Les cyber fraudeurs piratent les opérateurs mobiles pour accéder aux numéros de téléphone des abonnés


Les bureaux à distance (RDP) sont pratiques lorsque vous devez faire quelque chose sur l'ordinateur, mais il n'y a aucune possibilité physique de s'asseoir devant lui. Ou lorsque vous avez besoin d'obtenir de bonnes performances, en travaillant à partir d'un appareil ancien ou pas trop puissant. Le fournisseur de cloud Cloud4Y fournit ce service à de nombreuses entreprises. Et je ne pouvais pas passer au-dessus des nouvelles sur la façon dont les escrocs se livraient au détournement (échange, échange) de cartes SIM, passant de la corruption de sociétés de télécommunications à l'utilisation de RDP pour accéder aux bases de données internes de T-Mobile, AT&T et Sprint.

Les cyber fraudeurs (la main ne se lève pas pour les appeler des hackers) forcent de plus en plus les employés des opérateurs mobiles à lancer des logiciels qui leur permettent de pénétrer les bases de données internes des entreprises et de voler les numéros de téléphone mobile des abonnés. Une enquête spéciale récemment menée par Motherboard, un magazine en ligne, a suggéré qu'au moins trois sociétés avaient été attaquées: T-Mobile, AT&T et Sprint.

Il s'agit d'une véritable révolution dans le domaine des vols de cartes SIM (ils sont volés afin que les fraudeurs puissent utiliser le numéro de téléphone de la victime pour accéder au courrier électronique, aux réseaux sociaux, aux comptes de crypto-monnaie, etc.). Auparavant, les escrocs ont soudoyé des employés d'opérateurs mobiles pour échanger des cartes SIM ou utiliser l'ingénierie sociale afin d'attirer les informations nécessaires, se faisant passer pour un vrai client. Maintenant, ils agissent effrontément et grossièrement, s'introduisant dans les systèmes informatiques des opérateurs et effectuant eux-mêmes la fraude nécessaire.

Un discours sur une nouvelle méthode de fraude a été prononcé en janvier 2020, lorsque plusieurs sénateurs américains ont demandé au président de la Federal Communications Commission, Ajit Pai, ce que son organisation faisait pour protéger les consommateurs contre une vague d'attaques en cours. Le fait que ce ne soit pas une panique vide est mis en évidence par le cas récent du vol de 23 millions de dollars sur un compte crypto via échange de carte SIM. L'accusé est Nicholas Trulya, 22 ans, qui est devenu célèbre en 2018 en raison du piratage réussi des téléphones portables de certaines personnalités de la Silicon Valley.

« Certains employés ordinaires et leurs managers sont complètement inertes et stupides. Ils nous donnent accès à toutes les données, et nous commençons à voler", L'un des attaquants impliqués dans le vol de cartes SIM a déclaré au magazine en ligne sur une base d'anonymat.

Comment ça fonctionne


Les crackers utilisent les capacités du protocole RDP (Remote Desktop Protocol). RDP permet à l'utilisateur de contrôler l'ordinateur pratiquement n'importe où ailleurs. En règle générale, cette technologie est utilisée à des fins pacifiques. Par exemple, lorsque le support technique aide un client à configurer un ordinateur. Ou lorsque vous travaillez dans une infrastructure cloud.

Mais les attaquants ont également apprécié les capacités de ce logiciel. Le schéma semble assez simple: un fraudeur, déguisé en employé du support technique, appelle une personne ordinaire et lui parle de l'infection d'un ordinateur par un logiciel dangereux. Pour résoudre le problème, la victime doit allumer le RDP et laisser le faux représentant du support dans sa voiture. Et puis - une question technique. Un fraudeur a la possibilité de faire avec l'ordinateur tout ce que l'âme désire. Et elle veut généralement visiter une banque en ligne et voler de l'argent.

C'est drôle que les escrocs se soient réorientés des gens ordinaires vers les employés des opérateurs de télécommunications, les convaincant d'installer ou d'activer RDP, puis de labourer ouvertement à distance en explorant le contenu des bases de données, en volant les cartes SIM des utilisateurs individuels.

Une telle activité est possible, car certains employés de l'opérateur mobile ont le droit de «transférer» le numéro de téléphone d'une carte SIM à une autre. Lors du remplacement d'une carte SIM, le numéro de la victime est transféré sur la carte SIM contrôlée par un escroc. Il peut ensuite obtenir les codes d'authentification à deux facteurs ou les invites de réinitialisation de mot de passe de la victime par SMS. T-Mobile utilise l'outil QuickView pour changer le numéro , AT&T - Opus .

Selon l'un des escrocs, avec qui les journalistes ont réussi à communiquer, le plus populaire est le programme Splashtop RDP . Il fonctionne avec n'importe quel opérateur de télécommunications, mais pour les attaques contre T-Mobile, AT&T, il est le plus souvent utilisé.

Les représentants des opérateurs ne démentent pas ces informations. AT&T a donc déclaré être au courant de ce programme de piratage spécifique et a pris des mesures pour éviter des incidents similaires à l'avenir. Les représentants de T-Mobile et Sprint ont également confirmé que la société connaissait la méthode de détournement de cartes SIM via RDP, mais pour des raisons de sécurité, elle n'a pas divulgué les mesures prises. Verizon n'a pas commenté ces informations.

résultats


Quelles conclusions peut-on tirer de ce qui se passe si vous n'utilisez pas un langage grossier? D'une part, je suis heureux que les utilisateurs soient devenus plus instruits, depuis que les criminels sont passés aux employés de l'entreprise. En revanche, il n'y a toujours pas de sécurité des données. Sur Habré et sur d'autres sites ont glissé des articles sur les actions frauduleuses commises par substitution de cartes SIM. Ainsi, le moyen le plus efficace de protéger vos données est de refuser de les fournir n'importe où. Hélas, c'est presque impossible à faire.

Quoi d'autre peut être lu sur le blog Cloud4Y

→ Les virus résistants CRISPR construisent des abris pour protéger les génomes des enzymes pénétrant l'ADN
Comment la banque s'est cassée
La grande théorie des flocons de neige
Internet en ballon
→ Les pentesters à la pointe de la cybersécurité

Abonnez-vous à notre chaîne Telegram pour ne manquer aucun autre article! Nous écrivons pas plus de deux fois par semaine et uniquement pour affaires.

Source: https://habr.com/ru/post/undefined/


All Articles