画像: Shutterstock.com
3 つのさまざまなサイバー犯罪チームが、大規模な通信 T セル 2022 年のあるレベルで 100 を超える個別のインシデントが発生したことを、最新のデータが示唆しています。 いずれの場合も、攻撃者の目的は同じでした。T-Cell の従業員をフィッシングして企業の手段に侵入させ、その侵入をサイバー犯罪キャリアに変換し、迂回するために雇われているようです 任意 T細胞個人のテキストメッセージと他の1つのツールへの電話.
上記の結論は、3 つの確実なサイバー犯罪チームまたはアクターによる Telegram チャット ログの広範な診断にほぼ完全に基づいています。これは、セキュリティ研究者によって、「SIM-swapping」で特に生命が詰め込まれ、効率的であると特定されていました。
無限のネット サイトやオンラインの企業や製品は、パスワードのリセットやマルチコンポーネント認証のたびに SMS テキスト メッセージを使用しています。 この種の個人の電話番号を継続的に盗むことで、サイバー犯罪者は標的のデジタル ライフ全体を一瞬のうちに乗っ取ることができます。これには、その電話番号に関連付けられた金銭、電子メール、およびソーシャル メディア アカウントへの侵入が含まれます。
この回顧録のために追跡された 3 つの SIM スワッピング エンティティはすべて、2023 年に生命を詰め込んで生きているため、それらはすべて、第 2 のメッセージング プラットフォームである Telegram の起動チャネルで業界に慣れています。 KrebsOnSecurity は、これらのチャネルやチームの名前をここに挙げることはもうありません。公開されていることが明らかになれば、より多くの非公開サーバーに簡単に移行できるためです。今のところ、これらのサーバーは彼らの行動に関する適切な情報源となっています。
それぞれが、同一のスキームで T 細胞システムへの侵入の主張された get dangle を宣伝します。 少なくとも、すべての SIM スワップの機会は、一時的な「Tmobile up!」 または「(*」で導入されます。 Tmo up!」というメッセージをチャンネル個人に送信します。 掲示板内の多様な記録データには、1 回の SIM スワップの問い合わせに対する料金と、料金を取った人のハンドルと、注目の加入者に関するデータが含まれています。
ガイドラインSIM 交換事業者のお客様から要求される、対象の電話番号と シリアル番号 が含まれます。 )ハイジャックされた電話番号からテキストメッセージと電話を取得するために、一見古代と思われる現代のSIMカードに結び付けられています.
何よりも、このミッションの目的は「Tmo up!」という形式をカタログ化することにより、2022 のあるレベルで、すべてのエンティティが T 細胞への侵入を何度も主張したこと。 日々の投稿と 2022 年 12 月 31 日からの逆方向の取引.無意味と見なされる 365 日のタイムラインの余暇をアップします。 集計によると、2022 年の最後の 7 か月半の間に、これらのチームは合計 104 日間、T-Cell に対して SIM 交換の申し立てを行いました。
2022 年後半の 104 日間、さまざまな既知の SIM スワッピング チームが、T-Cell 従業員の機器に侵入したと主張しました。
KrebsOnSecurity は、この回顧録のために収集した膨大な量の記録データを T-Cell と共有しました。 同社は、これらの主張された侵入のいずれかを立証または関連付けることを拒否しました. しかし、書面による声明の中で、T-Cell は、このタスクのモデルがすべてのワイヤレス代替に影響を与えることを認めました.
. 「私たちは、マルチコンポーネント認証制御の強化、環境の強化、データ、アプリ、企業、製品への侵入の制限など、無許可の侵入の侵入に対する保護をさらに提供する強力な機能強化に固執してきました。 . 私たちはさらに、脅威インテリジェンス データの収集に重点を置いており、これらの継続的な取り組みをさらに強化するために、必要なものを貪り、単に共有することもできます。」 TMO UP!
正確には、これらのサイバー犯罪者は定期的に SIM スワッピングの会社や製品を他の携帯電話業者に提供しています。 Verizon および小規模な通信事業者 — これらの勧誘は 遠くに表示されます これらの近所のチャットでは、T-Cell スワップが提示するよりもはるかに継続的ではありません。 そして、それらのプレゼントが実現すると、かなりの費用がかかります. 1,000 米ドルと 1,500 米ドルに対して、AT&T と Verizon の可能性に対して提供される SIM スワップは、常にその 2 倍以上の高値で取引されています
念のため言っておきますが、KrebsOnSecurity は、これらの侵害の主張に関連する特定の SIM スワップ インシデントにはもはや注意を払っていません。 それにもかかわらず、この回顧録で追跡された T-Cell に対する SIM スワッピングの主張の広告の大多数には、Telegram でのランダムな SIM スワッピング広告以外に、ライセンスに 2 つのものが含まれていました。
まず、相互に信頼できる「仲介者」またはエスクロー プロバイダーを取引に利用するという提案を統合しました (どちらの場合も詐欺に遭わないようにするため)。 さらに重要なことは、これらのチームから SIM スワップの代替手段の広告を投稿していたサイバー犯罪者のハンドルは、最も着実に毎日のように投稿するか、毎日停止していました。 「Tmo up!」を投稿するよりも
つまり、これらの SIM スワッピング企業や製品を提供している詐欺師が、彼らの可能性を盗んだり、彼らが参入するためのダングルを手に入れると主張したりした場合、そうではありませんでした。これは、同じチャット チャネル内のより経験豊富で重要なサイバー犯罪者の反応から、ほぼ今日のことかもしれません.
テレグラムには、 SIM スワップのダングルを入手するには、主要な通信会社に参入しますが、そのようなプレゼントの膨大な数は、単純な 4 つの決定による詐欺であり、この面での偽装者はすぐに特定され、禁止されます (悪化しなければ).
「Tmo up!」を確実に投稿しているチームの 1 つです。 T細胞の可能性に対するSIMスワップの利用可能性を指摘するメッセージは、さらに確実に「Tmoダウン!」を投稿しました。 T-Cell 従業員の機器への侵入が要求されたときに正確に主張する意識的なメッセージである必要があります。
タイムスタンプのレビューこの近所の絶え間ない「Tmo up」と「Tmo down」の投稿に関連して、従業員の楽器への侵入のぶら下がりが最も安定して持続したのは 1 時間未満だったのに対し、場合によっては、侵入のぶら下がりが行ったかのように聞こえることを意味します。何時間も何日も発見されていない. TMO TOOLS
これらの SIM スワッピング チームが、彼らのささやき声と同じくらい絶え間なく T-Cell のネットワークに侵入できる可能性があるのはどうしてでしょうか? 彼らの Telegram チャンネルの日常的な雑談の一部には、「発信者」として教唆することを緊急に望んでいるフォギー、または電話で従業員をソーシャル エンジニアリングしてフィッシングに誘導するためにきちんと雇われている人々への勧誘が含まれています。ネットプットと従業員の資格情報の入力.フレッシュ ヨーク市に本拠を置くほぼ完全なサイバーセキュリティ会社 Unit 221B の役員。 ニクソン氏は、これらの SIM 交換チームが携帯端末で従業員に最も着実に電話をかけ、会社の IT 部門の個人になりすまして、別の端にいる人をぶら下げて電話で集中するように努めることを認めました。会社の従業員のログイン ページを模倣したフィッシング ネットプット.他の「ローテク」および「低確率」の脅威.今日のフィッシングの一部です」とニクソンは認めました。 「発信者は従業員に電話をかけており、フィッシング機器を操作している人は、警備会社からぶら下がってフラグが立てられないように、適切に高速で回転させる必要があります。 その後、彼らはそのフィッシング詐欺で従業員をぶらぶらさせて、資格情報を押収する必要があります。盗まれた資格情報を利用して従業員の機器にログインすることを仕事とする他の共謀者。 その個人は、ツール パスの「ポスチャ アセスメント」を取得するシステムを決定するためにぶらぶらしている可能性があります。電話またはラップトップ。対象となる企業の IT 技術者になりすますシステムや、従業員からの反発や懐疑論に反論するシステム。 これは、すべての SIM スワップ チャネルで最近注目されたチュートリアルの 1 つからの抜粋です:
「こんにちは、Metro IT 部門の James です。最近の調子はどうですか?」
(はい、正確に答えています。どうやって)
私は非常にうまくやっています、尋ねてくれてありがとう
私はほぼ2つのスタンプを呼んでいます先週、あなたたちから購入し、ネットワーク接続に問題があり、さらには干渉したことを発表しましたエッジ、シグナルインを許可したり、ランダムに切断したりしなくなりました。 この切手が作成されて以来、私たちは何の更新も受けていないので、論争があったかどうかを理解するために公平に電話をかけているのです..」
TMO DOWN!
上記の TMO UP データは、SIM スワッパー自身からのフィードバックと合わせて、 2022 年のある段階で、T 細胞機器へのアクセスは最後まで何時間も続きましたが、これらの機会の頻度と期間は、365 日が経過するにつれて段階的に減少し始めました.
T細胞は拒否しましたこれらの明らかな侵入に 365 日間対抗するために、どのようなことができるかを議論することもできます。 それにもかかわらず、2022 年 10 月に、すべてのチームの 1 人が、T-Cell が従業員の機器への侵入の原因となっている 1 つのことを行っていたに違いないと大声で愚痴をこぼし始めました。
ある地域では、T-Cell の警備員が彼らのチャットを監視し始めたのではないかと疑っていた.
確かに、タイムスタンプは 1近所の TMO UP/TMO DOWN 通知は、2022 年の 11 月と 12 月のあるレベルで、彼らが主張する入場のダングルが 15 分未満に継続的に短縮されたことを示しています。
トピックなし説明、上記のカレンダーの図は、2022 年の数週間以内に 3 つの SIM スワッピング チームすべてのあるレベルで、T-Cell へのエントリ ダングルの要求の頻度が大幅に減少したことを明確に示しています。
セキュリティキー
T-Cell US は、最終 365 日間でほぼ 800 億ドルの収益を報告しました。 現在、米国内で 71,000 人を超える従業員を雇用しており、そのうちの誰もがこれらのフィッシャーの標的になる可能性があります
T-Cell は、 従業員認証を強化するために何をしているように見えるのか. しかし、ニコラス・ウィーバーはカリフォルニア大学バークレー校の研究者兼講師 International Pc Science Institute は、T-Cell と最終的な主要なワイヤレス サプライヤを承認しなければなりません。会社のリソースにログインする際に、その 2 番目のコンポーネントの物理的なセキュリティ キーを使用するように従業員に要求します。
Yubikey製のU2Fツール
「これらの侵害はもはや起こらないようにする必要があります」とウィーバーは認めました。 「T-Cell はスキームのダングルを取得する必要があるため、すべての従業員にセキュリティ キーを発行し、2 番目のコンポーネントのセキュリティ キーに切り替えました。 そして、一連のセキュリティ キーは、このスタイルの攻撃を確実にブロックします。」
基本的に、最も絶え間なく古いセキュリティ キーは、より費用対効果の高い USB ベースのほとんどが完全なガジェットです。 セキュリティ キーは、Universal 2nd Ingredient (U2F) として知られるマルチコンポーネント認証のフラクチャを実装します。これにより、ユーザーは、USB キーを挿入してツールのボタンを押すだけで、ログイン ルートを合計できます。 必要な機能は、特定のマシン ドライバーを必要とせずに機能します。
マルチコンポーネント認証用の U2F ガジェットの魅力は、認証用のセキュリティ キーを登録した従業員が、なりすましプットにログインしようとすると、企業のシステムは、その人物が雇用主の正当なネット プットにいない場合、保護キーの問い合わせを単に拒否し、ログインの試みは失敗します。 したがって、電話でもWebでも、2番目のコンポーネントをフィッシングすることはできません. 未成年者の役割SIMスワッピングで
ニクソンは、SIMスワッピングの複雑な側面の1つは、これらの犯罪チームが
「この入札が監視から抜け出すことを許されている無限の理由は、若い人々がこの種の著名なプレイをする糸にあります。
ニクソンは、SIM 交換チームが地域をむさぼり食う低段階の仕事を継続的に宣伝していることを認めました )Roblox と Minecraft のオンライン ビデオ ゲームは、
「統計的に言えば、その募集スタイルは、未成年であっても非常にきちんとしている可能性がある人々について合理的に形成されます」と彼女は認めました。 . 「彼らはナイーブであるという理由で若い人々を採用します。おそらく、彼らからもっと多くのことをぶら下げて、18 歳以上のアメリカ人がぶらぶらすることのない合法的な保護をぶらぶらさせなければなりません。」
実例として、未成年のSIMスワッパーが逮捕された場合でも、犯罪者は、彼らが起動されるとすぐに、同じ犯罪を犯すことに正確な賭けをする傾向があることを彼女は認めました
2023年1月、T細胞
「恐ろしい俳優」が、身元、請求先住所、電子メール、電話番号など、約 3,700 万件の異常な可能性に関する記録データを盗んだことを明らかにしました
2021 年 8 月、T-Cell は、ハッカーが名前、開始日、社会保障番号を盗んだことを認めました。および運転免許証/ID は、クレジットを申請した 4,000 万人を超える珍しい、時代遅れの、または潜在的な可能性に関するデータを記録します。 会社とのtの評価。 ハッカーがレコードデータの宣伝を開始した後、その侵害は軽度になりましたサイバー犯罪フォーラム .
このような大規模な侵害の陰で、頑固な攻撃による被害比較すると、これらの SIM スワッピング チームによる影響は取るに足らないものに見える場合があります。 しかし、ニクソン氏は、SIM スワップを少量の入札として脇に置くのは間違いだと言います. 1 日に 10 ~ 100 回の SIM スワップが発生しますが、おそらく 任意の 買い手を取らなければなりません。あなたは彼らの総バイヤーのいくつかのレベルで恐ろしいことを望んでいます」と彼女は認めました. 「集中的なヤーンテイクオーバーのゴージャスなヤーンは、量が少ないからといって、脅威が低いという意味ではありません。 これらの人は、非常にきちんと安全な価値のある参加者であり、失うべき負荷をぶら下げている人々を実行して特定する乗組員のぶら下がりを取得します。サイバーセキュリティの擁護者がこれらのチームからの脅威を押しのける原因となる SIM スワッピングの側面は、彼らがプロ意識の低い「スクリプト キディ」でぎゅうぎゅう詰めにされているという認識です。 -ハッキングツールをクリックしてください。
「彼らはこれらのアクターを過小評価しており、この人物は技術的に洗練されていません」と彼女は認めました。 「しかし、盗まれた数百万ドル相当の仮想通貨を丸め込んでいる場合、おそらくそのような洗練されたやり取りが必要になるでしょう。 これらの妥協の一部がこれらの「スクリプトキディ」の手によるものであることは事実として知っていますが、彼らはもはやアメリカ人のスクリプトをはぎ取っているわけではありません。 彼らは、現金をつかむためにぶらぶらしている限り、何をして仕事を完了するかは気にしません。 𝚆𝚊𝚝𝚌𝚑 𝙽𝙾𝚆 📺