Կիբեր խարդախները կոտրում են բջջային օպերատորներին՝ բաժանորդների հեռախոսահամարներին հասնելու համար

Կիբեր խարդախները կոտրում են բջջային օպերատորներին՝ բաժանորդների հեռախոսահամարներին հասնելու համար
Հեռավոր աշխատասեղանները (RDP) հարմար բան են, երբ դուք պետք է ինչ-որ բան անեք ձեր համակարգչում, բայց դուք չունեք դրա դիմաց նստելու ֆիզիկական հնարավորություն: Կամ երբ հին կամ ոչ շատ հզոր սարքից աշխատելիս պետք է լավ կատարողականություն ստանաք: Cloud մատակարար Cloud4Y-ն այս ծառայությունը տրամադրում է բազմաթիվ ընկերությունների: Եվ ես չէի կարող անտեսել այն լուրերը, թե ինչպես են խարդախները, ովքեր գողանում են SIM քարտերը, հեռահաղորդակցության ընկերության աշխատակիցներին կաշառք տալուց անցել են RDP-ի օգտագործմանը՝ T-Mobile-ի, AT&T-ի և Sprint-ի ներքին տվյալների բազաներից օգտվելու համար:

Կիբեր խարդախները (մեկը կվարանի նրանց անվանել հաքերներ) ավելի ու ավելի են ստիպում բջջային օպերատորների աշխատակիցներին գործարկել ծրագրակազմ, որը թույլ է տալիս ներթափանցել ընկերության ներքին տվյալների բազաները և գողանալ բաժանորդների բջջային հեռախոսահամարները: Վերջերս Motherboard առցանց ամսագրի կողմից անցկացված հատուկ հետաքննությունը թույլ տվեց լրագրողներին ենթադրել, որ հարձակման են ենթարկվել առնվազն երեք ընկերություններ՝ T-Mobile, AT&T և Sprint:

Սա իսկական հեղափոխություն է SIM քարտերի գողության ոլորտում (դրանք գողացված են, որպեսզի խաբեբաները կարողանան օգտագործել զոհի հեռախոսահամարը՝ էլեկտրոնային փոստին, սոցիալական ցանցերին, կրիպտոարժույթի հաշիվներին և այլն մուտք գործելու համար): Նախկինում խաբեբաները կաշառում էին բջջային օպերատորի աշխատակիցներին SIM քարտերը փոխանակելու կամ սոցիալական ինժեներիայի միջոցով տեղեկատվություն գայթակղելու համար՝ ներկայանալով որպես իրական հաճախորդ: Հիմա նրանք գործում են լկտիաբար ու կոպիտ՝ կոտրելով օպերատորների ՏՏ համակարգերը և իրենք են կատարել անհրաժեշտ խարդախությունները։

Նոր խարդախությունը բարձրացվել է 2020 թվականի հունվարին, երբ մի քանի ամերիկացի սենատորներ հարցրել են Հաղորդակցության դաշնային հանձնաժողովի նախագահ Աջիթ Փային, թե ինչ է անում նրա կազմակերպությունը՝ սպառողներին հարձակումների շարունակվող ալիքից պաշտպանելու համար: Այն, որ սա դատարկ խուճապ չէ, վկայում են վերջերս дело SIM փոխանակման միջոցով կրիպտո հաշվից 23 մլն դոլար գողության մասին։ Մեղադրյալը 22-ամյա Նիկոլաս Տրուգլիան է, ով հայտնի է դարձել 2018 թվականին՝ Սիլիկոնյան հովտի որոշ հայտնի գործիչների բջջային հեռախոսները հաջողությամբ կոտրելու համար։

«Որոշ սովորական աշխատակիցներ և նրանց ղեկավարները բացարձակապես իներտ են և անգիտակցաբար: Նրանք մեզ հասանելիություն են տալիս բոլոր տվյալներին, և մենք սկսում ենք գողանալ«SIM քարտերի գողության մեջ ներգրավված հարձակվողներից մեկը առցանց ամսագրին ասել է անանունության հիման վրա:

Ինչպես է այն աշխատում

Հաքերներն օգտագործում են Remote Desktop Protocol-ի (RDP) հնարավորությունները: RDP-ն թույլ է տալիս օգտագործողին կառավարել համակարգիչը գործնականում ցանկացած այլ վայրից: Որպես կանոն, այս տեխնոլոգիան օգտագործվում է խաղաղ նպատակներով։ Օրինակ, երբ տեխնիկական աջակցությունն օգնում է կարգավորել հաճախորդի համակարգիչը: Կամ ամպային ենթակառուցվածքում աշխատելիս:

Բայց հարձակվողները նույնպես գնահատեցին այս ծրագրաշարի հնարավորությունները: Սխեման բավականին պարզ է թվում՝ խարդախը, քողարկվելով տեխնիկական աջակցության աշխատակցի կերպարանքով, զանգահարում է սովորական մարդու և հայտնում, որ իր համակարգիչը վարակվել է վտանգավոր ծրագրերով։ Խնդիրը լուծելու համար տուժողը պետք է միացնի RDP-ն և թույլ տա հաճախորդների սպասարկման կեղծ ներկայացուցչին իր մեքենա մտնել: Եվ հետո դա տեխնոլոգիայի հարց է: Խարդախը հնարավորություն է ստանում համակարգչի հետ անել այն, ինչ իր սիրտը ցանկանում է։ Եվ նա սովորաբար ցանկանում է այցելել առցանց բանկ և գումար գողանալ:

Զավեշտալի է, որ խաբեբաներն իրենց ուշադրությունը սովորական մարդկանցից փոխել են հեռահաղորդակցության օպերատորների աշխատակիցներին՝ համոզելով նրանց տեղադրել կամ ակտիվացնել RDP-ն, այնուհետև հեռակա շրջել տվյալների բազաների բովանդակության մեջ՝ գողանալով առանձին օգտատերերի SIM քարտերը:

Նման գործունեությունը հնարավոր է, քանի որ բջջային օպերատորի որոշ աշխատակիցներ իրավունք ունեն «փոխանցել» հեռախոսահամարը մեկ SIM քարտից մյուսը: Երբ SIM քարտը փոխանակվում է, զոհի համարը փոխանցվում է խարդախի կողմից վերահսկվող SIM քարտին: Եվ հետո նա կարող է SMS-ի միջոցով ստանալ զոհի վավերացման երկգործոն կոդերը կամ գաղտնաբառի վերակայման հուշումները: T-Mobile-ն օգտագործում է գործիք՝ ձեր համարը փոխելու համար QuickView, AT&T ունի Opus.

Ըստ խաբեբաներից մեկի, ում հետ լրագրողները կարողացել են շփվել, RDP ծրագիրը ձեռք է բերել ամենամեծ ժողովրդականությունը. Splashtop. Այն աշխատում է ցանկացած հեռահաղորդակցության օպերատորի հետ, սակայն այն առավել հաճախ օգտագործվում է T-Mobile-ի և AT&T-ի վրա հարձակումների համար:

Օպերատորների ներկայացուցիչները չեն հերքում այս տեղեկությունը։ Այսպիսով, AT&T-ն ասաց, որ իրենք տեղյակ են հաքերային այս կոնկրետ սխեմայի մասին և քայլեր են ձեռնարկել ապագայում նմանատիպ միջադեպերը կանխելու համար։ T-Mobile-ի և Sprint-ի ներկայացուցիչները նույնպես հաստատել են, որ ընկերությունը տեղյակ է RDP-ի միջոցով SIM քարտեր գողանալու եղանակին, սակայն անվտանգության նկատառումներից ելնելով չեն բացահայտել ձեռնարկված պաշտպանության միջոցները։ Verizon-ը չի մեկնաբանել այս տեղեկությունը։

Արդյունքները

Ի՞նչ եզրակացություններ կարելի է անել տեղի ունեցողից, եթե չես օգտագործում անպարկեշտ արտահայտություններ։ Մի կողմից՝ լավ է, որ օգտատերերն ավելի խելացի են դարձել, քանի որ հանցագործներն անցել են ընկերության աշխատակիցներին։ Մյուս կողմից, դեռևս չկա տվյալների անվտանգություն։ Habré-ում և այլ կայքերում սայթաքել է Հոդված SIM քարտի փոխարինման միջոցով կատարված խարդախության մասին: Այսպիսով, ձեր տվյալները պաշտպանելու ամենաարդյունավետ միջոցը ցանկացած վայրում դրանք տրամադրելուց հրաժարվելն է: Ավաղ, դա գրեթե անհնար է անել։

Էլ ի՞նչ կարող եք կարդալ բլոգում: Cloud4Y

CRISPR-ին դիմացկուն վիրուսները «ապաստաններ» են ստեղծում՝ գենոմները ԴՆԹ ներթափանցող ֆերմենտներից պաշտպանելու համար
Ինչպե՞ս բանկը ձախողվեց:
Մեծ ձյան փաթիլի տեսությունը
Ինտերնետ փուչիկների վրա
Պենտեստորները կիբերանվտանգության առաջնագծում

Բաժանորդագրվեք մեր Telegram-ալիք, որպեսզի բաց չթողնեք հաջորդ հոդվածը: Մենք գրում ենք ոչ ավելի, քան շաբաթական երկու անգամ և միայն գործով:

Source: www.habr.com

Добавить комментарий