Penipu siber hack operator sélulér pikeun kéngingkeun nomer telepon palanggan

Penipu siber hack operator sélulér pikeun kéngingkeun nomer telepon palanggan
Desktops jauh (RDP) mangrupakeun hal merenah mun anjeun kudu ngalakukeun hiji hal dina komputer Anjeun, tapi anjeun teu boga kamampuh fisik pikeun diuk di hareup eta. Atanapi nalika anjeun kedah kéngingkeun kinerja anu saé nalika damel tina alat anu lami atanapi henteu kuat pisan. Panyadia awan Cloud4Y nyayogikeun jasa ieu ka seueur perusahaan. Sarta kuring teu bisa malire warta ngeunaan kumaha fraudsters anu maok kartu SIM geus dipindahkeun tina nyogok karyawan parusahaan telekomunikasi pikeun ngagunakeun RDP pikeun meunangkeun aksés ka database internal T-Mobile, AT&T na Sprint.

Penipu siber (hiji bakal ragu nyauran aranjeunna hacker) beuki maksa karyawan operator sélulér pikeun ngajalankeun parangkat lunak anu ngamungkinkeun aranjeunna nembus database internal perusahaan sareng maok nomer telepon sélulér palanggan. Panaliti khusus anu nembé dilakukeun ku majalah online Motherboard ngamungkinkeun para wartawan nunjukkeun yén sahenteuna tilu perusahaan diserang: T-Mobile, AT&T sareng Sprint.

Ieu revolusi nyata dina widang maling kartu SIM (aranjeunna dipaling ku kituna scammers bisa ngagunakeun nomer telepon korban pikeun meunangkeun aksés ka email, jaringan sosial, rekening cryptocurrency, jsb). Baheula, scammers bakal nyogok karyawan operator mobile pikeun swap kartu SIM atawa ngagunakeun rékayasa sosial pikeun mamingan kaluar informasi ku posing salaku customer nyata. Ayeuna aranjeunna ngalakukeun brazenly tur rudely, Hacking kana sistem IT operator jeung ngalakonan panipuan perlu sorangan.

Penipuan anyar ieu diangkat dina Januari 2020 nalika sababaraha sénator AS naroskeun ka Pupuhu Komisi Komunikasi Federal Ajit Pai naon anu dilakukeun ku organisasina pikeun ngajagi konsumen tina gelombang serangan anu terus-terusan. Kanyataan yén ieu sanés panik kosong dibuktikeun ku panganyarna usaha ngeunaan maling $ 23 juta ti akun crypto ngaliwatan swapping SIM. Anu dituduh nyaéta Nicholas Truglia anu umurna 22 taun, anu kasohor dina taun 2018 pikeun hasil hacking telepon sélulér sababaraha tokoh Silicon Valley anu kasohor.

«Sababaraha karyawan biasa sareng manajerna leres-leres mulya sareng teu terang. Aranjeunna masihan kami aksés ka sadaya data sareng urang mimitian maok", salah sahiji panyerang aub dina maok kartu SIM ngawartoskeun hiji majalah online dina dasar anonimity.

Kumaha teu karya ieu

Peretas ngagunakeun kamampuan Remote Desktop Protocol (RDP). RDP ngamungkinkeun pamaké pikeun ngadalikeun komputer ampir ti sagala lokasi séjén. Sakumaha aturan, téknologi ieu dianggo pikeun tujuan damai. Contona, nalika rojongan teknis mantuan nyetél komputer klien urang. Atanapi nalika damel di infrastruktur awan.

Tapi panyerang ogé ngahargaan kamampuan parangkat lunak ieu. Skéma éta katingalina saderhana: penipu, nyamar salaku pagawé dukungan téknis, nyauran jalma biasa sareng ngawartosan yén komputerna katépaan ku parangkat lunak bahaya. Pikeun ngajawab masalah, korban kudu ngaktipkeun RDP sarta ngantep wawakil layanan palanggan palsu kana mobil maranéhanana. Lajeng éta masalah téhnologi. Penipuan meunang kasempetan pikeun ngalakukeun naon waé anu dipikahoyong ku komputer. Sareng anjeunna biasana hoyong nganjang ka bank online sareng maok artos.

Lucuna yén scammers parantos ngalihkeun fokusna tina jalma biasa ka karyawan operator telekomunikasi, ngayakinkeun aranjeunna pikeun masang atanapi ngaktipkeun RDP, teras ngajelajah jarak jauh tina eusi database, maok kartu SIM pangguna individu.

Aktivitas sapertos kitu mungkin, sabab sababaraha karyawan operator sélulér ngagaduhan hak pikeun "mindahkeun" nomer telepon tina hiji kartu SIM ka anu sanés. Nalika kartu SIM diganti, nomer korban ditransferkeun ka kartu SIM anu dikontrol ku penipu. Teras anjeunna tiasa nampi kode auténtikasi dua-faktor korban atanapi petunjuk reset kecap akses via SMS. T-Mobile ngagunakeun alat pikeun ngarobah nomer Anjeun QuickView, AT&T boga Opus.

Numutkeun salah sahiji scammers anu tiasa komunikasi sareng wartawan, program RDP parantos kéngingkeun popularitas. Splashtop. Gawéna sareng operator telekomunikasi, tapi paling sering dianggo pikeun serangan dina T-Mobile sareng AT&T.

Wawakil operator henteu mungkir inpormasi ieu. Janten, AT&T nyarios yén aranjeunna sadar kana skéma hacking khusus ieu sareng parantos nyandak léngkah pikeun nyegah kajadian anu sami di hareup. Perwakilan T-Mobile sareng Sprint ogé negeskeun yén perusahaan sadar kana metode maok kartu SIM via RDP, tapi kusabab alesan kaamanan aranjeunna henteu ngungkabkeun ukuran panyalindungan anu dicandak. Verizon henteu mairan kana inpormasi ieu.

papanggihan

Naon kacindekan nu bisa dicokot tina kajadian, lamun teu make basa jorang? Di hiji sisi, éta alus yén pamaké geus jadi smarter, saprak penjahat geus switched ka karyawan parusahaan. Di sisi séjén, masih teu aya kaamanan data. Dina Habré jeung situs séjén slipped ngaliwatan tulisan ngeunaan lampah curang dilakukeun ngaliwatan substitusi kartu SIM. Janten cara anu paling efektif pikeun ngajagi data anjeun nyaéta nolak nyayogikeunana dimana waé. Alas, éta ampir teu mungkin keur ngalakukeun ieu.

Naon deui anu anjeun tiasa baca dina blog? Cloud4Y

Virus tahan CRISPR ngawangun "saung" pikeun ngajaga génom tina énzim anu nembus DNA
Kumaha bank gagal?
The Great Snowflake Téori
Internét dina balon
Pentesters di payuneun cybersecurity

Ngalanggan kami telegram-kanal supados anjeun henteu sono kana tulisan salajengna! Kami nyerat henteu langkung ti dua kali saminggu sareng ngan ukur dina bisnis.

sumber: www.habr.com

Tambahkeun komentar