PBX hacking

#1. Darknet Diaries: A telefon alközponti hacking fura világa

Hivatalos angol forrás: https://darknetdiaries.com/transcript/1/

JACK: Ez a Darknet Diaries, igaz történetek az internet sötét oldaláról. Jack Rhysider vagyok.

ADAM: Az egészet egyetlen hétvégén csinálták, amikor senki sem volt az irodában.

JACK: Ő Adam Finch, az egyik ilyen típusú támadás áldozata.

ADAM: Nem is tudtunk róla, csak egy hónappal később, amikor megkaptuk a számlát.

JACK: A telefonszámlájáról beszél.

ADAM: A számla 24 000 dollárral volt több a szokásosnál.

JACK: Miért volt olyan magas?

ADAM: A számla szerint több percdíjas számot hívtunk.

JACK: Mint az 1-900-SEX és a pszichés chatvonalak?

ADAM: Pontosan. Megpróbáltuk cáfolni a vádakat a telefontársasággal, mondván, hogy nem mi kezdeményeztük ezeket a hívásokat.

JACK: Mit mondtak?

ADAM: Alapvetően azt mondták, balszerencse, fizessünk. Elmentünk a rendőrségre, de úgy tűnt, nem törődnek vele, és végül nem segítettek nekünk.

JACK: ADAM nem akarta, hogy eláruljam, melyik cégnél dolgozik, mert ez kínos a cég számára. Ádám cége azonban kifizette a költségeket, mert nem volt más lehetőség. Lehet, hogy azon töpreng, miért tör be valaki egy irodába, és gyűjt egy hatalmas telefonszámlát valaki másnak. De itt van a hack lényege; a hackerek a saját tulajdonukban lévő percdíjas számukat tárcsázták. Ezzel a támadással szó szerint ATM-ekké változtatják mások telefonjait. A hackerek két fő módszert használnak erre. Első módszer – a hacker felhív egy asztali telefont egy véletlenszerű irodában. [TELEFONCSÖNG] De este 7 óra van és péntek van, így senki sem veszi fel. A hívás hangpostára megy, de egyes telefonok képesek a hangposta távolról történő ellenőrzésére.

HANGPOSTA: A hangposta eléréséhez írja be a PIN kódot, majd a kettőskeresztet.

JACK: A hacker először a telefonszám utolsó négy számjegyével próbálkozik. [TÁRCSÁZÁS] Általában ez a hangpostafiók alapértelmezett PIN-kódja. Miután beléptek a hangpostába, egy adott konfigurációs lehetőséget keresnek.

HANGPOSTA: A Ne zavarjanak funkció aktiválásához nyomja meg az 1 gombot. Az állandó átirányítási szám megváltoztatásához nyomja meg a 2 gombot.

JACK: Bingo. Hívásátirányítás. A hacker úgy állítja be a hívásátirányítási számot, hogy a saját fizetős vonala legyen. Most, amikor legközelebb valaki tárcsáz egy telefont, új hívást indít a percdíjas vonalra. [CSENGET, LETESZ] Második módszer – ez a módszer egy kicsit jobban beletartozik. Sok vállalat alkalmazza az IP- vagy VOIP-telefonokat az irodájában. Itt csatlakozik a telefon a normál irodai hálózathoz, és nem a sima régi telefonrendszerhez. A legtöbb VOIP telefon buta. Nem tudnak mit kezdeni egy másik rendszer segítsége nélkül. Ezt a másik rendszert Private Branch Exchange-nek vagy PBX-nek nevezik. Amikor valaki felveszi egy telefon kagylóját, a telefon megőrül, és azt mondja az alközpontnak, segíts! Valaki éppen most vette fel a kagylót. Mit tegyek? Az alközpont nagyon barátságos, és azt mondja, nyugodj meg. Csak játsszon le egy tárcsahangot. [TÁRCSAHANG] Amikor a felhasználó lenyom egy számot, a telefon ismét pánikba esik, és ismét segítséget kér. Az alközpont azt mondja, ne aggódjon, csak játsszon le egy számjegyet. [DIGIT TONE] Ez addig folytatódik, amíg a felhasználó elegendő számot nem küld, és az alközpont nem kapcsolja össze a hívást. [CSENGŐHANG] De a probléma az, hogy az alközpont néha túlságosan hasznos. Senki nem tanította meg, hogy ki tud és ki nem. Nem volt megfelelően rögzítve. Bárki, aki ismeri egy nem biztonságos alközpont IP-címét, az adott irodából induló telefonhívásokat kezdeményezhet. Ezzel a módszerrel a hackerek megtalálják az alközpontok IP-címét, és megpróbálnak hívást kezdeményezni az alközponton keresztül. Beállítják a telefonjukat [BEÍRÁS], felveszik a kézibeszélőt [HANDSET NOISE], és ellenőrzik a tárcsahangot. [HANDSET NOISE] Ez türelmet igényel a hackertől, mert vadászniuk kell, és bele kell bújniuk az internet sötétjébe, de végül felveszik a telefont, és tárcsahangot hallanak. [DAL TONE] Egy alközponti hackernek, ami a pénz hangja. [TÁRCSÁZÁS] Most a hacker elkezdi hívni a percdíjas számokat. [TÁRCSÁZÁS] Robo-tárcsázókat használnak, naponta több százszor vagy hétvégéken ezerszer tárcsáznak. A hívások Guineába, Kelet-Timorba, Litvániába történnek. Minden egyes csatlakoztatott perc több pénzt eredményez a hacker számára. Egyre több hívás érkezik. Egyre több perc gyűlik össze, és ez addig folytatódik, amíg valaki valahol észreveszi és leállítja a hívásokat. [LETESZI TELEFON] Azt hiszem, a kérdésem az, hogy az áldozat miért nem mehet a telefontársasághoz, hogy visszatérítse a díjat?

