Как два блогера парализовали работу всех нелегальных колл-центров Индии

erid: 2SDnjchA7sG
Как два блогера парализовали работу всех нелегальных колл-центров Индии
Как два блогера парализовали работу всех нелегальных колл-центров Индии
12.10.2023

Телефонных мошенников троллят часто. В России это делает один из пяти абонентов, если верить опросу «Лаборатории Касперского». Однако дальше шуточных бесед дело обычно не заходит. 

В прошлом году случилось невероятное – пранкеры атаковали мошенников «изнутри». А точнее – вывели из строя сразу все крупные колл-центры в Индии, которые обманывали пенсионеров по всему миру. И хотя мошенники вернулись к звонкам спустя неделю, они успели потерять 2 млн долларов. 

А теперь подробнее 

В мае 2022 года американские youtube-блогеры рассказали, как провели специальную пранк-операцию против мошеннических колл-центров в Индии. 

Организаторами выступили: 

  • Джим Браунинг – раскрывает международные мошеннические схемы и организации, которые специализируются на обмане жертв по телефону и в интернете,

  • Марк Робер – ведет научно-популярный youtube-канал. В своих роликах он рассказывает о важных открытиях и собственных экспериментах, в том числе с блестко-бомбами и другими созданными им гаджетами. Также часто участвует в кампаниях по разоблачению кибермошенников; 

  • ребята из antiscum-проекта Trilogy Media.

Под прицел блогеров попали колл-центры Met Technologies, VRM и Ansh Ihfo Solutions. Все находятся в Калькутте. По данным блогеров, этот индийский город считается очагом телефонного мошенничества мирового масштаба. Именно оттуда обычно звонят жертвам из США и других стран. 

Перед вторжением в офисы мошенников блогеры провели расследование. И вот что они узнали о мошеннических колл-центрах Калькутты: 

  • 90% жертв – пожилые люди (65 лет и старше). Чтобы сразу определить возраст собеседника, злоумышленники часто используют скрипт;

  • звонки совершаются в рабочие дни и часы в США;

  • чаще всего используют легенду с возвратом средств с Amazon, прикидываются Microsoft, McAfee, Norton Antivirus, налоговой службой и банками; 

  • доход – около 60 тыс. долларов в день. 

У каждого из таких колл-центров есть сайт и легальные контракты. И это логично – если хотя бы часть сотрудников занимается законными звонками, то при проверке к организации будет меньше вопросов. 

День икс и последствия

Подготовка к операции заняла полтора года. Сначала участники панк-кампании собирали компромат на преступные колл-центры. Для этого Джим Браунинг взломал их системы, подключился к компьютерам сотрудников и камерам видеонаблюдения в офисах.

Затем блогеры наняли 10 частных детективов. Они внедрились в колл-центры и продолжили собирать доказательства преступлений на месте. Они же провели диверсии, когда все было готово. 

Все атаки запланировали безвредными, но крайне неприятными. В пранках использовали бутылку для воды, которая заполняет комнату дурным запахом, упаковку «Виагры» с именем босса на коробке и жидкое мыло для рук со стойким пищевым красителем. Кроме того, в офисы колл-центров пронесли тараканов с крысами, дымовые машины и блестко-бомбу с газом, разработанную Марком Робером. 

Первой и единственной жертвой блогеров стала компания Ansh Ihfo Solutions. Все «сюрпризы» обрушились на нее в один день. После чего во всех мошеннических колл-центрах началась паранойя. 

Сначала они стали тщательнее досматривать сотрудников на входе, а затем и вовсе временно закрыли офисы. Причем решение приняли не только там, где блогеры планировали провести атаки. На неделю перестали работать все крупные мошеннические колл-центры в Индии. 

Метод Джима Браунинга

Конечно, спустя неделю злоумышленники продолжили звонить жертвам. Однако у блогеров остался доступ к камерам и видеозапись атаки в Ansh Ihfo Solutions. Собранные материалы еще долго будут работать против мошенников, привлекая внимание потенциальных жертв и снижая преступные доходы. 

Причем даже если в колл-центрах заменят всю систему видеонаблюдения, для Джима Браунинга и других робингудов-взломщиков это не будет проблемой. Доступ к камерам обычно получить несложно, напоминают эксперты. 

Александр Герасимов 

СISO Awillix

Камера ничем не отличается от обычного IoT-устройства или сервера с точки зрения взлома. У нее есть сетевой интерфейс – она подключена к сети. Это могут быть два варианта – с доступом к камере по логину-паролю или с трансляцией потока данных в интернет. 


Соответственно, сложность атак на камеру зависит минимум от двух условий. Первое — это уязвимости в прошивках на устройствах. Их, как правило, бесконечное множество, потому что мало кто уделяет должное внимание безопасности IoT-устройств. Также есть много непонятных китайских вендоров с дешевыми вариантами устройств, которые вообще никак не проверяются на безопасность прошивок. Уязвимости в них находят пачками. 

Второе условие, по словам эксперта, –  это уязвимость в самой веб-панели доступа к камере. Это могут быть пароли по умолчанию или риски, связанные с веб-приложениями, которые позволяют пройти аутентификацию и смотреть потоки данных с камер. 

Александр Герасимов 

СISO Awillix

В случае с колл-центром в Индии, скорее всего, камеры были доступны в интернете – просто поток данных писался на каком-нибудь ip-шнике. То есть ты заходишь в интерфейс по какому-нибудь адресу и сразу же получаешь поток данных. По сути, хакер мог и не взламывать камеры, а просто подключиться к веб-камере, найдя ее адрес. 

По словам эксперта, вероятнее всего Джим Браунинг знал ip-адрес камеры, зашел в веб-панель и взломал форму аутентификации через уязвимость или подбор простого пароля. Либо он мог найти ip-адрес камеры, который был защищен аутентификации. Но при этом он он знал разработчика камеры и версию прошивки, поэтому смог найти публичный эксплоит под нее или сам его разработать. Уязвимости в прошивках IoT-устройств найти достаточно легко — напоминает Александр Герасимов. 

Выводы 

Конечно, блогеры запустили пранк-операцию не только ради хайпа. Это единственный метод, который оставался у них в борьбе с незаконными колл-центрами Калькутты. Ранее они обращались к представителям власти в Индии, но результата это не дало – сетует Марк Робер. 

В любом случае блогеры добились цели. Они разоблачили мошенников, привлекли к ним внимание миллионов youtube-пользователей и временно парализовали преступников. Вот только потерянные 2 млн долларов – лишь капля в денежном потоке, который проходит через такие организации. И очевидно, что бороться с киберпреступниками нужно другими, более серьезными методами. 



Популярные публикации

Комментарии 0