Accueil > Nouvelles Cyber > À&T Hacked - Employés soudoyé Infecter Réseau
CYBER NOUVELLES

À&T Hacked - Employés soudoyé Infecter Réseau

La société AT&T a été piraté entraînant plus 2 millions d'appareils soient susceptibles d'être débloquée à la demande.

Un homme du Pakistan a été accusé de corrupteur AT&T personnel avec beaucoup d'argent afin qu'ils puissent installer des logiciels malveillants et ajouter des routeurs truquées tiers au réseau du géant des télécommunications.

Il n'a pas été une bonne semaine pour AT&T comme la société a connu tout à fait le hack. Tel que rapporté par le ministère de la Justice, employés AT&T ont été payés beaucoup d'argent qui revient à environ $1 millions afin qu'ils puissent infecter l'entreprise avec des logiciels malveillants. Le résultat de cela était que plus 2 millions de smartphones pourraient être débloqués à partir des données qui pourraient être reniflé de la société.

Les ressortissants pakistanais pour le Prétendument Coupable Hack

Le ministère de la Justice a déposé une plainte contre deux ressortissants pakistanais, l'un d'eux, croit être Muhammad Fahd, 34 ans homme du Pakistan et un autre étant Ghulam Jiwani, qui manque à ce point ZDnet rapports.

Apparemment, le hack est en cours depuis le printemps 2012 et il a continué jusqu'à 2017 l'automne. Les deux hommes ont d'abord commencé à corrompre les employés de technologie pour débloquer les téléphones très chers qui leur permet d'être exportés et vendus à d'autres personnes qui n'utilisent pas l'AT&T réseau. comme vous le savez, certains transporteurs, y compris AT&T verrouiller délibérément leurs téléphones intelligents afin qu'ils ne pouvaient pas être utilisés avec d'autres transporteurs ou à l'extérieur des États-Unis. Cela rend les téléphones très abordable si acheté du transporteur lui-même exclusivement. Telle était la cible principale de Fahd et qui a payé Jiwani AT&T employés en les appelant ou les messagerie privée sur Facebook. Ceux qui ont accepté ont reçu des listes de codes IMEI de dispositifs qui doivent être débloqués pour des milliers de dollars. Un employé aurait même accumulé ci-dessus $400,000 en pots de vin. Les pots de vin ont été envoyés par les comptes bancaires des sociétés fantômes qui ont été créés ou par l'argent donné par les deux ressortissants pakistanais.

Le hack atteint son paroxysme quand Fahd directement achetaient des employés de pirater AT&T réseau en installant des logiciels malveillants dans un de ses centres d'appels. Ce malware était essentiellement un infostealer, dont l'objectif principal était de recueillir des données à partir du réseau d'AT&T. Le logiciel malveillant a également un keylogger qui visait également de voler des données sensibles sur AT&T matériels et logiciels.

Cela a permis à Fahd et la compagnie d'attaquer à distance et débloquer les téléphones en utilisant le piraté AT&T réseau, sans pots de vin supplémentaires ne soient nécessaires.

Comment L'histoire Ended

Fahd a été arrêté en 2018 et extradés dans le U.S. en août 2, 2019 et apparemment les dégâts qu'il avait fait était sur le point $5 millions par an, ce qui est le chiffre d'affaires à&T a perdu à cause de téléphones déverrouillés.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord