يخترق المحتالون عبر الإنترنت مشغلي الهواتف المحمولة للوصول إلى أرقام هواتف المشتركين


أجهزة سطح المكتب عن بعد (RDP) هي شيء مناسب عندما تحتاج إلى القيام بشيء ما على الكمبيوتر ، ولكن لا توجد فرصة مادية للجلوس أمامه. أو عندما تحتاج إلى الحصول على أداء جيد ، والعمل من جهاز قديم أو ليس قويًا جدًا. مزود Cloud4Y يوفر هذه الخدمة للعديد من الشركات. ولم أتمكن من تجاوز الأخبار حول كيفية تحول المخادعين المشاركين في اختطاف (تبديل ، تبديل) بطاقات SIM من رشوة شركات الاتصالات إلى استخدام RDP للوصول إلى قواعد البيانات الداخلية لـ T-Mobile و AT&T و Sprint.

يجبر المحتالون السيبرانيون (لا ترتفع اليد لتطلق عليهم مخترقين) بشكل متزايد موظفي مشغلي شبكات الهاتف المحمول على إطلاق برامج تسمح لهم باختراق قواعد البيانات الداخلية للشركات وسرقة أرقام الهواتف المحمولة للمشتركين. اقترح تحقيق خاص أجرته مؤخرًا Motherboard ، وهي مجلة على الإنترنت ، أن ثلاث شركات على الأقل تعرضت للهجوم: T-Mobile و AT&T و Sprint.

هذه ثورة حقيقية في مجال سرقات بطاقة SIM (يتم سرقتها حتى يتمكن المحتالون من استخدام رقم هاتف الضحية للوصول إلى البريد الإلكتروني والشبكات الاجتماعية وحسابات العملة المشفرة وما إلى ذلك). في السابق ، قام المحتالون برشوة موظفي شركات الهاتف المحمول لتبادل بطاقات SIM أو استخدام الهندسة الاجتماعية من أجل جذب المعلومات اللازمة ، مما يتظاهر بأنه عميل حقيقي. الآن هم يتصرفون بوقاحة وقسوة ، واقتحام أنظمة تكنولوجيا المعلومات من المشغلين والقيام بالاحتيال الضروري بأنفسهم.

أثير الحديث عن طريقة جديدة للاحتيال في يناير 2020 ، عندما سأل العديد من أعضاء مجلس الشيوخ الأمريكي رئيس لجنة الاتصالات الفيدرالية ، أجيت باي ، عما تفعله منظمته لحماية المستهلكين من موجة مستمرة من الهجمات. ويتضح حقيقة أن هذا ليس ذعرًا فارغًا من خلال الحالة الأخيرة لسرقة 23 مليون دولار من حساب تشفير عبر مبادلة SIM. المتهم هو نيكولاس تروليا البالغ من العمر 22 عامًا ، والذي اشتهر في عام 2018 بفضل الاختراق الناجح للهواتف المحمولة لبعض الشخصيات البارزة من وادي السليكون.

" بعض الموظفين العاديين ومديريهم خاملون وغباء تمامًا. تتيح لنا الوصول إلى جميع البيانات ، ونبدأ في السرقة"، قال أحد المهاجمين المتورطين في سرقة بطاقات SIM للمجلة عبر الإنترنت على أساس عدم الكشف عن هويته.

كيف تعمل


تستخدم برامج التكسير إمكانات بروتوكول سطح المكتب البعيد (RDP). يسمح RDP للمستخدم بالتحكم في الكمبيوتر افتراضيًا من أي مكان آخر. عادة ، يتم استخدام هذه التكنولوجيا للأغراض السلمية. على سبيل المثال ، عندما يساعد الدعم الفني العميل على تكوين جهاز كمبيوتر. أو عند العمل في البنية التحتية السحابية.

لكن المهاجمين يقدرون أيضًا قدرات هذا البرنامج. يبدو المخطط بسيطًا جدًا: محتال ، متنكرًا في زي موظف دعم فني ، يتصل بشخص عادي ويخبره عن إصابة جهاز كمبيوتر ببرنامج خطير. لحل المشكلة ، يجب على الضحية تشغيل RDP والسماح لممثل الدعم المزيف في سيارته. وبعد ذلك - مسألة تقنية. يحصل المحتال على الفرصة للقيام بالكمبيوتر كل ما تريده الروح. وعادة ما تريد زيارة أحد البنوك عبر الإنترنت وسرقة الأموال.

من المضحك أن المخادعين يعيدون توجيه أنفسهم من الأشخاص العاديين إلى موظفي مشغلي الاتصالات ، ويقنعونهم بتثبيت أو تنشيط RDP ، ومن ثم يحرثون عن بعد بشكل مفتوح لاستكشاف محتويات قواعد البيانات ، وسرقة بطاقات SIM للمستخدمين الفرديين.

مثل هذا النشاط ممكن ، حيث أن بعض موظفي مشغل الهاتف المحمول لديهم الحق في "نقل" رقم الهاتف من بطاقة SIM إلى أخرى. عند استبدال بطاقة SIM ، يتم نقل رقم الضحية إلى بطاقة SIM التي يسيطر عليها المخادع. ومن ثم يمكنه الحصول على رموز المصادقة ذات العاملين أو مطالبات إعادة تعيين كلمة المرور بالضحية. تستخدم T-Mobile أداة QuickView لتغيير الرقم ، AT&T - Opus .

وفقا لأحد المخادعين ، الذين تمكن الصحفيون من التواصل معهم ، الأكثر شعبية هو برنامج Splashtop RDP . إنه يعمل مع أي مشغل اتصالات ، ولكن في الغالب يتم استخدامه في الهجمات على T-Mobile و AT&T.

لا ينفي ممثلو المشغلين هذه المعلومات. لذا ، قالت AT&T أنهم على علم بمخطط القرصنة المحدد واتخذوا خطوات لمنع وقوع حوادث مماثلة في المستقبل. كما أكد ممثلو T-Mobile و Sprint أن الشركة على علم بطريقة اختطاف بطاقات SIM من خلال RDP ، ولكن لأسباب أمنية لم تكشف عن الإجراءات المتخذة. فيريزون لم تعلق على هذه المعلومات.

الموجودات


ما هي الاستنتاجات التي يمكن استخلاصها مما يحدث إذا لم تستخدم لغة بذيئة؟ من ناحية ، يسعدني أن المستخدمين أصبحوا أكثر ثقافة ، منذ أن تحول المجرمون إلى موظفي الشركة. من ناحية أخرى ، لا يوجد حتى الآن أمن البيانات. على حبري وعلى مواقع أخرى ، تراجعت مقالات حول الإجراءات الاحتيالية التي ارتكبت عن طريق استبدال بطاقات SIM. لذا فإن الطريقة الأكثر فعالية لحماية بياناتك هي رفض تقديمها في أي مكان. للأسف ، يكاد يكون من المستحيل القيام بذلك.

ما الذي يمكن قراءته أيضًا في مدونة Cloud4Y

→ تقوم الفيروسات المقاومة لـ CRISPR ببناء ملاجئ لحماية الجينوم من الإنزيمات المخترقة للحمض النووي
كيف "كسر" البنك
The Great Theory of Snowflakes
Balloon Internet
Pentesters في طليعة الأمن السيبراني

اشترك في قناة Telegram الخاصة بنا حتى لا تفوتك مقالة أخرى! لا نكتب أكثر من مرتين في الأسبوع وفقط في العمل.

Source: https://habr.com/ru/post/undefined/


All Articles