Los estafadores cibernéticos piratean a los operadores móviles para obtener números de teléfono de suscriptores


Los escritorios remotos (RDP) son convenientes cuando necesita hacer algo en la computadora, pero no hay una oportunidad física para sentarse frente a ella. O cuando necesita obtener un buen rendimiento, trabajando desde un dispositivo antiguo o no demasiado potente. El proveedor de la nube Cloud4Y proporciona este servicio a muchas empresas. Y no pude pasar las noticias sobre cómo los estafadores dedicados al secuestro (intercambio, intercambio) de tarjetas SIM pasaron de sobornar a las compañías de telecomunicaciones a usar RDP para obtener acceso a las bases de datos internas de T-Mobile, AT&T y Sprint.

Los estafadores cibernéticos (la mano no se levanta para llamarlos piratas informáticos) están obligando cada vez más a los empleados de los operadores móviles a lanzar software que les permita penetrar en las bases de datos internas de las empresas y robar los números de teléfono móvil de los suscriptores. Una investigación especial realizada recientemente por Motherboard, una revista en línea, sugirió que al menos tres compañías fueron atacadas: T-Mobile, AT&T y Sprint.

Esta es una verdadera revolución en el campo de los robos de tarjetas SIM (son robados para que los estafadores puedan usar el número de teléfono de la víctima para obtener acceso a correo electrónico, redes sociales, cuentas de criptomonedas, etc.). Anteriormente, los estafadores sobornaron a los empleados de los operadores móviles para intercambiar tarjetas SIM o utilizar la ingeniería social para atraer la información necesaria, haciéndose pasar por un cliente real. Ahora están actuando descaradamente y con rudeza, entrando en los sistemas informáticos de los operadores y realizando ellos mismos el fraude necesario.

Se habló sobre un nuevo método de fraude en enero de 2020, cuando varios senadores estadounidenses le preguntaron al presidente de la Comisión Federal de Comunicaciones, Ajit Pai, qué estaba haciendo su organización para proteger a los consumidores de una ola de ataques en curso. El hecho de que esto no sea un pánico vacío se evidencia en el caso reciente del robo de $ 23 millones de una cuenta criptográfica a través del intercambio de SIM. El acusado es Nicholas Trulya, de 22 años, que se hizo famoso en 2018 gracias al hackeo exitoso de teléfonos móviles de algunas figuras prominentes de Silicon Valley.

Algunos empleados comunes y sus gerentes son completamente inertes y estúpidos. Nos dan acceso a todos los datos, y comenzamos a robar", Uno de los atacantes involucrados en el robo de tarjetas SIM dijo a la revista en línea sobre la base del anonimato.

Cómo funciona


Los crackers usan las capacidades del Protocolo de escritorio remoto (RDP). RDP permite al usuario controlar la computadora prácticamente desde cualquier otro lugar. Por lo general, esta tecnología se utiliza con fines pacíficos. Por ejemplo, cuando el soporte técnico ayuda a un cliente a configurar una computadora. O cuando se trabaja en una infraestructura en la nube.

Pero los atacantes también apreciaron las capacidades de este software. El esquema parece bastante simple: un estafador, disfrazado de empleado de soporte técnico, llama a una persona común y le informa sobre la infección de una computadora con software peligroso. Para resolver el problema, la víctima debe encender el RDP y dejar que el falso representante de soporte se suba a su automóvil. Y luego, una cuestión de tecnología. Un estafador tiene la oportunidad de hacer con la computadora todo lo que el alma desea. Y generalmente quiere visitar un banco en línea y robar dinero.

Es curioso que los estafadores se reorientaran de personas comunes a empleados de operadores de telecomunicaciones, convenciéndolos de instalar o activar RDP, y luego arar abiertamente a distancia explorando el contenido de las bases de datos, robando tarjetas SIM de usuarios individuales.

Tal actividad es posible, ya que algunos empleados del operador de telefonía móvil tienen el derecho de "transferir" el número de teléfono de una tarjeta SIM a otra. Al reemplazar una tarjeta SIM, el número de la víctima se transfiere a la tarjeta SIM controlada por un estafador. Y luego puede obtener los códigos de autenticación de dos factores de la víctima o las solicitudes de restablecimiento de contraseña por SMS. T-Mobile usa la herramienta QuickView para cambiar el número , AT&T - Opus .

Según uno de los estafadores, con quien los periodistas lograron comunicarse, el más popular es el programa Splashtop RDP . Funciona con cualquier operador de telecomunicaciones, pero para los ataques a T-Mobile, AT&T se usa con mayor frecuencia.

Los representantes de los operadores no niegan esta información. Entonces, AT&T dijo que sabían sobre este esquema de piratería específica y tomaron medidas para evitar incidentes similares en el futuro. Los representantes de T-Mobile y Sprint también confirmaron que la compañía conoce el método de secuestro de tarjetas SIM a través de RDP, pero por razones de seguridad no reveló las medidas tomadas. Verizon no hizo comentarios sobre esta información.

recomendaciones


¿Qué conclusiones se pueden sacar de lo que está sucediendo si no usa lenguaje grosero? Por un lado, me alegra que los usuarios se hayan educado más, ya que los delincuentes cambiaron a empleados de la empresa. Por otro lado, todavía no hay seguridad de datos. En Habré y en otros sitios, artículos sobre las acciones fraudulentas cometidas mediante la sustitución de tarjetas SIM deslizadas . Por lo tanto, la forma más efectiva de proteger sus datos es negarse a proporcionarlos en cualquier lugar. Por desgracia, esto es casi imposible de hacer. ¿Qué más se puede leer en el blog de Cloud4Y?Los virus resistentes a CRISPR construyen refugios para proteger los genomas de las enzimas que penetran en el ADNCómo se "rompió" el banco





La gran teoría de los copos de nieve
Internet de globos
Pentesters a la vanguardia de la ciberseguridad ¡

Suscríbase a nuestro canal de Telegram para no perderse otro artículo! Escribimos no más de dos veces por semana y solo por negocios.

Source: https://habr.com/ru/post/undefined/


All Articles