Függetlenítő maffia: az alkalmazott is lehet ellenség

Több mint öt éven keresztül az AT&T amerikai telekommunikációs vállalat (alapítva 1875-ben) egyes munkatársai pénzt kaptak azért, hogy kártevőket és engedély nélküli hardvereket telepítsenek a vállalat belső hálózatába. A kártevők segítségével telefonokat függetlenítettek a bűnözők, akik ezzel évente 5 millió dolláros kárt okoztak a távközlési vállalatnak.

Az interneten terjedő kártevők ellen megvéd az antivírus program, a megszólalásig a valódihoz hasonlító adathalász e-mailek ellen pedig a józan eszünk. Ha azonban a cég egy belső munkatársa pénzt kap azért, hogy kártevőt telepítsen a vállalati hálózatra, az ellen lényegesen nehezebb védekezni.

Az e hónap elején kezdődött bírósági ügy részletei szerint az amerikai AT&T távközlési vállalatnál a problémák 2012 áprilisában kezdődtek, amikor egy pakisztáni származású férfi, Muhhamad Fahd és az azóta elhunytnak tartott társa, Ghulam Jiwani megvesztegette az AT&T munkatársait, hogy drága iPhone-okat függetlenítsenek. (Ha egy készülék kártyafüggetlen, azaz nincs szolgáltatóhoz kötve, akkor jóval magasabb áron értékesíthető.) Az amerikai ügyészség adatai szerint öt év alatt több mint egymillió dollárt fizettek ki a távközlési vállalat belső munkatársainak.

Az első időszakban a távközlési vállalat dolgozói listát kaptak azokról a készülékekről, melyeket függetleníteniük kellett. A szolgáltatásokat persze megfizették nekik; a pénz hol bankszámlájukra érkezett, hol pedig személyesen a markukba. Ez csupán egy évig tartott, 2013-ban a cég egy sor munkatársát elbocsátották, mások önként távoztak.

Emiatt a bűnözőknek is át kellett gondolniuk telefon-függetlenítő vállalkozásukat (vállalkozásként dolgoztak, fedőcégekkel és legitim cégekkel egyaránt!), így taktikát változtattak, és ugyancsak pénzért cserébe arra vették rá a belső munkatársakat, hogy kémprogramot telepítsenek a belső hálózatra. Ez a billentyűzet leütéseit figyelő kémprogram kifigyelte a belső hálózat működését, a használt folyamatokat, alkalmazásokat, ellopta az alkalmazottak azonosítóját, jelszavát. Ezután a bűnözők egy második kártevőt készítettek, amelyik az első program által megszerzett azonosítók segítségével automatikusan kikódolta a telefonokat – vagyis a vállalkozás folytatásához a belső alkalmazottakra már nem volt szükség.

Ez egészen 2014 novemberéig működött, amikor nem részletezett okokból a bűnözőknek nem sikerült megfelelően ellenőrizniük a belső automata-kikódoló programot. Ezért újabb megvesztegetett belső alkalmazott segítségével saját, vezeték nélküli hozzáférést biztosító eszközöket helyeztek el a távközlési vállalat belső infrastruktúrájába. Így a bűnözőknek közvetlen hozzáférésük lett a telekommunikációs vállalat belső hálózatához és eszközeihez, ahol kedvükre függetlenítették a telefonokat. Az évek során összesen kétmillió telefont függetlenítettek ezzel a módszerrel, majd egy sor cégen keresztül eladták őket, amivel pedig egy év alatt 5 millió dollár kárt okoztak a vállalatnak.

A problémát az AT&T már 2013-ban észlelte, feltűnt neki, hogy az érintett irodában túl sok telefont függetlenítenek. Két évvel később az AT&T beperelte három munkatársát, akit a kémprogram telepítésével gyanúsított, majd amikor nyilvánvalóra vált, hogy az ügy szálai sokkal messzebbre vezetnek, tavaly az USA igazságügyi minisztériuma hivatalból is vizsgálódni kezdett. A szálak 2018 februárjában, Hongkongban futottak össze, ahol sikerült az egész elképzelés értelmi szerzőjét letartóztatni. Muhhamad Fahdot napokkal ezelőtt adták ki az Amerikai Egyesült Államoknak, ahol nem késlekedtek a per elindításával.

Öröm az ürömben, hogy a cég szóvivője szerint az ügyfelek személyes adatai nem jutottak illetéktelenek kezébe.

A cikk forrása: ZDNet