Cyberoszuści włamują się do operatorów komórkowych, aby dostać się do numerów telefonów abonentów

Cyberoszuści włamują się do operatorów komórkowych, aby dostać się do numerów telefonów abonentów
Pulpity zdalne (RDP) to wygodna rzecz, gdy musisz coś zrobić na swoim komputerze, ale nie masz fizycznej możliwości, aby przed nim usiąść. Lub gdy chcesz uzyskać dobrą wydajność podczas pracy na starym lub niezbyt wydajnym urządzeniu. Dostawca chmury Cloud4Y świadczy tę usługę wielu firmom. Nie mogłem też zignorować wiadomości o tym, jak oszuści kradnący karty SIM przeszli od przekupywania pracowników firm telekomunikacyjnych na rzecz korzystania z protokołu RDP w celu uzyskania dostępu do wewnętrznych baz danych T-Mobile, AT&T i Sprint.

Cyberoszuści (waha się ich nazwać hakerami) coraz częściej zmuszają pracowników operatorów komórkowych do uruchamiania oprogramowania, które pozwala im penetrować wewnętrzne bazy danych firmy i kraść numery telefonów komórkowych abonentów. Specjalne śledztwo przeprowadzone niedawno przez internetowy magazyn Motherboard pozwoliło dziennikarzom zasugerować, że zaatakowano co najmniej trzy firmy: T-Mobile, AT&T i Sprint.

To prawdziwa rewolucja w dziedzinie kradzieży kart SIM (są one kradzione, aby oszuści mogli wykorzystać numer telefonu ofiary w celu uzyskania dostępu do poczty elektronicznej, portali społecznościowych, kont kryptowalutowych itp.). W przeszłości oszuści przekupywali pracowników operatora komórkowego, aby wymienili karty SIM, lub korzystali z inżynierii społecznej w celu wyciągnięcia informacji, udając prawdziwego klienta. Teraz zachowują się bezczelnie i niegrzecznie, włamując się do systemów informatycznych operatorów i sami dokonując niezbędnych oszustw.

O nowym oszustwie podniesiono w styczniu 2020 r., kiedy kilku amerykańskich senatorów zapytało przewodniczącego Federalnej Komisji Łączności Ajita Pai, co robi jego organizacja, aby chronić konsumentów przed trwającą falą ataków. O tym, że nie jest to pusta panika, świadczą ostatnie wydarzenia дело o kradzieży 23 milionów dolarów z konta kryptograficznego poprzez wymianę karty SIM. Oskarżony to 22-letni Nicholas Truglia, który zasłynął w 2018 r. dzięki udanym włamaniom do telefonów komórkowych niektórych prominentnych osobistości z Doliny Krzemowej.

«Niektórzy zwykli pracownicy i ich menedżerowie są całkowicie bierni i nieświadomi. Dają nam dostęp do wszystkich danych i zaczynamy kraść„, powiedział magazynowi internetowemu, zachowując anonimowość, jeden z napastników zajmujących się kradzieżą kart SIM.

Jak to działa

Hakerzy wykorzystują możliwości protokołu Remote Desktop Protocol (RDP). Protokół RDP umożliwia użytkownikowi sterowanie komputerem praktycznie z dowolnego miejsca. Z reguły technologia ta jest wykorzystywana do celów pokojowych. Na przykład, gdy pomoc techniczna pomaga skonfigurować komputer klienta. Lub podczas pracy w infrastrukturze chmurowej.

Jednak napastnicy również docenili możliwości tego oprogramowania. Schemat wygląda dość prosto: oszust podający się za pracownika pomocy technicznej dzwoni do zwykłej osoby i informuje ją, że jego komputer został zainfekowany niebezpiecznym oprogramowaniem. Aby rozwiązać problem, ofiara musi włączyć RDP i wpuścić do swojego samochodu fałszywego przedstawiciela obsługi klienta. A to już kwestia technologii. Oszust ma możliwość zrobienia z komputerem wszystkiego, czego dusza zapragnie. Zwykle chce odwiedzić bank internetowy i ukraść pieniądze.

Zabawne, że oszuści przenieśli swoją uwagę ze zwykłych ludzi na pracowników operatorów telekomunikacyjnych, namawiając ich do zainstalowania lub aktywacji RDP, a następnie zdalnie surfowali po zawartości baz danych, kradnąc karty SIM poszczególnych użytkowników.

Takie działanie jest możliwe, gdyż niektórzy pracownicy operatora komórkowego mają prawo „przenieść” numer telefonu z jednej karty SIM na drugą. Podczas wymiany karty SIM numer ofiary zostaje przeniesiony na kartę SIM kontrolowaną przez oszusta. Następnie może otrzymać za pośrednictwem wiadomości SMS kody uwierzytelnienia dwuskładnikowego ofiary lub wskazówki dotyczące resetowania hasła. T-Mobile korzysta z narzędzia umożliwiającego zmianę Twojego numeru Szybki podgląd, AT&T ma Opus.

Zdaniem jednego z oszustów, z którym udało się porozumieć dziennikarzom, największą popularność zyskał program PROW Splashtop. Współpracuje z każdym operatorem telekomunikacyjnym, ale najczęściej wykorzystywany jest do ataków na T-Mobile i AT&T.

Przedstawiciele operatorów nie zaprzeczają tym informacjom. W związku z tym firma AT&T oświadczyła, że ​​jest świadoma tego konkretnego schematu włamań i podjęła kroki, aby zapobiec podobnym incydentom w przyszłości. Przedstawiciele T-Mobile i Sprint również potwierdzili, że firma jest świadoma metody kradzieży kart SIM poprzez RDP, jednak ze względów bezpieczeństwa nie ujawniła zastosowanych zabezpieczeń. Verizon nie skomentował tej informacji.

odkrycia

Jakie wnioski można wyciągnąć z tego, co się dzieje, jeśli nie użyje się wulgarnego języka? Z jednej strony to dobrze, że użytkownicy stali się mądrzejsi, bo przestępcy przerzucili się na pracowników firm. Z drugiej strony nadal nie ma bezpieczeństwa danych. Na Habré i innych stronach Prześlizgnął się Artykuł o oszukańczych działaniach popełnionych w wyniku wymiany karty SIM. Zatem najskuteczniejszym sposobem ochrony swoich danych jest odmowa ich udostępnienia gdziekolwiek. Niestety, jest to prawie niemożliwe.

Co jeszcze można przeczytać na blogu? Cloud4Y

Wirusy odporne na CRISPR budują „schronienia”, aby chronić genomy przed enzymami penetrującymi DNA
Jak upadł bank?
Teoria Wielkiego Płatka Śniegu
Internet na balonach
Pentesterzy na czele cyberbezpieczeństwa

Zapisz się do naszego Telegram-channel, żeby nie przegapić kolejnego artykułu! Piszemy nie częściej niż dwa razy w tygodniu i tylko w sprawach służbowych.

Źródło: www.habr.com

Dodaj komentarz