Les cyber-fraudeurs piratent les opérateurs mobiles pour accéder aux numéros de téléphone des abonnés

Les cyber-fraudeurs piratent les opérateurs mobiles pour accéder aux numéros de téléphone des abonnés
Les bureaux à distance (RDP) sont pratiques lorsque vous devez faire quelque chose sur votre ordinateur, mais que vous n’avez pas la capacité physique de vous asseoir devant. Ou lorsque vous avez besoin d'obtenir de bonnes performances tout en travaillant à partir d'un appareil ancien ou peu puissant. Le fournisseur de cloud Cloud4Y propose ce service à de nombreuses entreprises. Et je ne pouvais pas ignorer la nouvelle selon laquelle les fraudeurs qui volent des cartes SIM sont passés de la corruption des employés des entreprises de télécommunications à l'utilisation de RDP pour accéder aux bases de données internes de T-Mobile, AT&T et Sprint.

Les cyber-fraudeurs (on hésiterait à les appeler hackers) obligent de plus en plus les employés des opérateurs de téléphonie mobile à utiliser des logiciels qui leur permettent de pénétrer dans les bases de données internes de l’entreprise et de voler les numéros de téléphone portable des abonnés. Une enquête spéciale récemment menée par le magazine en ligne mère a permis aux journalistes de suggérer qu'au moins trois sociétés ont été attaquées : T-Mobile, AT&T et Sprint.

Il s’agit d’une véritable révolution dans le domaine du vol de cartes SIM (elles sont volées afin que les escrocs puissent utiliser le numéro de téléphone de la victime pour accéder aux emails, aux réseaux sociaux, aux comptes de cryptomonnaies, etc.). Dans le passé, les escrocs soudoyaient les employés des opérateurs de téléphonie mobile pour qu'ils échangent des cartes SIM ou utilisaient l'ingénierie sociale pour attirer des informations en se faisant passer pour de vrais clients. Aujourd’hui, ils agissent de manière effrontée et grossière, piratant les systèmes informatiques des opérateurs et procédant eux-mêmes aux fraudes nécessaires.

La nouvelle arnaque a été évoquée en janvier 2020 lorsque plusieurs sénateurs américains ont demandé au président de la Commission fédérale des communications, Ajit Pai, ce que faisait son organisation pour protéger les consommateurs de la vague d'attaques en cours. Le fait qu'il ne s'agisse pas d'une panique vaine est démontré par la récente дело sur le vol de 23 millions de dollars sur un compte crypto via l'échange de carte SIM. L'accusé est Nicholas Truglia, 22 ans, devenu célèbre en 2018 pour avoir réussi à pirater les téléphones portables de personnalités de la Silicon Valley.

«Certains employés ordinaires et leurs managers sont absolument inertes et désemparés. Ils nous donnent accès à toutes les données et nous commençons à voler», a déclaré à un magazine en ligne sous couvert d’anonymat l’un des attaquants impliqués dans le vol de cartes SIM.

Comment ça marche

Les pirates utilisent les capacités du protocole RDP (Remote Desktop Protocol). RDP permet à l'utilisateur de contrôler l'ordinateur pratiquement depuis n'importe quel autre endroit. En règle générale, cette technologie est utilisée à des fins pacifiques. Par exemple, lorsque le support technique aide à configurer l’ordinateur d’un client. Ou lorsque vous travaillez dans une infrastructure cloud.

Mais les attaquants ont également apprécié les capacités de ce logiciel. Le stratagème semble assez simple : un fraudeur, déguisé en employé du support technique, appelle une personne ordinaire et l'informe que son ordinateur a été infecté par un logiciel dangereux. Pour résoudre le problème, la victime doit activer RDP et autoriser un faux représentant du service client à entrer dans sa voiture. Et puis c’est une question de technologie. Le fraudeur a la possibilité de faire ce qu’il veut avec l’ordinateur. Et elle veut généralement visiter une banque en ligne et voler de l'argent.

C'est drôle que les escrocs se soient tournés des gens ordinaires vers les employés des opérateurs de télécommunications, les persuadant d'installer ou d'activer RDP, puis de surfer à distance sur l'immensité de l'étude du contenu des bases de données, en volant les cartes SIM d'utilisateurs individuels.

Une telle activité est possible, puisque certains employés de l'opérateur mobile ont le droit de « transférer » un numéro de téléphone d'une carte SIM à une autre. Lorsqu'une carte SIM est échangée, le numéro de la victime est transféré sur une carte SIM contrôlée par le fraudeur. Il peut ensuite recevoir par SMS les codes d'authentification à deux facteurs ou les conseils de réinitialisation du mot de passe de la victime. T-Mobile utilise un outil pour changer votre numéro Aperçu rapide, AT&T a Opus.

Selon l'un des escrocs avec lesquels les journalistes ont pu communiquer, c'est le programme RDP qui a gagné le plus de popularité. Splashtop. Il fonctionne avec n'importe quel opérateur télécom, mais il est le plus souvent utilisé pour des attaques contre T-Mobile et AT&T.

Les représentants des opérateurs ne démentent pas cette information. Ainsi, AT&T a déclaré qu'il était au courant de ce système de piratage spécifique et avait pris des mesures pour éviter des incidents similaires à l'avenir. Les représentants de T-Mobile et Sprint ont également confirmé que la société était au courant de la méthode de vol de cartes SIM via RDP, mais pour des raisons de sécurité, ils n'ont pas divulgué les mesures de protection prises. Verizon n'a pas commenté cette information.

résultats

Quelles conclusions peut-on tirer de ce qui se passe si l’on n’utilise pas de langage obscène ? D’une part, c’est une bonne chose que les utilisateurs soient devenus plus intelligents, depuis que les criminels se sont tournés vers les employés de l’entreprise. En revanche, il n’y a toujours pas de sécurité des données. Sur Habré et d'autres sites passés à travers articles sur les actions frauduleuses commises par substitution de carte SIM. Le moyen le plus efficace de protéger vos données est donc de refuser de les fournir où que ce soit. Hélas, c’est presque impossible à faire.

Que pouvez-vous lire d'autre sur le blog ? Cloud4Y

Les virus résistants à CRISPR construisent des « abris » pour protéger les génomes des enzymes pénétrant l'ADN
Comment la banque a-t-elle fait faillite ?
La théorie du grand flocon de neige
Internet sur des ballons
Les pentesters à la pointe de la cybersécurité

Abonnez-vous à notre Telegram-channel, pour ne pas rater le prochain article ! Nous n'écrivons pas plus de deux fois par semaine et uniquement pour affaires.

Source: habr.com

Ajouter un commentaire