Amikor az alkalmazott a belső ellenség
Több mint öt éven keresztül az AT&T egyes munkatársai pénzt kaptak azért, hogy kártevőket és engedély nélküli hardvereket telepítsenek a vállalat belső hálózatába. A kártevők segítségével telefonokat függetlenítettek a bűnözők, akik ezzel évente 5 millió dolláros kárt okoztak a távközlési vállalatnak.
Az interneten terjedő kártevők ellen megvéd az antivírus program, a megszólalásig a valódihoz hasonlító adathalász e-mailek ellen pedig a józan eszünk. Ha azonban a cég egy belső munkatársa pénzt kap azért, hogy kártevőt telepítsen a vállalati hálózatra, az ellen lényegesen nehezebb védekezni.
Egy augusztus elején indult bírósági ügy részletei szerint az amerikai AT&T távközlési vállalatnál a problémák 2012 áprilisában kezdődtek, amikor egy pakisztáni származású férfi, Muhhamad Fahd és az azóta elhunytnak tartott társa, Ghulam Jiwani megvesztegették az AT&T munkatársait, hogy drága iPhone-okat függetlenítsenek. (Ha egy készülék kártyafüggetlen, azaz nincs szolgáltatóhoz kötve, akkor jóval magasabb áron értékesíthető.) Az amerikai ügyészség adatai szerint öt év leforgása alatt több mint egymillió dollárt fizettek ki a távközlési vállalat belső kollégáinak.
Az első időszakban a távközlési vállalat munkatársai egy listát kaptak azokról a készülékekről, melyeket függetleníteniük kellett. A szolgáltatásokért cserébe persze pénzt kaptak, amely hol bankszámlájukra érkezett, hol pedig személyesen vették át. Ez csupán egy évig tartott, 2013-ban a cég több munkatársát elbocsátották vagy önként mentek el.
Emiatt a bűnözőknek is át kellett gondolniuk telefon függetlenítő vállalkozásukat (mert igen, vállalkozásként dolgoztak, fedőcégekkel és legitim cégekkel egyaránt), így taktikát változtattak, és ugyancsak pénzért cserébe arra vették rá a belső munkatársakat, hogy kémprogramot telepítsenek a belső hálózatra. Ez a billentyűzet leütéseit figyelő kémprogram kifigyelte a belső hálózat működését, a használt folyamatokat, alkalmazásokat, ellopta az alkalmazottak azonosítóját, jelszavát. Ezután a bűnözők egy második kártevőt készítettek, mely az első program által megszerzett azonosítók segítségével automatikusan kikódolták a telefonokat – vagyis a vállalkozás folytatásához a belső alkalmazottakra már nem volt szükség.
Ez egészen 2014 novemberéig működött, amikor nem részletezett okokból a bűnözőknek nem sikerült megfelelően ellenőrizniük a belső automata kikódoló programot. Ezért újabb megvesztegetett belső alkalmazott segítségével több, saját vezeték nélküli hozzáférést biztosító eszközt helyeztek el a távközlési vállalat belső infrastruktúrájába. Így a bűnözőknek közvetlen hozzáférésük volt a telekommunikációs vállalat belső hálózatához és eszközeihez, ahol kedvükre függetlenítették a telefonokat. Az évek során összesen kétmillió telefont függetlenítettek ezzel a módszerrel, majd ezeket különböző cégeken keresztül értékesítették, mindezzel pedig éves szinten 5 millió dolláros kárt okoztak a vállalatnak.
A problémát az AT&T már 2013-ban észlelte, feltűnt nekik, hogy az érintett irodában túl sok telefont függetlenítenek. Két évvel később az AT&T beperelte három munkatársát, akiket a kémprogram telepítésével vádoltak, majd amikor nyilvánvalóra vált, hogy az ügy szálai sokkal messzebbre vezetnek, 2018-ban az igazságügyi minisztérium hivatalból is vizsgálódni kezdett. A szálak 2018 februárjában, Hong Kong-ban futottak össze, ahol sikerült az egész elképzelés értelmi szerzőjét letartóztatni. Muhhamad Fahd-et idén augusztusban adták ki az Amerikai Egyesült Államoknak, ahol nem késlekedtek a per elindításával.
Öröm az ürömben, hogy a cég szóvivője szerint az ügyfelek személyes adatai nem kerültek külső kézbe.
Forrás: https://virusirto.hu