Criminelen die zich met sim-swapping bezighouden weten via RDP-software toegang tot de systemen van Amerikaanse telecomproviders te krijgen, zo melden beveiligingsonderzoeker Nicholas Ceraolo en Vice Magazine op basis van bronnen. Telecomproviders bevestigen de gebruikte methode.
Traditioneel belden oplichters bij sim-swapping de provider van het slachtoffer op en overtuigden een medewerker om het mobiele nummer van het slachtoffer over te zetten naar een andere simkaart, die reeds in het bezit is van de oplichters. Zodoende kan de oplichter toegang tot allerlei accounts van het slachtoffer krijgen. Bijvoorbeeld door het aanvragen van wachtwoordresets of het opvragen van authenticatiecodes.
Het komt ook voor dat het personeel van de telecomprovider in opdracht van criminelen het sim-swappen faciliteert. Sim-swappers hebben nu echter een nieuwe manier gevonden waarbij ze direct toegang weten te krijgen tot de systemen van de telecombedrijven waarmee de telefoonnummers zijn over te zetten.
Medewerkers van de telecombedrijven worden door sim-swappers misleid om RDP-tools op hun systemen te installeren of die te activeren wanneer het systeem hier al over beschikt. Via RDP kunnen de sim-swappers vervolgens van afstand op de systemen van de provider inloggen en daar de gewenste nummers naar een andere simkaart overzetten. In sommige gevallen weten de criminelen de RDP-inloggegevens van de medewerkers te ontfutselen.
"We zijn bekend met deze specifieke tactiek in de industrie en hebben stappen genomen om het te voorkomen", laat AT&T in een reactie weten. Ook telecomprovider Sprint zegt met de tactiek bekend te zijn, maar wil niet vertellen wat het doet om dergelijk misbruik te voorkomen. De Amerikaanse senator Ron Wyden heeft de toezichthouder FCC vorige week opgeroepen dat het providers moet dwingen om klanten tegen sim-swapping te beschermen (pdf).
Deze posting is gelocked. Reageren is niet meer mogelijk.