Penipu siber hack operator seluler kanggo njaluk nomer telpon pelanggan

Penipu siber hack operator seluler kanggo njaluk nomer telpon pelanggan
Remot desktop (RDP) iku trep nalika sampeyan kudu nindakake soko ing komputer, nanging sampeyan ora duwe kemampuan fisik kanggo njagong ing ngarepe. Utawa nalika sampeyan kudu entuk kinerja sing apik nalika nggarap piranti lawas utawa ora kuat banget. Panyedhiya Cloud Cloud4Y nyedhiyakake layanan iki kanggo akeh perusahaan. Lan aku ora bisa nglirwakake kabar babagan carane penipu sing nyolong kertu SIM wis pindhah saka nyogok karyawan perusahaan telekomunikasi kanggo nggunakake RDP kanggo entuk akses menyang database internal T-Mobile, AT&T lan Sprint.

Penipu siber (sing bakal ragu-ragu nelpon dheweke peretas) tambah akeh meksa karyawan operator seluler kanggo mbukak piranti lunak sing ngidini dheweke nembus database internal perusahaan lan nyolong nomer ponsel pelanggan. Penyelidikan khusus sing bubar ditindakake dening majalah online Motherboard ngidini para wartawan menehi saran manawa paling ora telung perusahaan diserang: T-Mobile, AT&T lan Sprint.

Iki minangka revolusi nyata ing lapangan nyolong kertu SIM (padha dicolong supaya scammers bisa nggunakake nomer telpon korban kanggo entuk akses menyang email, jaringan sosial, akun cryptocurrency, etc.). Ing jaman biyen, scammers bakal nyogok karyawan operator seluler kanggo ngganti kertu SIM utawa nggunakake teknik sosial kanggo nggodho informasi kanthi nyamar minangka pelanggan nyata. Saiki dheweke tumindak ora sopan lan ora sopan, nyusup menyang sistem IT operator lan nindakake penipuan sing dibutuhake dhewe.

Penipuan anyar kasebut diunggahake ing Januari 2020 nalika sawetara senator AS takon karo Ketua Komisi Komunikasi Federal Ajit Pai apa sing ditindakake organisasi kanggo nglindhungi konsumen saka gelombang serangan sing terus-terusan. Kasunyatan manawa iki dudu gupuh kosong dibuktekake kanthi anyar bisnis babagan nyolong $ 23 yuta saka akun crypto liwat SIM swapping. Sing dituduh yaiku Nicholas Truglia, 22 taun, sing misuwur ing taun 2018 amarga kasil hacking telpon seluler sawetara tokoh Silicon Valley sing misuwur.

«Sawetara karyawan biasa lan manajere pancen inert lan ora ngerti. Dheweke menehi akses menyang kabeh data lan wiwit nyolong", salah sawijining panyerang sing melu nyolong kertu SIM marang majalah online kanthi anonimitas.

Carane ora karya iki

Peretas nggunakake kapabilitas Remote Desktop Protocol (RDP). RDP ngidini pangguna kanggo ngontrol komputer sakbenere saka sembarang lokasi liyane. Minangka aturan, teknologi iki digunakake kanggo tujuan tentrem. Contone, nalika dhukungan teknis mbantu nyiyapake komputer klien. Utawa nalika nggarap infrastruktur awan.

Nanging panyerang uga ngormati kemampuan piranti lunak iki. Skema katon cukup prasaja: penipu, nyamar minangka karyawan dhukungan teknis, nelpon wong biasa lan ngandhani yen komputer wis kena infeksi piranti lunak mbebayani. Kanggo ngatasi masalah kasebut, korban kudu ngaktifake RDP lan nglilani wakil layanan pelanggan palsu menyang mobil. Lan banjur dadi masalah teknologi. Penipu entuk kesempatan kanggo nindakake apa wae sing dikarepake karo komputer. Lan dheweke biasane pengin ngunjungi bank online lan nyolong dhuwit.

Pancen lucu manawa scammers wis ngalih fokus saka wong biasa menyang karyawan operator telekomunikasi, mbujuk wong-wong mau kanggo nginstal utawa ngaktifake RDP, lan banjur mbatalake surfing jembaré isi database, nyolong kertu SIM pangguna individu.

Kegiatan kasebut bisa ditindakake, amarga sawetara karyawan operator seluler duwe hak "transfer" nomer telpon saka kertu SIM menyang kertu SIM liyane. Nalika kertu SIM diganti, nomer korban ditransfer menyang kertu SIM kontrol dening fraudster. Banjur dheweke bisa nampa kode otentikasi rong faktor korban utawa pitunjuk reset sandhi liwat SMS. T-Mobile nggunakake alat kanggo ngganti nomer sampeyan QuickView, AT&T wis Opus.

Miturut salah sawijining scammers sing bisa komunikasi karo wartawan, program RDP wis paling populer. Splashtop. Kerjane karo operator telekomunikasi, nanging paling kerep digunakake kanggo serangan ing T-Mobile lan AT&T.

Perwakilan operator ora nolak informasi kasebut. Dadi, AT&T ujar manawa dheweke ngerti skema peretasan khusus iki lan wis nindakake langkah-langkah kanggo nyegah kedadeyan sing padha ing mangsa ngarep. Perwakilan T-Mobile lan Sprint uga ngonfirmasi manawa perusahaan ngerti babagan cara nyolong kertu SIM liwat RDP, nanging amarga alasan keamanan dheweke ora ngumumake langkah-langkah perlindungan sing ditindakake. Verizon ora menehi komentar babagan informasi iki.

temonan

Apa kesimpulan sing bisa ditarik saka kedadeyan kasebut, yen sampeyan ora nggunakake basa saru? Ing tangan siji, apike pangguna wis dadi luwih pinter, amarga para penjahat wis pindhah menyang karyawan perusahaan. Ing sisih liya, isih ora ana keamanan data. Ing Habré lan situs liyane mlumpat liwat artikel babagan tumindak penipuan sing ditindakake liwat substitusi kertu SIM. Dadi cara sing paling efektif kanggo nglindhungi data sampeyan yaiku nolak nyedhiyakake ing ngendi wae. Alas, iku meh mokal kanggo nindakake iki.

Apa maneh sing bisa diwaca ing blog? Cloud4Y

Virus sing tahan CRISPR mbangun "papan perlindungan" kanggo nglindhungi génom saka enzim sing nembus DNA
Kepiye bank gagal?
The Great Snowflake Theory
Internet ing balon
Pentesters ing ngarep cybersecurity

Langganan kita Telegram-saluran supaya sampeyan ora kantun artikel sabanjure! Kita nulis ora luwih saka kaping pindho saben minggu lan mung babagan bisnis.

Source: www.habr.com

Add a comment