El anillo de malware de desbloqueo de teléfonos de AT&T cuesta $ 200 millones para el operador - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El anillo de malware de desbloqueo de teléfonos de AT&T cuesta $ 200 millones para el operador

Hola, ¿qué tal colega?. Te escribe Eduardo Arroyo y en el día de hoy te voy a contar sobre El anillo de malware de desbloqueo de teléfonos de AT&T cuesta $ 200 millones para el operador

El anillo de malware de desbloqueo de teléfonos de AT&T cuesta $ 200 millones para el operador

Con la ayuda de los malos, un estafador pudo instalar malware y divorciarse remotamente de iPhones y otros teléfonos de la red estadounidense del operador hasta Pakistán.

Según el Departamento de Justicia, el líder de un programa de desbloqueo de teléfonos y malware de siete años se arruinará durante 12 años, después de comprometer efectivamente las redes internas de AT&T para instalar malware que roba credenciales.

El culpable, un tal Muhammad Fahd de Pakistán y Granada, fue condenado por atraer empleados de AT&T a un centro de llamadas en Bothell, Washington, para participar en la estafa. él y ella co-conspirador ahora fallecido sobornaron a los empleados para que primero usaran sus credenciales de AT&T para separar los teléfonos de la red de AT&T para los clientes que todavía estaban bajo contrato, lo que significa que esos clientes podían llevar sus nuevos teléfonos independientes a otro servicio. Y luego, más tarde, Fahd pidió a sus cómplices en el centro de llamadas que instalaran malware personalizado y «herramientas de piratería que le permitieron desbloquear teléfonos de Pakistán de forma remota», según. documentos judiciales.

En total, Fahd, de 35 años, defraudó efectivamente a AT&T más de $ 200 millones en cuotas de suscripción perdidas después de divorciarse de casi 2 millones de teléfonos celulares del operador, explicó el Departamento de Justicia.

«El desbloqueo de un teléfono lo elimina efectivamente de la red de AT&T, lo que permite al titular de la cuenta evitar tener que pagar a AT&T por el servicio o realizar pagos para comprar el teléfono», dijo.

Todo comenzó en el verano de 2012, cuando Fahd se dirigió a un empleado de AT&T a través de Facebook usando el alias «Frank Zhang», le ofreció al empleado «importantes sumas de dinero» a cambio de participar en su plan y le pidió al empleado que contratara otros empleados de AT&T en el ring también.

También dio instrucciones sobre cómo lavar el dinero del soborno: «Fahd instruyó a los empleados contratados para crear cuentas comerciales y bancarias falsas para dichas empresas, recibir pagos y crear facturas ficticias por cada depósito realizado en cuentas bancarias comerciales falsas para crear la impresión de que el dinero era el pago por servicios auténticos «, según el Departamento de Justicia.

Aproximadamente un año después, en la primavera de 2013, las cosas se pusieron un poco más difíciles para Fahd & Co. después de que AT&T implementó un nuevo sistema de desbloqueo. Sin desanimarse, Fahd contrató a un desarrollador de software para diseñar malware que le permitiría «desbloquear teléfonos de manera más eficiente y en mayor número». El malware se instaló en secreto en las redes de AT&T, gracias nuevamente a los malos que había reclutado.

«A pedido de Fahd, los empleados proporcionaron a Fahd información confidencial sobre el sistema informático de AT&T y los procedimientos de desbloqueo para ayudar en este proceso», según los documentos de sentencia. Fahd también pidió a los empleados que instalaran malware en las computadoras de AT&T que capturaban información sobre el sistema informático de AT&T y las credenciales de inicio de sesión de la red de otros empleados de AT&T. Fahd proporcionó la información a su desarrollador de malware para que el desarrollador pudiera adaptar el malware para que se ejecute en las computadoras de AT&T «.

Por supuesto, este tipo de acceso podría haberse utilizado para diferentes tipos de ciberataques, como ransomware o espionaje a gran escala, pero el único objetivo de Fahd parecía ser el robo de teléfonos móviles. El análisis forense de AT&T mostró que en total 1.9 millones de teléfonos fueron desbloqueados, con un costo de $ 200 millones en posibles suscripciones de teléfonos celulares a AT&T. Como resultado, se ordenó a Fahd que lo devolviera como compensación, junto con su sentencia de prisión.

A porque 2015 de AT&T contra los trabajadores de los centros de llamadas implicados elaboraron un poco sobre la marcha. El aspecto «orientado al cliente» fue manejado por una empresa sospechosa, ahora desaparecida, llamada Swift Unlocks, que anunciaba servicios de desbloqueo de teléfonos para los consumidores. Cuando alguien solicitó un desbloqueo, Swift Unlocks lo forzó, obteniendo los códigos de desbloqueo mediante el acceso remoto habilitado por malware a los sistemas de AT&T.

A los empleados de AT&T se les pagó $ 2,000 cada dos semanas por facilitar el esfuerzo, según la causa, y dos de los asistentes principales «ganaron» $ 10,500 y $ 20,000 respectivamente. AT&T descubrió el malware alrededor de octubre de 2013 y despidió a los empleados involucrados. Finalmente, toda la operación se remonta a Fahd e

En la audiencia de sentencia, el juez federal de distrito Robert S. Lasnik para el distrito occidental de Washington señaló que Fahd había cometido un «delito cibernético terrible durante mucho tiempo».

Fahd fue acusado formalmente en 2017 y arrestado en Hong Kong en 2018. Fue extraditado y compareció en el Tribunal de Distrito de los Estados Unidos en Seattle en agosto de 2019. Se declaró culpable de conspirar para cometer fraude cibernético en septiembre pasado.

Los empleados del centro de llamadas y de la tienda continúan proporcionando un canal para el fraude, tanto a sabiendas, como en este caso, como sin saberlo, como se ve en algunos intentos de robo de SIM. AT&T ha tenido su parte de problemas, incluido el enfrentamiento de un desafío legal de 224 millones de dólares después de que los empleados de la tienda se vieron atrapados en un círculo de intercambio de SIM.

Ninguna solución de ciberseguridad es viable si no tiene los conceptos básicos. Profesionales de seguridad de Threatpost y Linux en Uptycs para un panel de discusión EN VIVO sobre. ¡Su principal punto de partida será una hoja de ruta de Linux para obtener las bases correctas! y únete al. Junto a Threatpost están Ben Montour y Rishi Kant de Uptycs, quienes lo guiarán a través de las mejores prácticas de seguridad de Linux y responderán sus preguntas más urgentes en tiempo real.

.

Recuerda compartir en una historia de tu Instagram para que tus amigos lo lean

??? ? ? ???

Comparte