I truffatori informatici hackerano gli operatori di telefonia mobile per accedere ai numeri di telefono degli abbonati

I truffatori informatici hackerano gli operatori di telefonia mobile per accedere ai numeri di telefono degli abbonati
I desktop remoti (RDP) sono una soluzione comoda quando devi fare qualcosa sul tuo computer, ma non hai la capacità fisica di sederti davanti ad esso. O quando hai bisogno di ottenere buone prestazioni mentre lavori da un dispositivo vecchio o poco potente. Il fornitore di servizi cloud Cloud4Y fornisce questo servizio a molte aziende. E non potevo ignorare le notizie su come i truffatori che rubano le carte SIM siano passati dalla corruzione dei dipendenti delle società di telecomunicazioni all’utilizzo dell’RDP per ottenere l’accesso ai database interni di T-Mobile, AT&T e Sprint.

I truffatori informatici (si esiterebbe a chiamarli hacker) costringono sempre più i dipendenti degli operatori di telefonia mobile a utilizzare software che consentano loro di penetrare nei database interni dell'azienda e rubare i numeri di cellulare degli abbonati. Un'indagine speciale condotta recentemente dalla rivista online Motherboard ha permesso ai giornalisti di suggerire che almeno tre società sono state attaccate: T-Mobile, AT&T e Sprint.

Si tratta di una vera rivoluzione nel campo dei furti di carte SIM (vengono rubate in modo che i truffatori possano utilizzare il numero di telefono della vittima per accedere alla posta elettronica, ai social network, agli account di criptovaluta, ecc.). In passato, i truffatori corrompevano i dipendenti degli operatori di telefonia mobile affinché scambiassero carte SIM o utilizzassero l'ingegneria sociale per attirare informazioni fingendosi un vero cliente. Ora agiscono in modo sfacciato e rude, hackerando i sistemi informatici degli operatori e commettendo essi stessi le frodi necessarie.

La nuova truffa è stata sollevata nel gennaio 2020 quando diversi senatori statunitensi hanno chiesto al presidente della Federal Communications Commission Ajit Pai cosa stesse facendo la sua organizzazione per proteggere i consumatori dall’ondata di attacchi in corso. Il fatto che questo non sia un panico vuoto è dimostrato dai recenti trattare sul furto di 23 milioni di dollari da un conto crittografico tramite scambio di SIM. L’imputato è Nicholas Truglia, 22 anni, diventato famoso nel 2018 per aver violato con successo i telefoni cellulari di alcune figure di spicco della Silicon Valley.

«Alcuni dipendenti ordinari e i loro manager sono assolutamente inerti e all’oscuro. Ci danno accesso a tutti i dati e iniziamo a rubare", ha dichiarato anonimamente a una rivista online uno degli aggressori coinvolti nel furto di carte SIM.

Come funziona

Gli hacker utilizzano le funzionalità del Remote Desktop Protocol (RDP). RDP consente all'utente di controllare il computer praticamente da qualsiasi altra posizione. Di norma, questa tecnologia viene utilizzata per scopi pacifici. Ad esempio, quando il supporto tecnico aiuta a configurare il computer di un cliente. O quando si lavora in un'infrastruttura cloud.

Ma anche gli aggressori hanno apprezzato le potenzialità di questo software. Lo schema sembra abbastanza semplice: un truffatore, travestito da impiegato del supporto tecnico, chiama una persona comune e la informa che il suo computer è stato infettato da un software pericoloso. Per risolvere il problema, la vittima deve abilitare l'RDP e far salire nella propria auto un falso rappresentante del servizio clienti. E poi è una questione di tecnologia. Il truffatore ha l'opportunità di fare tutto ciò che desidera con il computer. E di solito vuole visitare una banca online e rubare soldi.

È divertente che i truffatori abbiano spostato la loro attenzione dalla gente comune ai dipendenti degli operatori di telecomunicazioni, convincendoli a installare o attivare RDP, per poi navigare da remoto nella vastità dei contenuti dei database, rubando le carte SIM dei singoli utenti.

Tale attività è possibile poiché alcuni dipendenti dell'operatore di telefonia mobile hanno il diritto di “trasferire” un numero di telefono da una carta SIM all'altra. In caso di scambio della carta SIM, il numero della vittima viene trasferito su una carta SIM controllata dal truffatore. E poi può ricevere via SMS i codici di autenticazione a due fattori della vittima o i suggerimenti per la reimpostazione della password. T-Mobile utilizza uno strumento per modificare il tuo numero Un'occhiata, AT&T ha opus.

Secondo uno dei truffatori con cui i giornalisti hanno potuto comunicare, il programma RDP ha guadagnato più popolarità Splashtop. Funziona con qualsiasi operatore di telecomunicazioni, ma viene utilizzato più spesso per attacchi a T-Mobile e AT&T.

I rappresentanti degli operatori non negano queste informazioni. Pertanto, AT&T ha affermato di essere a conoscenza di questo specifico schema di hacking e di aver adottato misure per prevenire incidenti simili in futuro. Anche i rappresentanti di T-Mobile e Sprint hanno confermato che l'azienda è a conoscenza del metodo di furto delle carte SIM tramite RDP, ma per motivi di sicurezza non hanno rivelato le misure di protezione adottate. Verizon non ha commentato queste informazioni.

risultati

Quali conclusioni si possono trarre da quanto sta accadendo, se non si usa un linguaggio osceno? Da un lato è positivo che gli utenti siano diventati più intelligenti, dal momento che i criminali sono passati ai dipendenti dell’azienda. D’altro canto non esiste ancora la sicurezza dei dati. Su Habré e altri siti scivolato attraverso articoli sulle azioni fraudolente commesse attraverso la sostituzione della carta SIM. Quindi il modo più efficace per proteggere i tuoi dati è rifiutarti di fornirli ovunque. Ahimè, è quasi impossibile farlo.

Cos'altro puoi leggere sul blog? Cloud4Y

I virus resistenti a CRISPR costruiscono “rifugi” per proteggere i genomi dagli enzimi che penetrano nel DNA
Come è fallita la banca?
La teoria del grande fiocco di neve
Internet sui palloncini
Pentester in prima linea nella sicurezza informatica

Iscriviti al nostro Telegram-channel per non perdere il prossimo articolo! Scriviamo non più di due volte a settimana e solo per affari.

Fonte: habr.com

Aggiungi un commento