Cyberbedragare hackar mobiloperatörer för att komma till abonnenternas telefonnummer

Cyberbedragare hackar mobiloperatörer för att komma till abonnenternas telefonnummer
Fjärrskrivbord (RDP) är en praktisk sak när du behöver göra något på din dator, men du har inte den fysiska förmågan att sitta framför den. Eller när du behöver få bra prestanda medan du arbetar från en gammal eller inte särskilt kraftfull enhet. Molnleverantören Cloud4Y tillhandahåller denna tjänst till många företag. Och jag kunde inte ignorera nyheterna om hur bedragare som stjäl SIM-kort har gått från att muta anställda inom telekommunikationsföretag till att använda RDP för att få tillgång till de interna databaserna för T-Mobile, AT&T och Sprint.

Cyberbedragare (man skulle tveka att kalla dem hackare) tvingar i allt högre grad anställda hos mobiloperatörer att köra mjukvara som gör att de kan penetrera företagets interna databaser och stjäla abonnenters mobiltelefonnummer. En särskild undersökning som nyligen genomfördes av nättidningen Motherboard gjorde det möjligt för journalister att antyda att minst tre företag attackerades: T-Mobile, AT&T och Sprint.

Detta är en verklig revolution inom området för stöld av SIM-kort (de är stulna så att bedragare kan använda offrets telefonnummer för att få tillgång till e-post, sociala nätverk, kryptovalutakonton, etc.). Tidigare skulle bedragare muta mobiloperatörens anställda för att byta SIM-kort eller använda social ingenjörskonst för att locka fram information genom att utge sig för att vara en riktig kund. Nu agerar de fräckt och oförskämt, hackar sig in i operatörernas IT-system och utför de nödvändiga bedrägerierna själva.

Den nya bluffen togs upp i januari 2020 när flera amerikanska senatorer frågade Federal Communications Commissions ordförande Ajit Pai vad hans organisation gjorde för att skydda konsumenter från den pågående vågen av attacker. Det faktum att detta inte är en tom panik bevisas av den senaste tiden дело om stöld av 23 miljoner dollar från ett kryptokonto genom SIM-byte. Den anklagade är 22-årige Nicholas Truglia, som blev berömmelse 2018 för att ha lyckats hacka mobiltelefoner från några framstående Silicon Valley-figurer.

«Vissa vanliga anställda och deras chefer är helt inerta och aningslösa. De ger oss tillgång till all data och vi börjar stjäla", berättade en av angriparna som var involverade i att stjäla SIM-kort för en onlinetidning på grundval av anonymitet.

Hur fungerar den här

Hackare använder funktionerna i Remote Desktop Protocol (RDP). RDP låter användaren styra datorn praktiskt taget från vilken annan plats som helst. Som regel används denna teknik för fredliga ändamål. Till exempel när teknisk support hjälper till att konfigurera en klients dator. Eller när du arbetar i en molninfrastruktur.

Men angripare uppskattade också den här programvarans möjligheter. Systemet ser ganska enkelt ut: en bedragare, förklädd till en teknisk supportanställd, ringer en vanlig person och informerar honom om att hans dator har blivit infekterad med farlig programvara. För att lösa problemet måste offret aktivera RDP och släppa in en falsk kundtjänstrepresentant i sin bil. Och då är det en fråga om teknik. Bedragaren får möjlighet att göra vad som helst hans hjärta vill med datorn. Och hon vill oftast besöka en nätbank och stjäla pengar.

Det är lustigt att bedragare har bytt fokus från vanliga människor till anställda hos telekomoperatörer, övertalat dem att installera eller aktivera RDP och sedan fjärrsurfa det stora innehållet i databaser och stjäla SIM-kort från enskilda användare.

Sådan aktivitet är möjlig eftersom vissa anställda hos mobiloperatören har rätt att "överföra" ett telefonnummer från ett SIM-kort till ett annat. När ett SIM-kort byts överförs offrets nummer till ett SIM-kort som kontrolleras av bedragaren. Och sedan kan han få offrets tvåfaktorsautentiseringskoder eller tips om lösenordsåterställning via SMS. T-Mobile använder ett verktyg för att ändra ditt nummer Snabbtitt, AT&T har Opus.

Enligt en av bedragarna som journalister kunde kommunicera med har RDP-programmet vunnit mest popularitet Splashtop. Det fungerar med alla telekomoperatörer, men det används oftast för attacker på T-Mobile och AT&T.

Representanter för operatörerna förnekar inte denna information. Så AT&T sa att de är medvetna om detta specifika hackingschema och har vidtagit åtgärder för att förhindra liknande incidenter i framtiden. Representanter för T-Mobile och Sprint bekräftade också att företaget är medvetet om metoden att stjäla SIM-kort via RDP, men av säkerhetsskäl avslöjade de inte vilka skyddsåtgärder som vidtagits. Verizon kommenterade inte denna information.

Resultat

Vilka slutsatser kan dras av det som händer, om man inte använder obscent språk? Å ena sidan är det bra att användarna har blivit smartare, eftersom kriminella har gått över till företagsanställda. Å andra sidan finns det fortfarande ingen datasäkerhet. På Habré och andra sajter gled igenom Artikel om bedrägliga handlingar som begås genom SIM-kortsbyte. Så det mest effektiva sättet att skydda din data är att vägra tillhandahålla den någonstans. Tyvärr är det nästan omöjligt att göra detta.

Vad mer kan du läsa på bloggen? Cloud4Y

CRISPR-resistenta virus bygger "skydd" för att skydda genom från DNA-penetrerande enzymer
Hur misslyckades banken?
The Great Snowflake Theory
Internet på ballonger
Pentesters i framkanten av cybersäkerhet

Prenumerera på vår Telegram-kanal så att du inte missar nästa artikel! Vi skriver inte mer än två gånger i veckan och endast i affärer.

Källa: will.com

Lägg en kommentar