المواقع

أنظمة هاتف الإنترنت أصبح أداة الاحتيال

Homeopathy Explained – Gentle Healing or Reckless Fraud?

Homeopathy Explained – Gentle Healing or Reckless Fraud?
Anonim

وجد المجرمون الإلكترونيون منصة إطلاق جديدة لعمليات الخداع: أنظمة الهاتف الخاصة بالأعمال التجارية الصغيرة والمتوسطة في جميع أنحاء الولايات المتحدة

في الأسابيع الأخيرة ، قاموا باختراق العشرات من أنظمة الهاتف في جميع أنحاء البلاد ، واستخدامها طريقة للاتصال بزبائن البنوك غير المرتابين وخداعهم لإفشاء أرقام حساباتهم المصرفية وكلمات المرور الخاصة بهم.

عادةً ما يكون المصرفون مع المؤسسات الإقليمية الأصغر حجماً ، والتي عادة ما يكون لديها موارد أقل للكشف عن الحيل. يخترق المحتالون أنظمة الهاتف ثم يتصلون بالضحايا ، ويلعبون رسائل مسجَّلة سلفًا تشير إلى وجود خطأ في إعداد الفواتير أو يحذرونهم من تعليق الحساب المصرفي بسبب نشاط مريب. إذا أدخل الزبون المخلوق رقم حسابه وكلمة سر ATM ، فإن الأشرار يستخدمون تلك المعلومات لعمل بطاقات سحب مزيفة وإفراغ الحسابات المصرفية للضحايا.

[المزيد من القراءة: أفضل صناديق NAS لتدفق الوسائط والنسخ الاحتياطي]

قراصنة احتلت العناوين الرئيسية لكسر أنظمة شركة الهاتف منذ أكثر من 20 عامًا - وهي ممارسة كانت تُعرف باسم phreaking - ولكن مع تكامل نظام الهاتف التقليدي مع الإنترنت ، فإنه يخلق فرصًا جديدة للاحتيال التي بدأت للتو للتو يقول إيريز ليبرمان ، المحامي الأمريكي المساعد في مقاطعة نيوجيرسي ، إن القرصنة هي "حدود جديدة في عالم المتقاطعات في مجال الاتصالات والجرائم الإلكترونية". وقال جون تود الذي يعمل في هذا المنتج "إنه تهديد مستمر وتهديد خطير تحتاج الشركات إلى القلق بشأنه."

إن الهجمات على أحد أكثر أنظمة نقل الصوت عبر بروتوكول الإنترنت المعروفة باسم "أستريسك" أصبحت الآن "مستوطنة". الخالق ، Digium ، كمدير مجتمع مفتوح المصدر. "إنها مثل سرقة مضرب بيسبول لاقتحام سيارة. الخطوة الأولى هي اقتحام العلامة النجمية."

بدأ الاختراق النجمية بالتطور من "مشكلة منخفضة المستوى" إلى حد كبير في قضية أكثر خطورة في سبتمبر 2008 تقريبًا. وقال تود إنه عندما تم نشر أدوات سهلة الاستخدام لأول مرة. وقال "هناك الان أشخاص يقومون بعمل مقاطع فيديو عليها وهناك مدونات وبودكاست." "المعلومات موجودة."

باستخدام هذه الأدوات ، قد يكون من السهل جدًا اختراق نظام VoIP عن طريق الوصول إلى الخادم المصمم لربط حركة المرور من الشبكة المحلية للمكتب إلى مزود الشبكة مثل AT & T ، والذي يربط يدعو إلى بقية العالم.

يحاول الهاكر تخمين كلمات مرور نظام VoIP ، مما يجعل الآلاف من التخمينات. في حين أن برنامج الإنترنت مثل Gmail سيحظر الزوار بعد عدد قليل من تخمينات كلمات المرور الفاشلة ، فإن أنظمة VoIP لا يتم تكوينها بهذه الطريقة في كثير من الأحيان ، وستسمح في الغالب لأي كمبيوتر بالاتصال بها. لذا يهاجمهم المتسللون في محاولة لتخمين امتدادات هواتف العمل. بمجرد العثور على ملحق ، يقوموا بتشغيل برنامج الهجوم القاموس. إذا كان من السهل تخمين كلمة المرور ، فهي موجودة في الشبكة ويمكنها الاتصال بالهاتف مجانًا.

هذا ما حدث لـ Innovative Technologies ، ومقرها في Wheeling ، West Virginia. تم اختراقه في أوائل أكتوبر ، على ما يبدو من قبل مجرمي الإنترنت الرومانيين الذين استخدموا نظام الصوت عبر بروتوكول الإنترنت لإجراء المكالمات الهاتفية القائمة على الهاتف للعملاء في بنك ليبرتي ، وهو بنك إقليمي صغير له مكاتب في ولاية كاليفورنيا.

