據(jù)司法部稱,在入侵了AT&T的內(nèi)部網(wǎng)絡并成功安裝上了惡意軟件之后,一個作案長達七年的電話解鎖惡意軟件的頭目將會被判刑。
罪犯是來自巴基斯坦的格林納達的穆罕默德-法赫德(Muhammad Fahd),他因在華盛頓州博特爾(Bothell)的一個呼叫中心誘導詐騙AT&T員工而被定罪。他和其他已死亡的同謀者共同賄賂員工,首先使用他們的AT&T證書,然后將該公司仍在合同期內(nèi)的客戶的電話從AT&T網(wǎng)絡中切斷,這意味著這些客戶可以將他們的電話轉移到另一個服務機構中。而后,法赫德要求他在呼叫中心的同伙安裝定制的惡意軟件和黑客工具,這樣就可以使他從巴基斯坦遠程解鎖手機。
總的來說,35歲的法赫德在將近200萬部手機從運營商的網(wǎng)絡切斷后,有效地騙取了超過2億美元的訂購費。
解鎖手機可以有效地將其從AT&T的網(wǎng)絡中移除,從而使賬戶持有人不必向AT&T支付服務費或支付任何購買手機的費用。
招聘內(nèi)部人員進行攻擊
這一切都始于2012年的夏天,法赫德通過Facebook以 “Frank Zhang ”的化名鎖定了一名AT&T的員工,他向該員工提供了巨額資金賄賂其參與該計劃,并要求該員工也招募其他的AT&T員工加入該團伙。
他還給出了如何清洗賄賂資金的指示。法赫德會指示那些參與該計劃的員工注冊虛假的企業(yè)以及該企業(yè)所對應的銀行賬戶,方便接受付款,并為每筆存入虛假企業(yè)銀行賬戶的款項偽造虛假的發(fā)票,造成一種這些錢是為真正的服務付款的假象。
大約一年后,即2013年春天,在AT&T實施新的攻擊計劃后,法赫德公司的處境變得有些艱難。法赫德并沒有氣餒,他雇用了一名軟件開發(fā)人員設計惡意軟件,使他能夠更有效地解鎖更多手機。同時,該惡意軟件也被隱蔽地安裝在AT&T的網(wǎng)絡上,這又要感謝他招募的公司內(nèi)部人員。
應法赫德的要求,為協(xié)助攻擊能順利進行,這些員工向法赫德提供了有關AT&T電腦系統(tǒng)和解鎖程序的機密信息。法赫德還讓員工在AT&T的電腦上安裝惡意軟件,以獲取AT&T電腦系統(tǒng)的信息和AT&T其他員工的網(wǎng)絡訪問憑證。法赫德將這些信息提供給他的惡意軟件開發(fā)者,這樣開發(fā)者就可以定制惡意軟件,使其在AT&T的電腦上運行。
當然,這種訪問可能會被用于不同類型的網(wǎng)絡攻擊,如勒索軟件攻擊或大規(guī)模的間諜活動,但法赫德的唯一目標似乎是對手機進行劫持。美國電話電報公司的取證分析顯示,總共有190萬部手機被解鎖,使美國電話電報公司的潛在手機用戶損失了2億美元。因此,法赫德被命令將這些錢歸還給公司。
2015年,美國電話電報公司對和案件相關的呼叫中心工作人員提起訴訟,并對這一攻擊行為進行了詳細說明。直接對客戶進行服務的是一家名為Swift Unlocks的公司,該公司為消費者提供手機解鎖服務。當有人要求解鎖時,Swift Unlocks就會答應,利用惡意軟件對AT&T系統(tǒng)的遠程訪問獲得解鎖代碼。
根據(jù)訴訟,為促進這項工作的進行,AT&T的員工每兩周都會獲得2000美元的報酬,其中兩名頭目分別獲得了10,500美元和20,000美元。AT&T在2013年10月左右發(fā)現(xiàn)了這個惡意軟件,并解雇了相關員工。最終,警方追溯到了法赫德和他的團隊。
法赫德在2017年被起訴,2018年在香港被捕。然后他被引渡,并于2019年8月在西雅圖的美國地區(qū)法院出庭。他在去年9月承認了共謀進行電信欺詐的罪行。