“Os hackers palestinos estão interessados principalmente em criar uma fonte estável de renda para si próprios”, disse o chefe de pesquisa de segurança cibernética da Check Point, Adi Ikan, ao The Jerusalem Post. Isso pode ser feito de duas maneiras: fazendo com que a vítima ligue para um número premium que o hacker possui ou vendendo o tempo de antena a um terceiro às custas da vítima. Tentativas de hack do Egito também foram detectadas.
Números premium são números que cobram uma taxa quando você liga para eles e, em troca, oferecem um serviço. Eles são usados em um esquema conhecido como International Revenue Sharing Fraud (IRSF), em que um hacker instrui o sistema telefônico de uma empresa, ou mesmo o telefone da vítima, a discar esses números repetidamente.
Essas ligações podem custar até US $ 166.000 em um único fim de semana, como aconteceu com Bob Foreman quando sua empresa de arquitetura foi hackeada em 2014, de acordo com o The New York Times. Os números foram na Somália e na Gâmbia; todas as ligações ocorreram quando ninguém estava no escritório para notá-las.
Devido ao fato de muitas empresas usarem Voice over Internet Protocol (VoIP), que é uma forma de conduzir conversas telefônicas digitalmente, os hackers podem vender o tempo de antena a terceiros às custas da vítima. Quer falar com sua irmã em Washington, mas não tem dinheiro para ligar? O hacker pode vender o tempo de antena por uma fração do custo, já que ele não está pagando por isso, afinal.
Usando uma lacuna de segurança nos servidores FreePBX – uma IU da web que gerencia o Asterisk, a estrutura VoIP mais popular do mundo – os hackers também podem gravar chamadas, enviar instruções como se fossem donos da empresa e, em teoria, chantagear ou cometer espionagem industrial.
Os hackers do Check Point White Hat conseguiram encontrar um “cartão de visita” de um dos criminosos, inje3t0r3-seraj, que queria se gabar de suas habilidades.
cnxps.cmd.push (function () {cnxps ({playerId: ’36af7c51-0caf-4741-9824-2c941fc6c17b’}). render (‘4c4d856e0e6f4e3d808bbc1715e132f6’);});
if (window.location.pathname.indexOf (“647856”)! = -1) {console.log (“hedva connatix”); document.getElementsByClassName (“divConnatix”)[0].style.display = “nenhum”;}
“É um nome artístico e como você constrói sua reputação”, explicou Ikan. “Esta é uma forma de rede. As pessoas veem que você tem as habilidades e querem que você faça coisas, você pede que façam coisas para você e é assim que um grupo social é formado. ” Existem grupos e fóruns no Facebook em árabe onde diferentes aspectos são discutidos e dicas fornecidas.
Por que pessoas altamente educadas se voltariam para o crime e não assumiriam um emprego legítimo? “Bem, eles podem ganhar muito dinheiro dessa forma”, explicou Ikan, “e gostam do desafio, dessa ideia de que podem vencer o sistema”.
Os ataques não são motivados ideologicamente; mais da metade deles (52%) são direcionados ao Reino Unido, com a Holanda (21%) e a Bélgica (15%) vindo depois. O Hamas, ao que parece, não está interessado em combater o cibercrime na Faixa de Gaza. A Check Point não recebeu nenhum pedido para compartilhar suas descobertas com a organização terrorista.
Como as empresas podem ficar seguras? Verifique se há ligações desconhecidas na conta do telefone, mude as senhas com frequência e, claro, esteja ciente de que empresas de segurança cibernética como a Check Point oferecem serviços para proteger IPs.
Fonte: https://www.jpost.com/israel-news/palestinian-hackers-with-criminal-subculture-go-global-648197