Bir T-Mobile perakende mağazasının eski sahibi Argishti Khudaverdinan, T-Mobile'ın dahili sistemlerine hackleyerek cep telefonlarını açtığı ve engellemiş olduğu 25 milyon dolarlık bir plan için 10 yıl hapse mahk wasm edildi.
Ağustos 2014 ve Haziran 2019 arasında, planın arkasındaki 44 yaşındaki adam, aynı zamanda geri ödeme için 28.473.535 dolar ödemesi emredildi, "müşterileri" için yüz binlerce cep telefonunu "temizledi".
Khudaverdyan'ın Kaliforniya'daki En İyi Tier Solutions T-Mobile perakende mağazasının sahibi olarak sözleşmesi, şüpheli bilgisayar davranışı ve cep telefonlarının yetkisiz kilidini açma ile ilişkisi nedeniyle Haziran 2017'de kablosuz taşıyıcı tarafından feshedildi.
Adalet Bakanlığı bir basın açıklamasında, "Ağustos 2014'ten Haziran 2019'a kadar Khudaverdan, T-Mobile'ın ağındaki hileli olarak açıldı ve engellenmemiş cep telefonlarının yanı sıra Sprint, AT&T ve diğer taşıyıcılar ağları." Dedi.
"Kilit açmanın kaldırılması, telefonların karaborsa satılmasına izin verdi ve T-Mobile müşterilerinin T-Mobile'ın hizmetlerini kullanmayı bırakmasını ve böylece T-Mobile'ı müşterilerin hizmet sözleşmelerinden ve ekipman taksit planlarından elde edilen gelirden mahrum bıraktı."
Eski iş ortağı ve mobil mağazanın ortak sahibi olan sanık Alen Gharehbagloo ile Khudaverdan, 50'den fazla T-Mobile çalışanının kimlik avı saldırılarında çalınan kimlik bilgilerini kullanarak T-Mobile'ın dahili bilgisayar sistemlerine erişim kazandı.
Çalıntı kimlik bilgileri, T-Mobile'ın dahili bilgisayar sistemlerine erişmek için kullanıldı ve çoğu durumda hesap sahiplerini sistemden kilitleyen şifre sıfırlamaları için kullanıldı.
"Denizaşırı çağrı merkezlerinde başkalarıyla çalışan Khudaverdinan ayrıca T-Mobile çalışan kimlik bilgileri aldı ve daha sonra bu çalışanların kişisel tanımlayıcı bilgilerini toplayarak ve T-Mobile BT Yardım Masası'nı çağırarak üst düzey çalışanları hedeflemek için T-Mobile sistemlerine erişmek için kullandı. Çalışanların şirket şifrelerini sıfırlamak için, cep telefonlarının kilidini açmasına ve engellemesine izin veren T-Mobile sistemlerine yetkisiz erişim sağladı. "Dedi.
Program boyunca, potansiyel müşterilere "tüm telefon taşıyıcıları için doğrudan premium kilidini açma hizmetleri" ni, e -postalar ve Unliplocks247.com, swiftunlocked.com, Unliplockitall.com, tryUnlock.com ve LfiLockedlocked.com gibi özel web siteleri de dahil olmak üzere çeşitli yollarla reklamı yaptılar.
Müşteriler tarafından kontrol ettikleri web siteleri aracılığıyla gönderilen kimlik bilgilerini ve IMEI numaralarını kullanarak, iki adam T-Mobile'ın özel mobil cihaz kilidini (MDU) ve Mcare Unlock (MCARE) araçlarını kullanarak yüz binlerce Android ve iOS cihazının kilidini açtı.
MDU aracı yalnızca yetkili T-Mobile çalışanları tarafından kullanılabilirken, McAe, T-Mobile/Metro konumlarına atanan IP adres bloklarına dayandığı için kimlik doğrulama gerektirmedi.
En az bir vesileyle, 29 Mart 2017'de, sanık kendi T-Mobile kimlik bilgisini (Akhudav1) Teksas'tan bir T-Mobile Wi-Fi erişim noktasına giriş yapmak ve Unlockitall.com web sitesine erişmek için doğrudan bağlayarak kullandı. Yasadışı cep telefonu kilidini açma şeması.
Khudaverdinan, "İPhone temiz, finanse edilmiş, engellenmiş veya kiralanmış olsun, telefonunuzun garantisini geçersiz kılan tüm iPhone ve iPad cihazlarında uygun, fabrika sınıfı kilidi açabiliriz." Yurtdışı İddianameye göre hizmetler.
"Yıllardır cep telefonlarının kilidini açıyoruz ve uzmanlığımız rekabetçi, iCloud'un kilidini açma hizmetleri ve temiz/finanse edilen T-Mobile iPhone hizmetleri sunmaktır.
"İPhone'unuzun gelecekte yeniden kilitlenme olasılığı ile 'Hacking Unlock' kullanan diğer şirketlerin aksine, T-Mobile kilit açımız resmi ve doğrudan Apple ve T-Mobile aracılığıyla."
Eski iş ortağı ve mobil mağazanın ortak sahibi Alen Gharehbagloo, 5 Temmuz'da tel sahtekarlığı yapmak için komplo kurmaktan, dolandırıcılık niyetiyle korunan bir bilgisayara erişmek ve kara para aklama yapmak için komplo kurmaktan suçlu bulundu.
Gharehbagloo cezası duruşmasının 23 Şubat 2023'te iki ay içinde gerçekleşmesi planlanıyor.
Saldırganlar 'harici gönderen' e -posta uyarılarını HTML ve CSS ile gizleyebilir
Bilgisayar korsanları, 5.7M Gemini kullanıcılarından çalındığı iddia edilen kişisel bilgileri sızdırıyor
Kimlik avı saldırısı, e -posta güvenliğinden kaçınmak için Facebook yayınlarını kullanıyor
Saldırganlar, QBOT kötü amaçlı yazılımları Windows sistemlerine kaçırmak için SVG dosyalarını kullanır
144.000 kimlik avı paketiyle sular altında açık kaynaklı depolar
Kaynak: Bleeping Computer