سائبر فراڈ کرنے والے صارفین کے فون نمبر حاصل کرنے کے لیے موبائل آپریٹرز کو ہیک کرتے ہیں۔

سائبر فراڈ کرنے والے صارفین کے فون نمبر حاصل کرنے کے لیے موبائل آپریٹرز کو ہیک کرتے ہیں۔
ریموٹ ڈیسک ٹاپ (RDP) ایک آسان چیز ہے جب آپ کو اپنے کمپیوٹر پر کچھ کرنے کی ضرورت ہوتی ہے، لیکن آپ میں اس کے سامنے بیٹھنے کی جسمانی صلاحیت نہیں ہوتی ہے۔ یا جب آپ کو کسی پرانے یا بہت طاقتور ڈیوائس سے کام کرتے ہوئے اچھی کارکردگی حاصل کرنے کی ضرورت ہو۔ کلاؤڈ فراہم کرنے والا Cloud4Y بہت سی کمپنیوں کو یہ سروس فراہم کرتا ہے۔ اور میں اس خبر کو نظر انداز نہیں کر سکتا کہ کس طرح سم کارڈز چوری کرنے والے جعلساز ٹیلی کمیونیکیشن کمپنی کے ملازمین کو رشوت دینے سے T-Mobile، AT&T اور Sprint کے اندرونی ڈیٹا بیس تک رسائی حاصل کرنے کے لیے RDP کا استعمال کرنے کی طرف منتقل ہو گئے ہیں۔

سائبر فراڈ کرنے والے (کوئی انہیں ہیکر کہنے میں ہچکچاتا ہے) سیلولر آپریٹرز کے ملازمین کو تیزی سے ایسا سافٹ ویئر چلانے پر مجبور کر رہے ہیں جس کی مدد سے وہ کمپنی کے اندرونی ڈیٹا بیس میں گھس سکتے ہیں اور صارفین کے موبائل فون نمبر چوری کر سکتے ہیں۔ آن لائن میگزین مدر بورڈ کے ذریعہ حال ہی میں کی گئی ایک خصوصی تحقیقات نے صحافیوں کو یہ تجویز کرنے کی اجازت دی کہ کم از کم تین کمپنیوں پر حملہ کیا گیا تھا: T-Mobile، AT&T اور Sprint۔

یہ سم کارڈ کی چوری کے میدان میں ایک حقیقی انقلاب ہے (وہ اس لیے چوری کیے جاتے ہیں تاکہ سکیمرز ای میل، سوشل نیٹ ورکس، کریپٹو کرنسی اکاؤنٹس وغیرہ تک رسائی حاصل کرنے کے لیے متاثرہ کا فون نمبر استعمال کر سکیں)۔ ماضی میں، دھوکہ دہی کرنے والے موبائل آپریٹر کے ملازمین کو سم کارڈ بدلنے کے لیے رشوت دیتے تھے یا حقیقی گاہک کے طور پر ظاہر کر کے معلومات حاصل کرنے کے لیے سوشل انجینئرنگ کا استعمال کرتے تھے۔ اب وہ ڈھٹائی اور بدتمیزی سے کام لیتے ہیں، آپریٹرز کے آئی ٹی سسٹم کو ہیک کرتے ہیں اور خود ضروری دھوکہ دہی کو انجام دیتے ہیں۔

نیا اسکام جنوری 2020 میں اس وقت اٹھایا گیا جب متعدد امریکی سینیٹرز نے فیڈرل کمیونیکیشن کمیشن کے چیئرمین اجیت پائی سے پوچھا کہ ان کی تنظیم صارفین کو حملوں کی جاری لہر سے بچانے کے لیے کیا کر رہی ہے۔ حقیقت یہ ہے کہ یہ کوئی خالی گھبراہٹ نہیں ہے اس کا ثبوت حالیہ واقعات سے ملتا ہے۔ کاروبار سم سویپنگ کے ذریعے کرپٹو اکاؤنٹ سے $23 ملین کی چوری کے بارے میں۔ ملزم 22 سالہ نکولس ٹرگلیا ہے، جو 2018 میں سلیکون ویلی کی چند اہم شخصیات کے موبائل فونز کو کامیابی سے ہیک کرنے کے لیے شہرت حاصل کر گیا۔

«کچھ عام ملازمین اور ان کے مینیجر بالکل بے خبر اور بے خبر ہیں۔ وہ ہمیں تمام ڈیٹا تک رسائی دیتے ہیں اور ہم چوری کرنا شروع کر دیتے ہیں۔سم کارڈز کی چوری میں ملوث حملہ آوروں میں سے ایک نے نام ظاہر نہ کرنے کی بنیاد پر ایک آن لائن میگزین کو بتایا۔

یہ کیسے کام کرتا ہے

ہیکرز ریموٹ ڈیسک ٹاپ پروٹوکول (RDP) کی صلاحیتوں کو استعمال کرتے ہیں۔ RDP صارف کو کسی دوسرے مقام سے عملی طور پر کمپیوٹر کو کنٹرول کرنے کی اجازت دیتا ہے۔ ایک اصول کے طور پر، اس ٹیکنالوجی کو پرامن مقاصد کے لیے استعمال کیا جاتا ہے۔ مثال کے طور پر، جب تکنیکی مدد کسی کلائنٹ کے کمپیوٹر کو ترتیب دینے میں مدد کرتی ہے۔ یا کلاؤڈ انفراسٹرکچر میں کام کرتے وقت۔

