image

AT&T-personeel omgekocht om malware op netwerk te installeren

donderdag 8 augustus 2019, 10:19 door Redactie, 3 reacties

Medewerkers van telecomgigant AT&T zijn door een Pakistaanse man omgekocht om malware op de systemen van het bedrijf te installeren en ongeautoriseerde hardware aan te sluiten, om zo 2 miljoen telefoons te unlocken. Dat stelt het Amerikaanse openbaar ministerie. De 34-jarige Pakistaan in kwestie is door Hong Kong aan de Verenigde Staten uitgeleverd.

AT&T biedt abonnementen met gelockte telefoons aan die alleen op het netwerk van de telecomprovider zijn te gebruiken. Door de telefoons te unlocken werken die ook met andere providers. Wanneer klanten aan de voorwaarden van hun abonnement of afgesproken betalingstermijnen hebben voldaan worden de telefoons door AT&T unlockt. Medewerkers van AT&T kunnen dit via de software van de provider regelen.

De verdachte bood AT&T-klanten een dienst aan waarbij hij hun toestel tegen betaling kon unlocken. Op deze manier konden klanten onder het contract met AT&T uitkomen en de telefoon die bij het abonnement zat ook bij andere providers gebruiken. Om dit voor elkaar te krijgen wist de verdachte van april 2012 tot september 2017 meerdere medewerkers van AT&T te rekruteren, die gedurende deze periode 2 miljoen telefoons unlockten.

Hiervoor maakten deze medewerkers onder andere gebruik van malware. Volgens de aanklacht stuurde de verdachte in april 2013 malware naar de medewerkers die ze op het netwerk van AT&T moesten installeren. De malware verzamelde allerlei vertrouwelijke informatie over de structuur en werking van AT&T's interne systemen en applicaties. Met deze informatie ontwikkelde de verdachte aanvullende malware die het mogelijk maakte om op afstand ongeautoriseerde unlockverzoeken in te dienen. De malware gebruikte hiervoor de inloggegevens van de AT&T-medewerkers die aan de fraude meewerkten.

Eind 2013 ontdekte AT&T de malware en frauderende medewerkers die vervolgens het bedrijf verlieten. Het volgende jaar wist de verdachte opnieuw medewerkers om te kopen en ontwikkelde hij apparaten waarmee er toegang tot het AT&T-netwerk kon worden verkregen om zo de ongeautoriseerde unlockverzoeken uit te voeren. De verdachte gaf deze apparaten aan de omgekochte medewerkers die ze op het netwerk aansloten. De fraude ging door tot september 2017.

De Pakistaanse man is in totaal voor vijftien vergrijpen aangeklaagd, zo laat het Amerikaanse openbaar ministerie weten (pdf). Op elk vergrijp staat een maximale gevangenisstraf van 20 jaar. Wanneer de zaak voor de rechter komt is nog onbekend.

Reacties (3)
08-08-2019, 10:45 door DLans
Prima dat ze optreden tegen de Pakistaanse man, maar hoe zit het met hun eigen (ex) medewerkers? Ik neem aan dat die ook een aantal jaar de cel in zullen gaan?
08-08-2019, 11:49 door Anoniem
Je mag ook niks meer als bedrijven dat niet leuk vinden. Ik herinner me uit de begintijd van de gsm al software on bij oude Nokia's unlock codes te genereren, die is blijkbaar ooit ergens uitgelekt.
08-08-2019, 13:17 door Anoniem
Weet je teveel default passwords ben je al snel meer een liability dan een asset voor de provider, cdn, de rack-houder..

De cybercriminele opdrachtgever is zo eenkennig niet, maar ja hij maakt ook geen 40 jarige carrière,
en kent waarschijnlijk niet zo'n vrolijk einde.

Slim zijn is soms dom bezig zijn, dom bezig zijn kan slim zijn in bepaalde gevallen.
De eingebruiker betaalt so wie so het gelag. De hacker leest zich verder in, de stack is geduldig.

#sockpuppet
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.