Kaugtöölauad (RDP) on mugav asi, kui teil on vaja arvutis midagi teha, kuid teil pole füüsilist võimalust selle ees istuda. Või kui teil on vaja vana või mitte eriti võimsa seadmega töötades saada head jõudlust. Pilvepakkuja Cloud4Y pakub seda teenust paljudele ettevõtetele. Ja ma ei saanud ignoreerida uudiseid selle kohta, kuidas SIM-kaarte varastavad petturid on liikunud telekommunikatsiooniettevõtete töötajatele altkäemaksu andmisest RDP-le, et saada juurdepääs T-Mobile'i, AT&T ja Sprinti sisemistele andmebaasidele.
Küberpetturid (neid võib kõhklemata häkkeriteks nimetada) sunnivad üha enam mobiilsideoperaatorite töötajaid käivitama tarkvara, mis võimaldab tungida ettevõtte sisestesse andmebaasidesse ja varastada abonentide mobiiltelefoninumbreid. Hiljuti veebiajakirja Motherboard poolt läbi viidud eriuurimine lubas ajakirjanikel väita, et rünnati vähemalt kolme ettevõtet: T-Mobile, AT&T ja Sprint.
See on tõeline revolutsioon SIM-kaardi varguste vallas (need varastatakse selleks, et petturid saaksid kasutada ohvri telefoninumbrit, et pääseda ligi e-kirjadele, sotsiaalvõrgustikele, krüptovaluutakontodele jne). Varem andsid petturid mobiilioperaatori töötajatele altkäemaksu SIM-kaartide vahetamiseks või kasutasid sotsiaalset manipuleerimist teabe välja meelitamiseks, esinedes tõelise kliendina. Nüüd käituvad nad jultunult ja ebaviisakalt, häkkides operaatorite IT-süsteemidesse ja tehes ise vajalikud pettused.
Uus kelmus tõstatati 2020. aasta jaanuaris, kui mitmed USA senaatorid küsisid föderaalse kommunikatsioonikomisjoni esimehelt Ajit Pailt, mida tema organisatsioon teeb tarbijate kaitsmiseks käimasoleva rünnakulaine eest. Seda, et tegu pole tühja paanikaga, annab tunnistust hiljutine
«Mõned tavalised töötajad ja nende juhid on täiesti inertsed ja asjatundmatud. Nad annavad meile juurdepääsu kõikidele andmetele ja me hakkame varastama“ rääkis üks SIM-kaartide varastamisega seotud ründajatest anonüümsuse alusel veebiajakirjale.
Kuidas see töötab
Häkkerid kasutavad Remote Desktop Protocol (RDP) võimalusi. RDP võimaldab kasutajal juhtida arvutit praktiliselt igast teisest kohast. Reeglina kasutatakse seda tehnoloogiat rahumeelsetel eesmärkidel. Näiteks kui tehniline tugi aitab seadistada kliendi arvutit. Või pilveinfrastruktuuris töötades.
Kuid ründajad hindasid ka selle tarkvara võimalusi. Skeem näeb välja üsna lihtne: tehnilise toe töötajaks maskeerunud pettur helistab tavalisele inimesele ja teatab, et tema arvuti on nakatunud ohtliku tarkvaraga. Probleemi lahendamiseks peab ohver lubama RDP ja laskma oma autosse võltsklienditeenindaja. Ja siis on see tehnoloogia küsimus. Pettur saab võimaluse teha arvutiga kõike, mida hing ihkab. Ja tavaliselt tahab ta külastada internetipanka ja varastada raha.
Naljakas, et petturid on suunanud oma fookuse tavainimestelt sideoperaatorite töötajatele, veendes neid RDP-d installima või aktiveerima ning seejärel kaugjuhtimisega andmebaaside sisu uurimisel surfama, varastades üksikute kasutajate SIM-kaarte.
Selline tegevus on võimalik, kuna mõnel mobiilioperaatori töötajal on õigus telefoninumbrit ühelt SIM-kaardilt teisele üle kanda. SIM-kaardi vahetamisel kantakse ohvri number üle petturi kontrollitavale SIM-kaardile. Ja siis saab ta SMS-iga vastu võtta ohvri kahefaktorilisi autentimiskoode või parooli lähtestamise vihjeid. T-Mobile kasutab teie numbri muutmiseks tööriista
Ühe petturi sõnul, kellega ajakirjanikud said suhelda, on enim populaarsust kogunud MAK programm
Operaatorite esindajad seda teavet ei eita. Seega ütles AT&T, et nad on sellest konkreetsest häkkimisskeemist teadlikud ja on astunud samme sarnaste juhtumite vältimiseks tulevikus. Ka T-Mobile'i ja Sprinti esindajad kinnitasid, et ettevõte on RDP kaudu SIM-kaartide varastamise meetodist teadlik, kuid turvalisuse kaalutlustel ei avaldanud nad kasutusele võetud kaitsemeetmeid. Verizon seda teavet ei kommenteerinud.
Järeldused
Milliseid järeldusi saab toimuvast teha, kui te ei kasuta ebasündsat kõnepruuki? Ühest küljest on hea, et kasutajad on targemaks saanud, kuna kurjategijad on vahetanud ettevõtte töötajate vastu. Teisest küljest puudub endiselt andmete turvalisus. Habrel ja teistel saitidel
Mida veel blogist lugeda saab?
→
→
→
→
→
Telli meie
Allikas: www.habr.com