"لقد قاموا بمسح مجموعة كاملة من عناوين IP على الإنترنت من أجل العثور على خوادم [VoIP] ، "قال تيري لويس ، الرئيس التنفيذي لشركة Innovative Technologies.

في 3 أكتوبر ، بدأ لويس في الحصول على البريد الصوتي من عملاء ليبرتي الذين تلقوا مكالمات احتيال. قام بفحص سجلات نظام VoIP الخاص به في اليوم التالي ووجد أن المتسللين قاموا بإجراء 300 مكالمة خلال عطلة نهاية الأسبوع - ليس الكثير من المكالمات التي كان من المعتاد أن يتم ملاحظتها.

بمجرد اختراق نظام VoIP ، يستخدم المجرمون لتنفيذ هجمات التصيد عبر الهاتف ، والتي تسمى أحيانًا التصيّد الاحتيالي. لقد كانت هجمات التصيد موجودة منذ بضع سنوات ، ولكنها طارت إلى حد كبير تحت الرادار ، لأنها غالباً ما تستهدف البنوك الإقليمية الأصغر بدلاً من المؤسسات الوطنية البارزة. ينتقل المحتالون من بنك إلى آخر كل أسبوع بعد إكمال حملاتهم.

وفقًا لـ Liberty Bank ، تعرضت مؤسسات إقليمية أخرى لهجمات التصيد من أنظمة VoIP التي تم اختراقها في الأسابيع الأخيرة.

لم تذكر Liberty البنوك الأخرى المعنية ، ولكن في الأسابيع الأخيرة ، أبلغ بنك Union State Bank و Solvay Bank عن عمليات احتيال مشابهة

لويس كان محظوظا لأنه لم يصاب بتهمة الهاتف الرئيسية. اعتمادًا على كيفية تهيئة أنظمتها ، يمكن أن تتحمل الشركات المسؤولية عن أي رسوم هاتفية - رسوم المكالمات الدولية ، على سبيل المثال - التي تنشأ من الحادث.

"إذا بدأ أحدهم في إساءة استخدام نظام الهاتف الخاص بك ، فمن المحتمل أن قال "تود" من شركة "ليبرتي بنك" ، إن نائب الرئيس الأول ، جيل هتسمان ، يعتقد أن المحتالين الذين استهدفوا مصرفها ربما يصل إلى ما بين 30 و 35 شركة ، ويتقاضون ما بين 20 و 30 ألف مكالمة هاتفية في اليوم. وقال هيتسمان "لا أعتقد أن هذه الشركات تدرك أنها ربما تحصل على تهم." "القضية الأكبر هي ، كيف يتم الوصول إلى هذه الأنظمة الهاتفية ولماذا لا يمكننا وقفها؟"

سقط عدد قليل فقط من عملاء ليبرتي لعملية احتيال ، كما قال هيتشمان ، لكن المهاجمين كانوا يعرفون ما يفعلون. أولاً ، سيقومون بالتسجيل في حسابات AOL ، لاختبار عمل أرقام البطاقات. نظرًا لأن AOL تقدم عضوية تجريبية مجانية ، فإن هذه الرسوم لا تظهر لأشهر. بحلول ذلك الوقت ، وضع المحتالون المعلومات على بطاقات ATM مزيفة وأفرغوا الحسابات المصرفية.

يمكن للشركات منع الكثير من هذه الهجمات عن طريق تغيير المنفذ الذي يستخدمونه لاتصالات بروتوكول بدء الجلسة (SIP) على أنظمة VoIP الخاصة بهم ، من خلال حجب الاتصالات بعد عدد معين من حالات الفشل ، وبكل بساطة استخدام كلمات مرور أفضل على أنظمة الصوت الخاصة بهم ، يقول الخبراء الأمنيين.

المشكلة هي أنه بالنسبة لمعظم الشركات الصغيرة والمتوسطة ، فإن الأمن ليس أولوية فقط. وقال رودني ثاير ، كبير مسؤولي التقنية في شركة سيكوريكس الأمنية عبر الإنترنت: "الناس يهتمون أكثر حول ما إذا كانت مكالماتهم في المؤتمرات ستكون ذات جودة هاتف جيدة".

إنهم لا يفكرون في أن أنظمة الصوت عبر بروتوكول الإنترنت لديهم عرضة للهجمات على الإنترنت فقط مثل خوادم الويب أو البريد الإلكتروني ، وهذا خطأ ، قال ثاير. وقال "انهم يفكرون في الامر كنظام مختلف وليس كذلك." "إنها نفس الأشياء ؛ كل البيانات تمر عبر شبكة."