PAUL: Mert a telefontársaság nem fedezi a következményeket és a veszteségeket. A nevem Paul Byrne, az UC Defense nevű cégnek dolgozom, amelyet azért alapítottam, hogy csökkentsem a díj-csalás vagy más néven alközponti hackelés bűntettének veszélyét.

JACK: Paul 2012 óta védi a vállalatokat az alközponti hackerekkel szemben. Azt mondja, hogy a telefontársaságoknak törvényes joguk van beszedni az ügyfeleik által felszámított díjat. Ezt általában a szerződésben rögzítik.

PAUL: Igen, az áldozatot általában felelősségre vonják.

JACK: De ami a legfontosabb, az alközpont nem a távközlés tulajdona. Az áldozat tulajdona. A támadást az áldozat saját gondatlansága okozta. Csakúgy, mint amikor egy internetszolgáltató internetkapcsolatot biztosít egy cégnek, nem vállal felelősséget, ha a céget feltörik. Mennyibe kerül évente az alközpont feltörése az embereknek?

PAUL: A legjobb bizonyíték a Communications Fraud Control Association-től származik. Becsléseik szerint az alközponti hackelés évente több mint tízmilliárd dollárba kerül az üzleti közösségnek.

JACK: Ez a szám, tízmilliárd, megduplázódott az elmúlt négy évben.

PAUL: Kétségtelen, hogy a csalások növekednek és ez elsősorban a VOIP körüli sebezhetőségnek köszönhető.

JACK: Ezek a VOIP sebezhetőségek egyszerűen abból fakadnak, hogy a vállalatok nem teszik meg a szükséges lépéseket alközpontjuk megfelelő biztosítására. Gyakran előfordul, hogy a vállalkozásoknak senki sem képes alközpont konfigurálására, ezért a munkát egy vállalkozóra bízzák. De gyakran választják a legolcsóbb vállalkozót, hogy pénzt takarítsanak meg, ami bizonytalan vagy elhamarkodottan beállított alközpontot eredményez. Nem könnyű feladat az alközpont megfelelő védelme. Mivel az alközpontnak az interneten kell lennie a bejövő hívások fogadásához, nem blokkolhatja egyszerűen az összes bejövő hozzáférést. A dolgokat tovább bonyolítja, hogy egyes irodákban mobil dolgozók dolgoznak, akiknek otthon van az asztali telefonjuk. Most egy alközpontot kell konfigurálni, hogy engedélyezze az internetről kezdeményezett hívásokat. Ez egy kényes egyensúly a megengedett és a nem megengedett között. Mennyi egy áldozat átlagos számlája?

PAUL: Amit látunk, az egy átlagosan száz felhasználóval rendelkező cég a telefonrendszerben; péntek este kompromittálódnak. Hétfőn reggel 60 000 euró körüli lesz a telefonszámlájuk.

JACK: Tud-e a rendőrség segíteni a bűncselekmény áldozatain?

PAUL: Nem, mert a rendőrségnek nincs tudomása erről. Hozzá vannak szokva más típusú bűncselekményekhez, amelyeket tudják, hogyan kell kivizsgálni, de amikor ez az incidens megtörténik, nincs elegendő erőforrásuk ahhoz, hogy megértsék, mit jelent a bűncselekmény és hogyan kezdenék el a kivizsgálást.

