Los piratas informáticos están entrando directamente en las empresas de telecomunicaciones para hacerse cargo de los números de teléfono de los clientes

0 Shares
0
0
0

Los piratas informáticos ahora están haciendo que los empleados de telecomunicaciones ejecuten software que permita a los piratas informáticos acceder directamente a los sistemas internos de las compañías de telecomunicaciones de EE. UU. Para hacerse cargo de los números de teléfono celular de los clientes, según descubrió Motherboard. Múltiples fuentes y familiarizadas con la comunidad de intercambio de SIM, así como capturas de pantalla compartidas con Motherboard, sugieren que al menos AT&T, T-Mobile y Sprint se han visto afectados.

Esta es una escalada en el mundo del intercambio de SIM , en el que los piratas informáticos se hacen cargo del número de teléfono de un objetivo para que luego puedan acceder a cuentas de correo electrónico, redes sociales o criptomonedas. Anteriormente, estos piratas informáticos han sobornado a empleados de telecomunicaciones para realizar intercambios de SIM o trabajadores engañados para que lo hagan haciéndose pasar por clientes legítimos por teléfono o en persona. Ahora, los piratas informáticos están entrando en las compañías de telecomunicaciones, aunque de manera cruda, para intercambiar la SIM ellos mismos.

Los hallazgos de la placa madre se producen cuando varios senadores y representantes escribieron al presidente de la Comisión Federal de Comunicaciones, Ajit Pai, el jueves preguntando qué está haciendo la FCC para proteger a los consumidores de la ola actual de ataques de intercambio de SIM. Una acusación revelada esta semana en Nueva York alega que un joven de 22 años robó $ 23 millones en criptomonedas a través del intercambio de SIM.

“Algunos empleados y gerentes tienen una muerte cerebral absoluta y nos dan acceso a todo lo que poseen y ahí es cuando comenzamos a robar”, dijo un intercambiador de SIM. La placa base otorgó el anonimato de intercambio de SIM para hablar más abiertamente sobre las prácticas criminales.

¿Sabe algo más sobre el intercambio de SIM? Nos encantaría saber de usted. Usando un teléfono o computadora que no sea de trabajo, puede comunicarse con Joseph Cox de forma segura en Signal al +44 20 8133 5190, Wickr en josephcox, chat OTR en jfcox@jabber.ccc.de o enviar un correo electrónico a joseph.cox@vice.com.

La técnica utiliza el software Remote Desktop Protocol (RDP). RDP permite a un usuario controlar una computadora a través de Internet en lugar de estar físicamente frente a ella. Se usa comúnmente para fines legítimos, como la atención al cliente. Pero los estafadores también hacen un uso intensivo de RDP. En una estafa antigua , un estafador llamará a un consumidor común y le dirá que su computadora está infectada con malware. Para solucionar el problema, la víctima necesita habilitar RDP y dejar que el falso representante de atención al cliente entre en su máquina. A partir de aquí, el estafador podría hacer todo tipo de cosas, como iniciar sesión en cuentas bancarias en línea y robar fondos.

Este uso de RDP es esencialmente lo que están haciendo los intercambiadores de SIM. Pero en lugar de apuntar a los consumidores, están engañando a los empleados de telecomunicaciones para que instalen o activen el software RDP, y luego acceden de forma remota a los sistemas de la compañía para intercambiar a las personas SIM.

El proceso comienza con convencer a un empleado del centro de atención al cliente de una empresa de telecomunicaciones para que ejecute o instale el software RDP. El intercambiador de SIM activo dijo que proporciona a un empleado algo similar a una identificación de empleado, “y lo creen”. Los piratas informáticos también pueden convencer a los empleados de proporcionar credenciales a un servicio RDP si ya lo usan.

Una vez que RDP está habilitado, “ingresan RDP a la tienda o al centro de llamadas [computadora] […] y pierden el tiempo en las computadoras de los empleados, incluso usando herramientas”, dijo Nicholas Ceraolo, un investigador de seguridad independiente que primero marcó el problema a Motherboard. La placa base luego verificó los hallazgos de Ceraolo con el intercambiador de SIM activo.

“Algunos empleados y gerentes tienen una muerte cerebral absoluta y nos dan acceso a todo lo que poseen y ahí es cuando comenzamos a robar”.

Ciertos empleados dentro de las compañías de telecomunicaciones tienen acceso a herramientas con la capacidad de ‘portar’ el número de teléfono de alguien de una SIM a otra. En el caso del intercambio de SIM, esto implica mover el número de una víctima a una tarjeta SIM controlada por el hacker; Con esto en su lugar, el hacker puede recibir los códigos de autenticación de dos factores de la víctima o las solicitudes de restablecimiento de contraseña a través de un mensaje de texto. Estos incluyen la herramienta de T-Mobile denominada QuickView ; AT&T se llama Opus .

El intercambiador de SIM dijo que una herramienta RDP utilizada es Splashtop, que dice en su sitio web que el producto está diseñado para ayudar a “soportar remotamente las computadoras y servidores de los clientes”.

Ceraolo proporcionó múltiples capturas de pantalla de este proceso, una de las cuales parece mostrar a alguien conectado a un panel QuickView de T-Mobile a través de RDP. Otro muestra a alguien usando una herramienta RDP mientras está conectado a un sistema AT&T.

El intercambiador de SIM dijo: “Esto funciona con la mayoría de los operadores [y], pero a partir de ahora puedo decir que T-Mobile y AT&T son los operadores que más se utilizan”.

Cuando se le solicitó un comentario, un portavoz de AT&T escribió en un correo electrónico: “Somos conscientes de esta táctica particular en la industria y hemos tomado medidas para evitarla. Los delincuentes decididos y sofisticados emplean intercambios SIM fraudulentos para cometer robos. Es por eso que estamos trabajando estrechamente con nuestra industria, las fuerzas del orden y los consumidores para prevenir este tipo de delitos “.

Sprint también confirmó que conoce los intercambiadores de SIM que utilizan este método RDP.

“Esto funciona casi siempre con [y] transportista”.

“Sí, conocemos esta técnica, pero por razones obvias de seguridad, no voy a detallar exactamente qué controles tienen nuestros equipos para frustrar los intercambios fraudulentos de SIM a través de este o métodos similares”, un Sprint portavoz escribió en un correo electrónico. “Además de los controles del sistema que tenemos implementados, cada vez que nos damos cuenta de las técnicas dañinas que utilizan los malos actores o los problemas de toda la industria, alertamos a nuestros representantes de primera línea y los refrescamos en su capacitación para ayudar a proteger aún más a nuestros clientes”.

Un portavoz de T-Mobile dijo en un comunicado: “Estos intercambios fraudulentos de SIM son ataques criminales que afectan a toda la industria. Tenemos una serie de medidas para identificarlos y prevenirlos, y a medida que los estafadores evolucionan, también lo hacen nosotros.”

Verizon no respondió.

El jueves, la carta del Senador Ron Wyden y otros legisladores a la FCC decía , “Los consumidores no tienen más remedio que confiar en las compañías telefónicas para protegerlos contra los intercambios de SIM, y necesitan poder contar con la FCC para responsabilizar a los operadores de telefonía móvil cuando no protegen sus sistemas y, por lo tanto, perjudican a los consumidores “.

Actualización: Esta pieza se ha actualizado para incluir declaraciones de AT&T y T-Mobile .

Suscríbase a nuestro podcast de seguridad cibernética, CYBER .

 

 


Por Joseph Cox

You May Also Like