Сајбер преваранти хакују мобилне оператере да би дошли до телефонских бројева претплатника

Сајбер преваранти хакују мобилне оператере да би дошли до телефонских бројева претплатника
Удаљене радне површине (РДП) су згодна ствар када треба да урадите нешто на рачунару, али немате физичку способност да седите испред њега. Или када треба да постигнете добре перформансе док радите са старог или не баш моћног уређаја. Цлоуд провајдер Цлоуд4И пружа ову услугу многим компанијама. И нисам могао да игноришем вести о томе како су преваранти који краду СИМ картице прешли са подмићивања запослених у телекомуникационим компанијама на коришћење РДП-а да би добили приступ интерним базама података Т-Мобиле, АТ&Т и Спринт.

Сајбер преваранти (неко би се устручавао да их назовемо хакерима) све више терају запослене у мобилним оператерима да покрећу софтвер који им омогућава да продру у интерне базе података компаније и украду бројеве мобилних телефона претплатника. Специјална истрага коју је недавно спровео онлајн магазин Мотхербоард омогућила је новинарима да сугеришу да су нападнуте најмање три компаније: Т-Мобиле, АТ&Т и Спринт.

Ово је права револуција у области крађе СИМ картица (оне се краду да би преваранти могли да користе број телефона жртве за приступ е-пошти, друштвеним мрежама, налозима за криптовалуте итд.). У прошлости су преваранти подмићивали запослене мобилног оператера да замене СИМ картице или користили друштвени инжењеринг да извуку информације представљајући се као прави купац. Сада се понашају дрско и безобразно, хакујући ИТ системе оператера и сами вршећи потребну превару.

Нова превара је покренута у јануару 2020. када је неколико америчких сенатора питало председника Федералне комисије за комуникације Ајита Паија шта његова организација ради да заштити потрошаче од таласа напада који је у току. Да ово није празна паника, сведочи и недавна дело о крађи 23 милиона долара са крипто налога путем замене СИМ картице. Оптужени је 22-годишњи Николас Труглиа, који се прославио 2018. године по успешном хаковању мобилних телефона неких истакнутих личности из Силицијумске долине.

«Неки обични запосленици и њихови менаџери су апсолутно инертни и неупућени. Дају нам приступ свим подацима и ми почињемо да крадемо“, рекао је један од нападача који је учествовао у крађи СИМ картица једном онлајн магазину на основу анонимности.

Како ово ради

Хакери користе могућности протокола Ремоте Десктоп Протоцол (РДП). РДП омогућава кориснику да контролише рачунар практично са било које друге локације. По правилу, ова технологија се користи у мирољубиве сврхе. На пример, када техничка подршка помаже да се подеси рачунар клијента. Или када радите у инфраструктури облака.

Али нападачи су такође ценили могућности овог софтвера. Шема изгледа прилично једноставно: преварант, прерушен у службеника техничке подршке, зове обичног човека и обавештава га да је његов рачунар заражен опасним софтвером. Да би решила проблем, жртва мора да омогући РДП и пусти лажног представника корисничке службе у свој аутомобил. А онда је то ствар технологије. Преварант добија прилику да са компјутером ради шта му срце пожели. И обично жели да посети интернет банку и украде новац.

Смешно је да су преваранти свој фокус са обичних људи пребацили на запослене у телеком оператерима, наговарајући их да инсталирају или активирају РДП, а затим даљински сурфају по пространствима проучавања садржаја база података, крадући СИМ картице појединачних корисника.

Таква активност је могућа, јер неки запослени у мобилном оператеру имају право да „преносе“ број телефона са једне СИМ картице на другу. Када се СИМ картица замени, број жртве се преноси на СИМ картицу коју контролише преварант. А онда може да прими жртвине двофакторне кодове за аутентификацију или савете за ресетовање лозинке путем СМС-а. Т-Мобиле користи алатку за промену вашег броја Брзи поглед, АТ&Т има Опус.

Према речима једног од преваранта са којим су новинари могли да комуницирају, програм РДП је стекао највећу популарност Спласхтоп. Ради са било којим телеком оператером, али се најчешће користи за нападе на Т-Мобиле и АТ&Т.

Представници оператера не поричу ову информацију. Дакле, АТ&Т је рекао да су свесни ове специфичне шеме хаковања и да су предузели кораке да спрече сличне инциденте у будућности. Представници Т-Мобиле-а и Спринта такође су потврдили да је компанија упозната са методом крађе СИМ картица путем РДП-а, али из безбедносних разлога нису саопштили предузете мере заштите. Веризон није коментарисао ове информације.

Налази

Који се закључци могу извући из онога што се дешава, ако не користите непристојан језик? С једне стране, добро је што су корисници постали паметнији, јер су криминалци прешли на запослене у компанији. С друге стране, још увек нема сигурности података. На Хабре и другим сајтовима провукао се Чланак о лажним радњама извршеним заменом СИМ картице. Дакле, најефикаснији начин да заштитите своје податке је да одбијете да их пружите било где. Нажалост, то је скоро немогуће учинити.

Шта још можете прочитати на блогу? Цлоуд4И

Вируси отпорни на ЦРИСПР граде "склоништа" да заштите геноме од ензима који продиру у ДНК
Како је банка пропала?
Теорија велике снежне пахуље
Интернет на балонима
Пентестери на челу сајбер безбедности

Претплатите се на наш Telegram-канал, да не пропустите следећи чланак! Пишемо не више од два пута недељно и само пословно.

Извор: ввв.хабр.цом

Додај коментар