2019.08.18. 08:15
Amikor az alkalmazott az ellenség
Elcsépelt, rossz ízű mondás szerint az alkalmazott a fizetett ellenség. És amikor mégis?
Forrás: Shutterstock
Több mint öt éven keresztül az AT&T egyes munkatársai pénzt kaptak azért, hogy kártevőket és engedély nélküli hardvereket telepítsenek a vállalat belső hálózatába a ZDNet cikke szerint. Kártevőkkel telefonokat függetlenítettek a bűnözők, akik ezzel évente 5 millió dolláros kárt okoztak a távközlési vállalatnak.
Az interneten terjedő vírusok ellen megvéd az antivírus program, a megszólalásig a valódihoz hasonlító adathalász e-mailek ellen pedig a józan eszünk.
Ha azonban a cég egy belső munkatársa pénzt kap azért, hogy kártevőt telepítsen a vállalati hálózatra, az ellen lényegesen nehezebb védekezni.
Az AT&T esete
Egy augusztus elején indult bírósági ügy részletei szerint az amerikai AT&T távközlési vállalatnál a problémák 2012 áprilisában kezdődtek – írja a G Data.
Ekkor egy pakisztáni származású férfi, Muhhamad Fahd és az azóta elhunytnak tartott társa, Ghulam Jiwani megvesztegették az AT&T munkatársait, hogy drága iPhone-okat függetlenítsenek. (Ha egy készülék kártyafüggetlen, azaz nincs szolgáltatóhoz kötve, akkor jóval magasabb áron értékesíthető.)
Az amerikai ügyészség adatai szerint
öt év leforgása alatt több mint egymillió dollárt fizettek ki
a távközlési vállalat belső kollégáinak.
Céget alapítottak a lopásra
Az első időszakban a távközlési vállalat munkatársai egy listát kaptak azokról a készülékekről, melyeket függetleníteniük kellett.
A szolgáltatásokért cserébe persze pénzt kaptak, amely hol bankszámlájukra érkezett, hol pedig személyesen vették át. Ez csupán egy évig tartott, 2013-ban a cég több munkatársát elbocsátották vagy önként mentek el.
Emiatt a bűnözőknek is át kellett gondolniuk telefon függetlenítő vállalkozásukat (mert igen, vállalkozásként dolgoztak, fedőcégekkel és legitim cégekkel egyaránt), így taktikát változtattak, és ugyancsak
pénzért cserébe arra vették rá a belső munkatársakat, hogy kémprogramot telepítsenek a belső hálózatra.
Ez a billentyűzet leütéseit figyelő kémprogram kifigyelte a belső hálózat működését, a használt folyamatokat, alkalmazásokat, ellopta az alkalmazottak azonosítóját, jelszavát.
Ezután a bűnözők egy második kártevőt készítettek, mely az első program által megszerzett azonosítók segítségével automatikusan kikódolták a telefonokat – vagyis a vállalkozás folytatásához a belső alkalmazottakra már nem volt szükség.
A dolog egészen 2014 novemberéig működött, amikor ismeretlen okokból a bűnözőknek nem sikerült megfelelően ellenőrizniük a belső automata kikódoló programot. Ezért újabb megvesztegetett belső alkalmazott segítségével több, saját vezeték nélküli hozzáférést biztosító eszközt helyeztek el a távközlési vállalat belső infrastruktúrájába.
Így közvetlen hozzáférésük volt a telekommunikációs vállalat belső hálózatához és eszközeihez, ahol kedvükre függetlenítették a telefonokat. Az évek során összesen
kétmillió telefont függetlenítettek ezzel a módszerrel,
majd ezeket különböző cégeken keresztül értékesítették, mindezzel pedig éves szinten 5 millió dolláros kárt okoztak a vállalatnak.
A szálak messzire vezettek
A problémát az AT&T már 2013-ban észlelte, feltűnt nekik, hogy az érintett irodában túl sok telefont függetlenítenek.
Két évvel később az AT&T beperelte három munkatársát, akiket a kémprogram telepítésével vádoltak, majd amikor nyilvánvalóra vált, hogy az ügy szálai sokkal messzebbre vezetnek, 2018-ban az igazságügyi minisztérium hivatalból is vizsgálódni kezdett. A szálak 2018 februárjában, Hong Kongban futottak össze, ahol sikerült az egész elképzelés értelmi szerzőjét letartóztatni.
Muhhamad Fahd-et idén augusztusban adták ki az Amerikai Egyesült Államoknak, ahol nem késlekedtek a per elindításával.
Öröm az ürömben, hogy a cég szóvivője szerint az ügyfelek személyes adatai nem kerültek külső kézbe.
Borítókép: Shutterstock