Casa > Ciber Noticias > EN&T Hacked - Los empleados sobornados para infectar Red
CYBER NOTICIAS

A&T Hacked - Los empleados sobornados para infectar Red

La compañía AT&T ha sido hackeado resultante en más de 2 millones de dispositivos que sean susceptibles de ser desbloqueado en la demanda.

Un hombre de Pakistán fue acusado de corromper AT&personal de T con una gran cantidad de dinero para que puedan instalar malware y añadir los routers fraudulentas de terceros a la red de la gigante de las telecomunicaciones.

No ha sido una buena semana para AT&T como la compañía ha experimentado bastante el hack. Según ha informado el Departamento de Justicia, empleados de AT&T se paga un montón de dinero, que asciende a alrededor de $1 millones para que puedan infectar a la empresa con malware. El resultado de esto fue que a lo largo 2 millones de teléfonos inteligentes podrían ser desbloqueados partir de los datos que podrían ser inhalados de la compañía.

Ciudadanos paquistaníes presuntamente culpable de la Hack

El Departamento de Justicia ha presentado un caso contra dos ciudadanos paquistaníes, uno de ellos, cree que Muhammad Fahd, 34 años de edad Masculino de Pakistán y otro ser Ghulam Jiwani, que no se encuentra en este punto ya informa ZDNet.

Al parecer,, el hack ha estado en curso desde la primavera de 2012 y ha continuado hasta 2017 otoño. Los dos hombres han comenzado primero en sobornar a empleados de alta tecnología para desbloquear los teléfonos muy caros lo que les permite ser exportados y vendidos a otras personas que no utilizan el AT&red de T. Como sabes, algunos portadores, incluyendo AT&T bloquear deliberadamente sus teléfonos inteligentes para que no se podrían utilizar con otras compañías aéreas o fuera de los EE.UU.. Esto hace que los teléfonos muy asequible si se compra desde el propio portador exclusivamente. Ese fue el principal objetivo de Fahd y Jiwani que pagó AT&empleados de T por llamarlos o privada mensajería ellos en Facebook. Los que han aceptado han recibido listas de códigos IMEI de dispositivos que tienen que ser desbloqueados por miles de dólares. Uno de los empleados según los informes, incluso se ha acumulado por encima de $400,000 en sobornos. Los sobornos fueron enviados a través de las cuentas bancarias de empresas fantasmas que se crearon o mediante entrega de efectivo por los dos ciudadanos paquistaníes.

El truco se intensificó cuando Fahd sobornó directamente a los empleados para cortar el AT&red de T mediante la instalación de software malicioso en uno de sus centros de llamadas. Este malware era básicamente un Infostealer, cuyo principal objetivo era reunir datos de la red de AT&T. El malware también tenía un keylogger que también como objetivo robar datos sensibles sobre AT&hardware y software T.

Esto permitió Fahd y compañía para atacar y desbloquear los teléfonos Al utilizar el AT cortado de forma remota&red de T, sin ser necesario ningún soborno adicionales.

Cómo terminó la historia

Fahd fue detenido en 2018 y extraditado en el U.S. en Agosto 2, 2019 y al parecer el daño que había hecho estaba a punto $5 millones al año, que es el ingreso AT&T perdió debido a los teléfonos desbloqueados.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo