据美国司法部称,在入侵了AT&T的内部网络并成功安装上了恶意软件之后,一个作案长达七年的电话解锁恶意软件的头目将会被判刑。
罪犯是来自巴基斯坦的格林纳达的穆罕默德-法赫德(Muhammad Fahd),他因在华盛顿州博特尔(Bothell)的一个呼叫中心诱导诈骗AT&T员工而被定罪。他和其他已死亡的同谋者共同贿赂员工,首先使用他们的AT&T证书,然后将该公司仍在合同期内的客户的电话从AT&T网络中切断,这意味着这些客户可以将他们的电话转移到另一个服务机构中。而后,法赫德要求他在呼叫中心的同伙安装定制的恶意软件和黑客工具,这样就可以使他从巴基斯坦远程解锁手机。
总的来说,35岁的法赫德在将近200万部手机从运营商的网络切断后,有效地骗取了超过2亿美元的订购费。
解锁手机可以有效地将其从AT&T的网络中移除,从而使账户持有人不必向AT&T支付服务费或支付任何购买手机的费用。
招聘内部人员进行攻击
这一切都始于2012年的夏天,法赫德通过Facebook以 "Frank Zhang "的化名锁定了一名AT&T的员工,他向该员工提供了巨额资金贿赂其参与该计划,并要求该员工也招募其他的AT&T员工加入该团伙。
他还给出了如何清洗贿赂资金的指示。法赫德会指示那些参与该计划的员工注册虚假的企业以及该企业所对应的银行账户,方便接受付款,并为每笔存入虚假企业银行账户的款项伪造虚假的发票,造成一种这些钱是为真正的服务付款的假象。
大约一年后,即2013年春天,在AT&T实施新的攻击计划后,法赫德公司的处境变得有些艰难。法赫德并没有气馁,他雇用了一名软件开发人员设计恶意软件,使他能够更有效地解锁更多手机。同时,该恶意软件也被隐蔽地安装在AT&T的网络上,这又要感谢他招募的公司内部人员。
应法赫德的要求,为协助攻击能顺利进行,这些员工向法赫德提供了有关AT&T电脑系统和解锁程序的机密信息。法赫德还让员工在AT&T的电脑上安装恶意软件,以获取AT&T电脑系统的信息和AT&T其他员工的网络访问凭证。法赫德将这些信息提供给他的恶意软件开发者,这样开发者就可以定制恶意软件,使其在AT&T的电脑上运行。
当然,这种访问可能会被用于不同类型的网络攻击,如勒索软件攻击或大规模的间谍活动,但法赫德的唯一目标似乎是对手机进行劫持。美国电话电报公司的取证分析显示,总共有190万部手机被解锁,使美国电话电报公司的潜在手机用户损失了2亿美元。因此,法赫德被命令将这些钱归还给公司。
2015年,美国电话电报公司对和案件相关的呼叫中心工作人员提起诉讼,并对这一攻击行为进行了详细说明。直接对客户进行服务的是一家名为Swift Unlocks的公司,该公司为消费者提供手机解锁服务。当有人要求解锁时,Swift Unlocks就会答应,利用恶意软件对AT&T系统的远程访问获得解锁代码。
根据诉讼,为促进这项工作的进行,AT&T的员工每两周都会获得2000美元的报酬,其中两名头目分别获得了10,500美元和20,000美元。AT&T在2013年10月左右发现了这个恶意软件,并解雇了相关员工。最终,警方追溯到了法赫德和他的团队。
法赫德在2017年被起诉,2018年在香港被捕。然后他被引渡,并于2019年8月在西雅图的美国地区法院出庭。他在去年9月承认了共谋进行电信欺诈的罪行。
本文翻译自:https://threatpost.com/att-phone-unlocking-malware/174787/