Cyber-Betrüger hacken Mobilfunkbetreiber, um die Telefonnummern von Abonnenten zu ermitteln


Remote Desktops (RDP) sind eine praktische Sache, wenn Sie etwas auf dem Computer tun müssen, aber es gibt keine physische Möglichkeit, davor zu sitzen. Oder wenn Sie eine gute Leistung erzielen möchten, arbeiten Sie mit einem alten oder nicht zu leistungsstarken Gerät. Der Cloud-Anbieter Cloud4Y bietet diesen Service vielen Unternehmen an. Und ich konnte nicht an den Nachrichten vorbei kommen, wie Betrüger, die SIM-Karten entführten (austauschten, austauschten), von bestechenden Telekommunikationsunternehmen auf RDP umstellten, um Zugang zu den internen Datenbanken von T-Mobile, AT & T und Sprint zu erhalten.

Cyber-Betrüger (die Hand erhebt sich nicht, um sie als Hacker zu bezeichnen) zwingen Mitarbeiter von Mobilfunkbetreibern zunehmend dazu, Software zu starten, mit der sie in die internen Datenbanken von Unternehmen eindringen und Mobiltelefonnummern von Abonnenten stehlen können. Eine kürzlich von Motherboard, einem Online-Magazin, durchgeführte Sonderuntersuchung ergab, dass mindestens drei Unternehmen angegriffen wurden: T-Mobile, AT & T und Sprint.

Dies ist eine echte Revolution im Bereich der Diebstähle von SIM-Karten (sie werden gestohlen, damit Betrüger die Telefonnummer des Opfers verwenden können, um Zugriff auf E-Mails, soziale Netzwerke, Kryptowährungskonten usw. zu erhalten). Zuvor bestachen Betrüger Mitarbeiter von Mobilfunkbetreibern, um SIM-Karten auszutauschen oder Social Engineering zu nutzen, um die erforderlichen Informationen zu locken und sich als echter Kunde auszugeben. Jetzt handeln sie dreist und grob, brechen in IT-Systeme von Betreibern ein und führen den notwendigen Betrug selbst durch.

Die Rede über eine neue Betrugsmethode wurde im Januar 2020 gehalten, als mehrere amerikanische Senatoren den Vorsitzenden der Federal Communications Commission, Ajit Pai, fragten, was seine Organisation unternehme, um die Verbraucher vor einer anhaltenden Welle von Angriffen zu schützen. Die Tatsache, dass dies keine leere Panik ist, wird durch den jüngsten Fall des Diebstahls von 23 Millionen US-Dollar von einem Kryptokonto per SIM-Tausch belegt. Der Angeklagte ist der 22-jährige Nicholas Trulya, der 2018 durch das erfolgreiche Hacken von Mobiltelefonen einiger prominenter Persönlichkeiten aus dem Silicon Valley berühmt wurde.

Einige normale Mitarbeiter und ihre Manager sind völlig träge und dumm. Sie geben uns Zugriff auf alle Daten und wir beginnen zu stehlen”, Sagte einer der Angreifer, die am Diebstahl von SIM-Karten beteiligt waren, dem Online-Magazin anonym.

Wie es funktioniert


Cracker nutzen die Funktionen des Remote Desktop Protocol (RDP). Mit RDP kann der Benutzer den Computer virtuell von jedem anderen Ort aus steuern. Typischerweise wird diese Technologie für friedliche Zwecke verwendet. Zum Beispiel, wenn der technische Support einem Client hilft, einen Computer zu konfigurieren. Oder wenn Sie in einer Cloud-Infrastruktur arbeiten.

Angreifer schätzten aber auch die Funktionen dieser Software. Das Schema sieht recht einfach aus: Ein als Mitarbeiter des technischen Supports getarnter Betrüger ruft einen normalen Menschen an und informiert ihn über die Infektion eines Computers mit gefährlicher Software. Um das Problem zu lösen, muss das Opfer das RDP einschalten und den gefälschten Supportmitarbeiter in sein Auto lassen. Und dann - eine Frage der Technologie. Der Betrüger hat die Möglichkeit, mit dem Computer alles zu tun, was die Seele wünscht. Und normalerweise möchte sie eine Online-Bank besuchen und Geld stehlen.

Es ist lustig, dass sich Betrüger von normalen Menschen zu Mitarbeitern von Telekommunikationsbetreibern umorientiert haben, sie davon überzeugt haben, RDP zu installieren oder zu aktivieren, und dann offen aus der Ferne den Inhalt von Datenbanken erkunden und SIM-Karten einzelner Benutzer stehlen.

Eine solche Aktivität ist möglich, da einige Mitarbeiter des Mobilfunkbetreibers das Recht haben, die Telefonnummer von einer SIM-Karte auf eine andere zu „übertragen“. Beim Ersetzen einer SIM-Karte wird die Nummer des Opfers auf die von einem Betrüger kontrollierte SIM-Karte übertragen. Anschließend kann er die Zwei-Faktor-Authentifizierungscodes des Opfers oder Eingabeaufforderungen zum Zurücksetzen des Passworts per SMS erhalten. T-Mobile verwendet das QuickView- Tool, um die Nummer AT & T - Opus zu ändern .

Laut einem der Betrüger, mit denen Reporter kommunizieren konnten, ist das Splashtop RDP-Programm das beliebteste . Es funktioniert mit jedem Telekommunikationsbetreiber, wird jedoch am häufigsten für Angriffe auf T-Mobile, AT & T verwendet.

Vertreter der Betreiber bestreiten diese Informationen nicht. AT & T sagte, sie wüssten von diesem speziellen Hacking-Schema und unternahmen Schritte, um ähnliche Vorfälle in Zukunft zu verhindern. Vertreter von T-Mobile und Sprint bestätigten ebenfalls, dass das Unternehmen über die Methode zur Entführung von SIM-Karten über RDP informiert ist, gaben jedoch aus Sicherheitsgründen die ergriffenen Maßnahmen nicht bekannt. Verizon hat diese Informationen nicht kommentiert.

Ergebnisse


Welche Schlussfolgerungen können aus dem Geschehen gezogen werden, wenn Sie keine Schimpfwörter verwenden? Einerseits bin ich froh, dass die Benutzer besser ausgebildet wurden, seit Kriminelle zu Mitarbeitern des Unternehmens gewechselt sind. Andererseits gibt es immer noch keine Datensicherheit. Auf Habré und auf anderen Websites rutschten Artikel über die betrügerischen Handlungen durch Ersetzen von SIM-Karten aus. Der effektivste Weg, Ihre Daten zu schützen, besteht darin, sich zu weigern, sie irgendwo bereitzustellen. Leider ist dies fast unmöglich zu tun.

Was kann man sonst noch im Cloud4Y- Blog lesen ?

CRISPR-resistente Viren bauen Schutzräume, um Genome vor DNA-durchdringenden Enzymen zu schützen.
Wie die Bank „kaputt ging“
Die große Theorie der Schneeflocken
Ballon- Internet
Pentester an der Spitze der Cybersicherheit

Abonnieren Sie unseren Telegrammkanal , damit Sie keinen weiteren Artikel verpassen! Wir schreiben nicht mehr als zweimal pro Woche und nur geschäftlich.

Source: https://habr.com/ru/post/undefined/


All Articles