JACK: Ahogy Paul is mondta, a rendőrség egyszerűen nincs felkészülve a nemzetközi bűncselekmények kezelésére. A hívások szinte mindig külföldi országokba irányulnak, például Kelet-Timorba, Kubába, Lettországba, sőt Zimbabwébe is. E bűncselekmények közül sok nem kap feljelentést. A cégek félnek a rossz reklámtól, ha azt mondják, hogy feltörték őket. Néha az áldozatok felveszik a kapcsolatot az FBI-val, de az FBI-t általában csak a kormánnyal vagy az országgal szembeni fenyegetés, illetve az egymillió dollárt meghaladó károkozás érdekli. Az alközponti feltörések nagy része több tízezerre tehető. Az FBI értékeli, ha az emberek jelentik a bűncselekményt, mivel ez segít nekik adatokat gyűjteni az ügy felépítéséhez. 2012-ben az FBI elég jelentést kapott az alközponti hackelésről, hogy elkezdték vizsgálni az adatokat. Valahogy ki tudták követni, hogy ki telefonál. Az adatok megtekintése közben olyan minták kezdtek kirajzolódni, amelyek végül két férfihoz vezettek. [ELEKTRONIKUS ZENE] Farhan Arshad és Noor Aziz Uddin. Az FBI valahogy kiderítette, hogy a két férfi a malajziai Kuala Lumpurba utazott. Az FBI felvette a kapcsolatot az Interpollal a két férfi letartóztatása érdekében. A két hacker Kuala Lumpurba érkezése után néhány órán belül az Interpol rajtaütött a szállodájukon, és mindkettőjüket letartóztatta. Az FBI izgatott volt, és elkezdte kiadatási kérelmeket küldeni Malajziának. De miután hatvan napig fogva tartották, a malajziai főügyész mindkettőjüket szabadon engedte. [A ZENE VÉGE] A hivatalos jelentés szerint a malajziai főügyész azt mondta: „A malajziai belügyminisztérium által megszerzett elfogatóparancs megsértette az 1992-es kiadatási törvény előírásainak műszaki jellemzőit.” Malajzia úgy vélte, hogy illegálisan tartóztatták le ezt a két férfit. Farhan és Uddin azonnal elmenekült az országból, kiszabadultak Malajziából, és visszamentek Pakisztánba. A következő hónapban az FBI vádat emelt mindkét férfi ellen, felvették őket a Cyber’s Most Wanted listájára, és 50 000 dollár jutalmat ajánlottak fel minden olyan információért, amely valamelyikük letartóztatásához vezetett. Most nézem a vádiratot, és azon áldozatok listája látható, akiket ezek a hackerek célba vettek. Szeretném megosztani Önnel a három legmagasabb díjat, amelyet ezen a listán látok. A New Jersey állambeli Carlstadtban egy cég azt állítja, hogy 78 000 dollárt veszítettek. Egy cég a New Jersey állambeli Englewoodban azt állítja, hogy 83 000 dollárt veszítettek. De a lista legmagasabb pontja a New Jersey-i Parsippany-Troy Hills település. Azt állítják, hogy ezek a hackerek 395 000 dolláros telefonszámlát szedtek össze. A vádirat szerint az FBI azt állítja, hogy ezek a férfiak tizenhárom millió percig tárcsáztak 4800 különböző feltört telefonszámról. Miután az FBI megkapta a letartóztatási parancsot, értesítették Pakisztánt, ahol azt hitték, hogy ez a két férfi él. Pakisztánban az FIA elkezdte a kutatást. Az FIA a Szövetségi Nyomozó Ügynökség, hasonlóan az Egyesült Államokban működő CIA-hoz. Az FIA biztonsági igazgatója Mir Mazhar Jabbar, és az FIA-nak évekig nem volt nyoma a két személy elkapására. Aztán az FIA kapott egy tippet. Valaki azt állította, hogy ismeri Uddin mobiltelefonszámát. Az FIA ezután a telefontársasággal együttműködve kereste a mobiltelefon GPS-koordinátáit. Ekkor Jabbar lerohanta Uddin otthonát. Nemcsak Uddint fogta el, hanem Arshad is ott volt a házban, és mindkét férfit letartóztatták 2015. február 14-én. Ironikus, nem gondolod? Ezt a két telefonhackert azért kapták le, mert ismertté vált a telefonszámuk? Összességében az FBI állítása szerint ötvenmillió dollár kártérítésbe kerültek. Mit csinált Uddin a pénzzel? Körülbelül ötven telket vásárolt a pakisztáni szülővárosa, Karacsi környékén, és körülbelül 400 000 dollárt fektetett be különböző helyi üzleti vállalkozásokba. Most, két évvel később, mindkét férfi továbbra is egy pakisztáni börtönben ül, és még mindig a tárgyalásukra és az ítélethirdetésre vár. Ezt a két férfit letartóztatták PBX-hackelés miatt, de több ezer másik alközpont-hacker van, akiket nem sikerült elkapni. Annak ellenére, hogy nem tudjuk, kik ők és hol vannak, egy dolog biztos; Az alközponti feltörés addig folytatódik, amíg a biztonság nem javul. [HÍVÁS] [FOGLALT HANG]