Как два блогера парализовали работу всех нелегальных колл-центров Индии

vaspvort

Ночной дозор
Команда форума
Модератор
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
Private Club
Старожил
Migalki Club
Меценат
Регистрация
10/4/18
Сообщения
4.614
Репутация
9.758
Реакции
14.808
RUB
1.045
Сделок через гаранта
18
Телефонных мошенников троллят часто. В России это делает один из пяти абонентов, если верить опросу «Лаборатории Касперского». Однако дальше шуточных бесед дело обычно не заходит.

В прошлом году случилось невероятное – пранкеры атаковали мошенников «изнутри». А точнее – вывели из строя сразу все крупные колл-центры в Индии, которые обманывали пенсионеров по всему миру. И хотя мошенники вернулись к звонкам спустя неделю, они успели потерять 2 млн долларов.

А теперь подробнее

В мае 2022 года американские youtube-блогеры рассказали, как провели специальную пранк-операцию против мошеннических колл-центров в Индии.

Организаторами выступили:

  • Джим Браунинг – раскрывает международные мошеннические схемы и организации, которые специализируются на обмане жертв по телефону и в интернете,
  • Марк Робер – ведет научно-популярный youtube-канал. В своих роликах он рассказывает о важных открытиях и собственных экспериментах, в том числе с блестко-бомбами и другими созданными им гаджетами. Также часто участвует в кампаниях по разоблачению кибермошенников;
  • ребята из antiscum-проекта Trilogy Media.


Под прицел блогеров попали колл-центры Met Technologies, VRM и Ansh Ihfo Solutions. Все находятся в Калькутте. По данным блогеров, этот индийский город считается очагом телефонного мошенничества мирового масштаба. Именно оттуда обычно звонят жертвам из США и других стран.

Перед вторжением в офисы мошенников блогеры провели расследование. И вот что они узнали о мошеннических колл-центрах Калькутты:

  • 90% жертв – пожилые люди (65 лет и старше). Чтобы сразу определить возраст собеседника, злоумышленники часто используют скрипт;
  • звонки совершаются в рабочие дни и часы в США;
  • чаще всего используют легенду с возвратом средств с Amazon, прикидываются Microsoft, McAfee, Norton Antivirus, налоговой службой и банками;
  • доход – около 60 тыс. долларов в день.


У каждого из таких колл-центров есть сайт и легальные контракты. И это логично – если хотя бы часть сотрудников занимается законными звонками, то при проверке к организации будет меньше вопросов.

День икс и последствия

Подготовка к операции заняла полтора года. Сначала участники панк-кампании собирали компромат на преступные колл-центры. Для этого Джим Браунинг взломал их системы, подключился к компьютерам сотрудников и камерам видеонаблюдения в офисах.

Затем блогеры наняли 10 частных детективов. Они внедрились в колл-центры и продолжили собирать доказательства преступлений на месте. Они же провели диверсии, когда все было готово.

Все атаки запланировали безвредными, но крайне неприятными. В пранках использовали бутылку для воды, которая заполняет комнату дурным запахом, упаковку «Виагры» с именем босса на коробке и жидкое мыло для рук со стойким пищевым красителем. Кроме того, в офисы колл-центров пронесли тараканов с крысами, дымовые машины и блестко-бомбу с газом, разработанную Марком Робером.

Первой и единственной жертвой блогеров стала компания Ansh Ihfo Solutions. Все «сюрпризы» обрушились на нее в один день. После чего во всех мошеннических колл-центрах началась паранойя.

Сначала они стали тщательнее досматривать сотрудников на входе, а затем и вовсе временно закрыли офисы. Причем решение приняли не только там, где блогеры планировали провести атаки. На неделю перестали работать все крупные мошеннические колл-центры в Индии.

Метод Джима Браунинга

Конечно, спустя неделю злоумышленники продолжили звонить жертвам. Однако у блогеров остался доступ к камерам и видеозапись атаки в Ansh Ihfo Solutions. Собранные материалы еще долго будут работать против мошенников, привлекая внимание потенциальных жертв и снижая преступные доходы.

Причем даже если в колл-центрах заменят всю систему видеонаблюдения, для Джима Браунинга и других робингудов-взломщиков это не будет проблемой. Доступ к камерам обычно получить несложно, напоминают эксперты.

Александр Герасимов
СISO Awillix
Камера ничем не отличается от обычного IoT-устройства или сервера с точки зрения взлома. У нее есть сетевой интерфейс – она подключена к сети. Это могут быть два варианта – с доступом к камере по логину-паролю или с трансляцией потока данных в интернет.
Соответственно, сложность атак на камеру зависит минимум от двух условий. Первое — это уязвимости в прошивках на устройствах. Их, как правило, бесконечное множество, потому что мало кто уделяет должное внимание безопасности IoT-устройств. Также есть много непонятных китайских вендоров с дешевыми вариантами устройств, которые вообще никак не проверяются на безопасность прошивок. Уязвимости в них находят пачками.
Второе условие, по словам эксперта, – это уязвимость в самой веб-панели доступа к камере. Это могут быть пароли по умолчанию или риски, связанные с веб-приложениями, которые позволяют пройти аутентификацию и смотреть потоки данных с камер.

Александр Герасимов
СISO Awillix
В случае с колл-центром в Индии, скорее всего, камеры были доступны в интернете – просто поток данных писался на каком-нибудь ip-шнике. То есть ты заходишь в интерфейс по какому-нибудь адресу и сразу же получаешь поток данных. По сути, хакер мог и не взламывать камеры, а просто подключиться к веб-камере, найдя ее адрес.
По словам эксперта, вероятнее всего Джим Браунинг знал ip-адрес камеры, зашел в веб-панель и взломал форму аутентификации через уязвимость или подбор простого пароля. Либо он мог найти ip-адрес камеры, который был защищен аутентификации. Но при этом он он знал разработчика камеры и версию прошивки, поэтому смог найти публичный эксплоит под нее или сам его разработать. Уязвимости в прошивках IoT-устройств найти достаточно легко — напоминает Александр Герасимов.

Выводы

Конечно, блогеры запустили пранк-операцию не только ради хайпа. Это единственный метод, который оставался у них в борьбе с незаконными колл-центрами Калькутты. Ранее они обращались к представителям власти в Индии, но результата это не дало – сетует Марк Робер.

В любом случае блогеры добились цели. Они разоблачили мошенников, привлекли к ним внимание миллионов youtube-пользователей и временно парализовали преступников. Вот только потерянные 2 млн долларов – лишь капля в денежном потоке, который проходит через такие организации. И очевидно, что бороться с киберпреступниками нужно другими, более серьезными методами.

 
Сверху Снизу