لیکن حملہ آوروں نے بھی اس سافٹ ویئر کی صلاحیتوں کو سراہا۔ اسکیم کافی آسان نظر آتی ہے: ایک جعلساز، ٹیکنیکل سپورٹ ملازم کے بھیس میں، ایک عام آدمی کو فون کرتا ہے اور اسے بتاتا ہے کہ اس کا کمپیوٹر خطرناک سافٹ ویئر سے متاثر ہو گیا ہے۔ مسئلے کو حل کرنے کے لیے، متاثرہ کو RDP کو فعال کرنا چاہیے اور ایک جعلی کسٹمر سروس کے نمائندے کو اپنی کار میں آنے دینا چاہیے۔ اور پھر یہ ٹیکنالوجی کا معاملہ ہے۔ جعلساز کو موقع مل جاتا ہے کہ اس کا جو دل چاہے کمپیوٹر کے ذریعے کر لے۔ اور وہ عام طور پر آن لائن بینک جانا اور پیسے چرانا چاہتی ہے۔

یہ مضحکہ خیز ہے کہ دھوکہ دہی کرنے والوں نے اپنی توجہ عام لوگوں سے ٹیلی کام آپریٹرز کے ملازمین کی طرف موڑ دی ہے، انہیں RDP کو انسٹال یا فعال کرنے پر آمادہ کیا ہے، اور پھر ڈیٹا بیس کے مواد کی وسعت کو دور سے سرفنگ کرتے ہوئے، انفرادی صارفین کے سم کارڈز چوری کر لیے ہیں۔

اس طرح کی سرگرمی ممکن ہے، کیونکہ موبائل آپریٹر کے کچھ ملازمین کو فون نمبر کو ایک سم کارڈ سے دوسرے میں "منتقلی" کرنے کا حق حاصل ہے۔ جب ایک سم کارڈ تبدیل کیا جاتا ہے، تو متاثرہ کا نمبر دھوکہ باز کے زیر کنٹرول سم کارڈ میں منتقل ہو جاتا ہے۔ اور پھر وہ ایس ایم ایس کے ذریعے شکار کے دو فیکٹر تصدیقی کوڈز یا پاس ورڈ دوبارہ ترتیب دینے کے اشارے وصول کر سکتا ہے۔ T-Mobile آپ کا نمبر تبدیل کرنے کے لیے ایک ٹول استعمال کرتا ہے۔ کوئیک ویو، AT&T کے پاس ہے۔ رچنا.

دھوکہ بازوں میں سے ایک کے مطابق جن کے ساتھ صحافی بات چیت کرنے کے قابل تھے، RDP پروگرام نے سب سے زیادہ مقبولیت حاصل کی ہے۔ Splashtop. یہ کسی بھی ٹیلی کام آپریٹر کے ساتھ کام کرتا ہے، لیکن یہ اکثر T-Mobile اور AT&T پر حملوں کے لیے استعمال ہوتا ہے۔

آپریٹرز کے نمائندے اس معلومات سے انکار نہیں کرتے۔ لہذا، AT&T نے کہا کہ وہ اس مخصوص ہیکنگ اسکیم سے واقف ہیں اور انہوں نے مستقبل میں اس طرح کے واقعات کو روکنے کے لیے اقدامات کیے ہیں۔ T-Mobile اور Sprint کے نمائندوں نے بھی اس بات کی تصدیق کی کہ کمپنی RDP کے ذریعے سم کارڈز چوری کرنے کے طریقہ کار سے آگاہ ہے، لیکن سیکورٹی وجوہات کی بنا پر انہوں نے حفاظتی اقدامات کو ظاہر نہیں کیا۔ ویریزون نے اس معلومات پر کوئی تبصرہ نہیں کیا۔

نتائج

جو کچھ ہو رہا ہے اس سے کیا نتیجہ اخذ کیا جا سکتا ہے، اگر آپ فحش زبان استعمال نہ کریں؟ ایک طرف، یہ اچھی بات ہے کہ صارف زیادہ ہوشیار ہو گئے ہیں، کیونکہ مجرموں نے کمپنی کے ملازمین کو تبدیل کر دیا ہے۔ دوسری طرف، اب بھی کوئی ڈیٹا سیکورٹی نہیں ہے. Habré اور دیگر سائٹس پر کے ذریعے پھسل گیا مضامین سم کارڈ کے متبادل کے ذریعے کی جانے والی دھوکہ دہی کی کارروائیوں کے بارے میں۔ اس لیے اپنے ڈیٹا کی حفاظت کا سب سے مؤثر طریقہ یہ ہے کہ اسے کہیں بھی فراہم کرنے سے انکار کر دیا جائے۔ افسوس، ایسا کرنا تقریباً ناممکن ہے۔

آپ بلاگ پر اور کیا پڑھ سکتے ہیں؟ Cloud4Y

CRISPR مزاحم وائرس جینوم کو ڈی این اے میں گھسنے والے خامروں سے بچانے کے لیے "پناہ گاہیں" بناتے ہیں۔
بینک کیسے فیل ہوا؟
عظیم برفانی تھیوری
غبارے پر انٹرنیٹ
سائبر سیکیورٹی میں سب سے آگے پینٹسٹر

ہمارے سبسکرائب کریں۔ تار-چینل تاکہ آپ اگلے مضمون سے محروم نہ ہوں! ہم ہفتے میں دو بار سے زیادہ نہیں اور صرف کاروبار پر لکھتے ہیں۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں