöölauad (RDP) on mugav asi, kui teil on vaja arvutis midagi teha, kuid teil pole füüsilist võimalust selle ees istuda. Või kui teil on vaja vana või mitte eriti võimsa seadmega töötades saada head jõudlust. Pilvepakkuja Cloud4Y pakub seda teenust paljudele ettevõtetele. Ja ma ei saanud ignoreerida uudiseid selle kohta, kuidas SIM-kaarte varastavad petturid on liikunud telekommunikatsiooniettevõtete töötajatele altkäemaksu andmisest RDP-le, et saada juurdepääs T-Mobile'i, AT&T ja Sprinti sisemistele andmebaasidele.

Küberpetturid (neid võib kõhklemata häkkeriteks nimetada) sunnivad üha enam mobiilsideoperaatorite töötajaid käivitama tarkvara, mis võimaldab tungida ettevõtte sisestesse andmebaasidesse ja varastada abonentide mobiiltelefoninumbreid. Hiljuti veebiajakirja Motherboard poolt läbi viidud eriuurimine lubas ajakirjanikel väita, et rünnati vähemalt kolme ettevõtet: T-Mobile, AT&T ja Sprint.

See on tõeline revolutsioon SIM-kaardi varguste vallas (need varastatakse selleks, et petturid saaksid kasutada ohvri telefoninumbrit, et pääseda ligi e-kirjadele, sotsiaalvõrgustikele, krüptovaluutakontodele jne). Varem andsid petturid mobiilioperaatori töötajatele altkäemaksu SIM-kaartide vahetamiseks või kasutasid sotsiaalset manipuleerimist teabe välja meelitamiseks, esinedes tõelise kliendina. Nüüd käituvad nad jultunult ja ebaviisakalt, häkkides operaatorite IT-süsteemidesse ja tehes ise vajalikud pettused.

Uus kelmus tõstatati 2020. aasta jaanuaris, kui mitmed USA senaatorid küsisid föderaalse kommunikatsioonikomisjoni esimehelt Ajit Pailt, mida tema organisatsioon teeb tarbijate kaitsmiseks käimasoleva rünnakulaine eest. Seda, et tegu pole tühja paanikaga, annab tunnistust hiljutine дело umbes 23 miljoni dollari varguse kohta krüptokontolt SIM-kaardi vahetamise kaudu. Süüdistatav on 22-aastane Nicholas Truglia, kes kogus kuulsust 2018. aastal mõne silmapaistva Silicon Valley tegelase mobiiltelefonide eduka häkkimisega.

«Mõned tavalised töötajad ja nende juhid on täiesti inertsed ja asjatundmatud. Nad annavad meile juurdepääsu kõikidele andmetele ja me hakkame varastama“ rääkis üks SIM-kaartide varastamisega seotud ründajatest anonüümsuse alusel veebiajakirjale.

Kuidas see töötab

Häkkerid kasutavad Remote Desktop Protocol (RDP) võimalusi. RDP võimaldab kasutajal juhtida arvutit praktiliselt igast teisest kohast. Reeglina kasutatakse seda tehnoloogiat rahumeelsetel eesmärkidel. Näiteks kui tehniline tugi aitab seadistada kliendi arvutit. Või pilveinfrastruktuuris töötades.

Kuid ründajad hindasid ka selle tarkvara võimalusi. Skeem näeb välja üsna lihtne: tehnilise toe töötajaks maskeerunud pettur helistab tavalisele inimesele ja teatab, et tema arvuti on nakatunud ohtliku tarkvaraga. Probleemi lahendamiseks peab ohver lubama RDP ja laskma oma autosse võltsklienditeenindaja. Ja siis on see tehnoloogia küsimus. Pettur saab võimaluse teha arvutiga kõike, mida hing ihkab. Ja tavaliselt tahab ta külastada internetipanka ja varastada raha.

Naljakas, et petturid on suunanud oma fookuse tavainimestelt sideoperaatorite töötajatele, veendes neid RDP-d installima või aktiveerima ning seejärel kaugjuhtimisega andmebaaside sisu uurimisel surfama, varastades üksikute kasutajate SIM-kaarte.

Selline tegevus on võimalik, kuna mõnel mobiilioperaatori töötajal on õigus telefoninumbrit ühelt SIM-kaardilt teisele üle kanda. SIM-kaardi vahetamisel kantakse ohvri number üle petturi kontrollitavale SIM-kaardile. Ja siis saab ta SMS-iga vastu võtta ohvri kahefaktorilisi autentimiskoode või parooli lähtestamise vihjeid. T-Mobile kasutab teie numbri muutmiseks tööriista Kiire vaade, AT&T-l on Opus.

Ühe petturi sõnul, kellega ajakirjanikud said suhelda, on enim populaarsust kogunud MAK programm Splashtop. See töötab kõigi sideoperaatoritega, kuid seda kasutatakse kõige sagedamini T-Mobile'i ja AT&T rünnakute jaoks.

Operaatorite esindajad seda teavet ei eita. Seega ütles AT&T, et nad on sellest konkreetsest häkkimisskeemist teadlikud ja on astunud samme sarnaste juhtumite vältimiseks tulevikus. Ka T-Mobile'i ja Sprinti esindajad kinnitasid, et ettevõte on RDP kaudu SIM-kaartide varastamise meetodist teadlik, kuid turvalisuse kaalutlustel ei avaldanud nad kasutusele võetud kaitsemeetmeid. Verizon seda teavet ei kommenteerinud.

Järeldused

Milliseid järeldusi saab toimuvast teha, kui te ei kasuta ebasündsat kõnepruuki? Ühest küljest on hea, et kasutajad on targemaks saanud, kuna kurjategijad on vahetanud ettevõtte töötajate vastu. Teisest küljest puudub endiselt andmete turvalisus. Habrel ja teistel saitidel lipsas läbi artiklid SIM-kaardi asendamisega toime pandud pettuste kohta. Nii et kõige tõhusam viis oma andmete kaitsmiseks on keelduda neid kusagil esitamast. Paraku on seda peaaegu võimatu teha.

Mida veel blogist lugeda saab? Cloud4Y

CRISPR-resistentsed viirused loovad "varjualuseid", et kaitsta genoome DNA-sse tungivate ensüümide eest
Kuidas pank ebaõnnestus?
Suure lumehelbe teooria
Internet õhupallidel
Pentestrid küberturvalisuse esirinnas

Telli meie Telegramm-kanal, et mitte järgmisest artiklist ilma jääda! Kirjutame mitte rohkem kui kaks korda nädalas ja ainult tööasjades.

Allikas: www.habr.com

Lisa kommentaar