Ciber fraudadores hackear operadoras de telefonia móvel para obter números de telefone de assinantes


As áreas de trabalho remotas (RDP) são uma coisa conveniente quando você precisa fazer algo no computador, mas não há uma oportunidade física para ficar na frente dele. Ou quando você precisa obter um bom desempenho, trabalhando em um dispositivo antigo ou não muito poderoso. Provedor de nuvem Cloud4Y fornece esse serviço para muitas empresas. E não pude deixar de lado as notícias sobre como os golpistas envolvidos no seqüestro (troca, troca) de cartões SIM passaram de subornar empresas de telecomunicações para usar o RDP para obter acesso aos bancos de dados internos da T-Mobile, AT&T e Sprint.

Os cibercriminosos (que não são chamados de hackers) estão cada vez mais forçando os funcionários das operadoras a lançar software que lhes permite penetrar nos bancos de dados internos das empresas e roubar números de assinantes de telefones celulares. Uma investigação especial recentemente conduzida pela Motherboard, uma revista online, sugeriu que pelo menos três empresas foram atacadas: T-Mobile, AT&T e Sprint.

Esta é uma verdadeira revolução no campo dos roubos de cartões SIM (eles são roubados para que os fraudadores possam usar o número de telefone da vítima para obter acesso a e-mail, redes sociais, contas de criptomoeda etc.). Anteriormente, os golpistas subornavam os funcionários das operadoras móveis para trocar cartões SIM ou usar a engenharia social para atrair as informações necessárias, posando como um cliente real. Agora eles estão agindo de maneira descarada e brusca, invadindo os sistemas de TI dos operadores e executando eles mesmos a fraude necessária.

O discurso sobre um novo método de fraude foi levantado em janeiro de 2020, quando vários senadores americanos perguntaram ao presidente da Comissão Federal de Comunicações, Ajit Pai, o que sua organização estava fazendo para proteger os consumidores de uma onda contínua de ataques. O fato de que esse não é um pânico vazio é evidenciado pelo recente caso de roubo de US $ 23 milhões de uma conta de criptografia via troca de SIM. O acusado é Nicholas Trulya, 22 anos, que ficou famoso em 2018 devido ao sucesso de hackers em telefones móveis de algumas figuras proeminentes do Vale do Silício.

Alguns funcionários comuns e seus gerentes são completamente inertes e estúpidos. Eles nos dão acesso a todos os dados e começamos a roubar”, Um dos atacantes envolvidos no roubo de cartões SIM disse à revista on-line por anonimato.

Como funciona


Os crackers usam os recursos do Remote Desktop Protocol (RDP). O RDP permite ao usuário controlar o computador virtualmente de qualquer outro lugar. Normalmente, essa tecnologia é usada para fins pacíficos. Por exemplo, quando o suporte técnico ajuda um cliente a configurar um computador. Ou ao trabalhar em uma infraestrutura em nuvem.

Mas os invasores também apreciaram os recursos desse software. O esquema parece bastante simples: um fraudador, disfarçado de funcionário de suporte técnico, liga para uma pessoa comum e fala sobre a infecção de um computador com software perigoso. Para resolver o problema, a vítima deve ativar o RDP e deixar o representante de suporte falso entrar em seu carro. E então - uma questão de tecnologia. O fraudador tem a oportunidade de fazer com o computador tudo o que a alma deseja. E ela geralmente quer visitar um banco on-line e roubar dinheiro.

É engraçado que os golpistas se reorientem de pessoas comuns para funcionários de operadoras de telecomunicações, convencendo-os a instalar ou ativar o RDP e depois explorem abertamente remotamente o conteúdo de bancos de dados, roubando cartões SIM de usuários individuais.

Essa atividade é possível, pois alguns funcionários da operadora de telefonia móvel têm o direito de "transferir" o número de telefone de um cartão SIM para outro. Ao substituir um cartão SIM, o número da vítima é transferido para o cartão SIM controlado por um golpista. E então ele pode obter os códigos de autenticação de dois fatores ou as solicitações de redefinição de senha da vítima via SMS. A T-Mobile usa a ferramenta QuickView para alterar o número , AT&T - Opus .

De acordo com um dos golpistas, com quem os repórteres conseguiram se comunicar, o mais popular é o programa Splashtop RDP . Funciona com qualquer operadora, mas para ataques à T-Mobile, a AT&T é mais usada.

Representantes dos operadores não negam essas informações. Portanto, a AT&T disse que sabia sobre esse esquema específico de hackers e tomou medidas para evitar incidentes semelhantes no futuro. Representantes da T-Mobile e Sprint também confirmaram que a empresa está ciente do método de seqüestro de cartões SIM por meio do RDP, mas por razões de segurança não divulgou as medidas tomadas. A Verizon não comentou esta informação.

achados


Que conclusões podem ser tiradas do que está acontecendo se você não usar linguagem obscena? Por um lado, fico feliz que os usuários tenham se educado mais, pois os criminosos mudaram para os funcionários da empresa. Por outro lado, ainda não há segurança de dados. No Habré e em outros sites, artigos sobre as ações fraudulentas cometidas por meio da substituição de cartões SIM escorregaram . Portanto, a maneira mais eficaz de proteger seus dados é recusar fornecê-los em qualquer lugar. Infelizmente, isso é quase impossível de fazer. O que mais pode ser lido no blog Cloud4YVírus resistentes a CRISPR constroem abrigos para proteger genomas de enzimas que penetram no DNAComo o banco “quebrou”





A Grande Teoria dos Flocos de Neve
Internet em Balão
Pentesters na vanguarda da segurança cibernética

Assine o nosso canal Telegram para não perder outro artigo! Escrevemos não mais do que duas vezes por semana e apenas a negócios.

Source: https://habr.com/ru/post/undefined/


All Articles