Министерство юстиции США сообщило, что сотрудники компании AT&T получили более миллиона долларов взяток за внедрение вредоносного ПО и несанкционированного оборудования в сети компании, а также разблокировку двух миллионов мобильных устройств.

Следствию стало известно о происходящем во время разбирательства по делу 34-летнего гражданина Пакистана Мухаммеда Фахда (Muhammad Fahd) и его сообщника Гулама Дживани (Ghulam Jiwani), который в настоящее время считается умершим. Именно этих двоих обвиняют в подкупе сотрудников AT&T в вашингтонском колл-центре Mobility Customer Care.

Фахд был арестован в Гонконге в феврале 2018 года и экстрадирован в США на прошлой неделе. Сейчас ему предъявлен целый ряд обвинений, из-за чего ему грозит тюремное заключение на срок до 20 лет.

Сообщается, что злоумышленники подкупали сотрудников компании c апреля 2012 по сентябрь 2017 года. Начинали Фахд и Дживани с малого: со взяток за разблокировку дорогих iPhone, чтобы устройства можно было использовать за пределами сети AT&T. Мошенники связывались с сотрудниками компании через социальные сети или по телефону, и если те «за скромное вознаграждение» соглашались разблокировать устройства, им передавали списки кодов IMEI. После этого взятки переводились на банковские счета сотрудников, созданные под прикрытием подставных компаний, или же пакистанцы попросту передавали инсайдерам наличные. Хуже того, некоторым платили за то, чтобы они помогли определить других сотрудников, которых можно подкупить и убедить присоединиться к мошеннической схеме.

Этот первоначальный этап длился примерно год, до апреля 2013 года, и в результате несколько сотрудников AT&T были уволены или сами покинули компанию.

Затем Фахд изменил тактику, и работников AT&T стали подкупать ради установки малвари в сети компании (в упомянутом колл-центре в штате Вашингтон). Согласно судебным документам, изначально вредоносная программа собирала данные о том, как работает инфраструктура AT&T. Судя по описанию, это был кейлоггер, способный собирать конфиденциальную и закрытую информацию о структуре и функционировании внутренних защищенных систем и приложений компании.

По данным Минюста, после этого пакистанские злоумышленники создали вторую версию малвари, которая использовала информацию, собранную первым вредоносом. Так, эта малварь использовала похищенные учетные данные сотрудников AT&T для выполнения автоматических действий с внутренним приложением компании. Теперь мошенники могли разблокировать телефоны автоматически, и необходимость каждый раз взаимодействовать с сотрудниками и подкупать их отпала.

В 2014 году у Фахда начались проблемы с управлением этой вредоносной «закладкой», и он был вынужден подкупить сотрудников колл-центра еще раз, теперь для установки в сети компании ряда точек беспроводного доступа. Через эти девайсы злоумышленники вновь получили доступ к внутренним приложениям и сети AT&T, продолжив массово разблокировать телефоны.

По информации следствия, в общей сложности Фахд и Дживани потратили на взятки более миллиона долларов США и успешно отвязали от сети AT&T свыше двух миллионов устройств (в основном это были дорогие iPhone). Так, за пять лет только один из сотрудников AT&T получил взяток на сумму более 428 500 долларов США. Трое неназванных соучастников этой схемы уже признали свою вину.

Известно, что Фахд и Дживани управляли сразу тремя компаниями: Endless Trading FZE, Endless Connections Inc. и iDevelopment. При этом Минюст не уточняет, занимались обвиняемые разблокировкой украденных устройств или просто запустили сайт, где предлагали услуги по разблокировке мобильных устройств. Потери AT&T от действий мошенников оцениваются приблизительно в пять миллионов долларов в год.

Представители AT&T уже сообщили СМИ, что сотрудничали с правоохранительными органами, расследовавшими данную мошенническую схему, и подчеркнули, что личные данные клиентов от действий Фахда и Дживани не пострадали.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии